vpn vpn (virtual private network). conceito rede privada virtual - uma conexão onde o acesso e a...

Post on 17-Apr-2015

109 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

VPN VPN (Virtual Private Network)

CONCEITO

Rede Privada Virtual - uma conexão onde o acesso

e a troca de dados somente é permitido a usuários

e/ou redes que façam parte de uma comunidade de

interesse, criados através da Internet ou outras

redes públicas ou privadas para transferência de

informações, de modo seguro, entre redes

corporativas ou usuários remotos.

VPN

• A necessidade da troca de informações de forma segura e o compartilhamento de recursos, com baixos custos tornaram-se uma necessidade no cenário atual.

• VPN é uma rede de comunicação privada, construída em cima de uma rede de comunicação pública (Internet).

VPN

• A principal motivação para implementação de VPNs é financeira: links dedicados são caros, principalmente a longas distâncias.

• A VPN (Rede Privada Virtual) é uma das soluções mais viáveis no atual mercado de TI.

Vários Links DedicadosAlto Custo Mensal

Taxas de InstalaçãoVários Equipamentos

Único LinkCusto Mensal Baixo

Poucos EqptosEscalável

VPN

• Com a VPN não é necessário criar um ponto de conexão privado para cada uma das conexões, e sim apenas uma.

Malha de comunicação entre Matriz, filial, distribuidor, fornecedor e Internet

Simplicidade das conexões - uso de VPNs

VPN

• A segurança é a maior preocupação de uma VPN.

– Dados privados serão transmitidos pela Internet (meio inseguro), e estes devem ser protegidos de forma a não permitir a interceptação ou modificação.

• VPNs seguras usam protocolos de criptografia por tunelamento que garantem a privacidade das comunicações requeridas e fornecem:

– Confidencialidade

– Autenticação

– Integridade

Tunelamento de dados

O tunelamento consiste em criar um túnel para que os dados possam ser enviados sem que outros usuários tenham acesso.

Este tunel é feito por meio do encapsulamento de um protocolo dentro de outro, de modo tal que o túnel é o caminho lógico percorrido pelos pacotes encapsulados.

Tunelamento de dados

O protocolo de tunelamento encapsula o protocolo que será transportado. Túnel é o caminho lógico percorrido pelos pacotes encapsulados.

TúnelTúnel

Rede IPRede IP

Roteador-fonteRoteador-fonte Roteador-destinoRoteador-destino

PacotesPacotes

Inclusão do cabeçalho GREEndereço dos pacotes = endereço do fim do túnel

Retirada do cabeçalho GREEndereço dos pacotes = endereço original

Tunelamento de dados

• Vantagens na utilização de túneis em VPNs :

– Permite tráfego de dados de várias fontes para diversos destinos em uma mesma infra-estrutura.

– Permite trafegar diferentes protocolos(IP, IPX, Apple Talk....) e conectar redes locais de diferentes tecnologias em uma mesma infra-estrutura a partir de encapsulamento.

Tunelamento de dados

• Tunelamento de dados:

– É o que faz com que as Redes Privadas Virtuais sejam realmente privadas. Mesmo utilizando a Internet (rede pública), podemos dizer que estamos na verdade transmitindo dados de forma privativa.

VPN - Topologias

A implementação das VPNs pode ocorrer de duas formas principais:

Implementada nas pontas pelos usuários nos roteadores ou hosts; (CPE BASED)

A partir de recursos das operadoras de Telecom (NETWORK BASED);

11

IP VPN BASEADA EM CPE

VPN - Topologias

IP VPN BASEADA EM REDE

VPN - Topologias

IP VPN BASEADA EM CPE

VPN - Topologias

15

VPN - Topologias

Para as VPNs baseadas em CPE temos três soluções possíveis:

Host to Host

Host Rede

Rede Rede

Em geral, essas redes são formadas por conexões com a internet utilizando o protocolo IPSEC. São configurados túneis entre os roteadores ou máquinas dos usuários, dependendo do ponto onde o protocolo for implementado.

VPN - Topologias

Host-host

Interliga 2 hosts conectados à internet, de modo que as informações trocadas entre eles sejam protegias por um túnel.

S.O. como Windows XP e Linux acompanham servidor e cliente para este tipo de VPN.

Também conhecida como Virtual Leased Line Network (VLL)

LogMeIn Hamachi16

VPN - Topologias

Host-rede

Esta topologia, também chamada de client-to-gateway

Esta VPN é usada para criar um túnel entre uma máquina de um colaborador e a rede da empresa.

Neste caso o cliente inicia a conexão com o servidor via VPN.

17

VPN - Topologias

Host-rede

Também conhecida como Virtual Private Dial Network (VPDN)

Permite aos usuárioS terem acesso remoto via PPP (Point-to-Point Protocol), com autenticação Radius e IPSec ou L2TP.

18Video_VPN

VPN - Topologias

Rede-rede

Topologia também chamada de gateway-to-gateway ou VPLS Virtual Private Lan Segment

Usada para criar um túnel entre as redes da matriz e as filiais sendo que a conexão é transparente para os usuários.

19

VPN - Topologias

Rede-rede

Emula um segmento de rede local usando o backbone IP. A VPLS é utilizada para prover o serviço de LAN transparente, incluindo suporte a Broadcast e Multicast.

20

IP VPN BASEADA EM REDE

VPN - Topologias

Não é necessária nenhuma configuração no cliente. O mecanismo de tunelamento é feito pela própria operadora no Backbone da rede.

VPN com MPLS

VPN com MPLS

Este tipo de VPN também é conhecido como (VPRN) Virtual Private Routed Network

Trata-se da emulação de uma WAN com vários sites usando IP.

Uma das grandes vantagens da VPN MPLS sobre as demais é possuir configuração Full Meshed, ou seja, todos os pontos falam entre si, por default. Essa característica simplifica e barateia as soluções. Além disso é possivel configurar diferentes tipos de topologia, de acordo com a necessidade do cliente.

As redes baseadas em IPSEC (com tunelamento nível 3) ou em VCs (Frame Relay e ATM) apresentam baixa escalabilidade e alto custo em relação as VPNs MPLS.

GRE - Generic Routing Encapsulation– Ponto-a-ponto– Configurado entre um roteador-fonte e um roteador-destino– Pacotes a serem enviados pelo túnel são encapsulados com

o cabeçalho GRE

TúnelTúnel

Rede IPRede IP

Roteador-fonteRoteador-fonte Roteador-destinoRoteador-destino

PacotesPacotes

Inclusão do cabeçalho GREEndereço dos pacotes = endereço do fim do túnel

Retirada do cabeçalho GREEndereço dos pacotes = endereço original

Protocolos de VPN

Enlace - (PPP sobre IP)

• Tunelamento em Nível 2

• O objetivo é transportar protocolos de nível 3, tais como o IP e IPX na Internet.

• Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol).

Protocolos de VPN

Protocolos de VPN

• PPTP (Point-to-Point Tunneling Protocol)

– Protocolo de encapsulamento criado pela Microsoft

– Suas vantagens são a simplicidade e facilidade de operar em plataformas Microsoft e Linux.

– Utiliza criptografia MPPE (Microsoft Peer-to-Peer Encription Protocol)

• 56 bits (modo Standard) e 128 bits (modo Strong)

Protocolos de VPN

• PPTP (Point-to-Point Tunneling Protocol)

– Ponto mais criticado: Segurança

– A autenticação entre o cliente e o servidor acontece antes que o túnel criptografado seja estabelecido.

• Dados da autenticação podem ser capturados

• Resolvido com o uso de Smart Cards

– O PPTP “não pegou” e seu futuro é incerto.

Protocolos de VPN

L2TP – Layer Two Tunneling Protocol

Suportado por diversas plataformas: Windows, Linux, AIX, Solaris, Macintosh, Novell e outras.

Não fornece criptografia nativa, de modo tal que confia a confidencialidade a outros protocolos (IPSEC)

O L2TPV3, já possui criptografia nativa.

Assim como ocorre com o PPTP o L2TP encapsula frames PPP, que por sua vez encapsulam frames de outros protocolos.

28

• O IPSec é um protocolo desenvolvido para ser nativo do IPv6, que sofreu adaptações para ser utilizado no IPV4

• É um protocolo padrão de camada 3 projetado pelo IETF que oferece transferência segura de informações fim a fim através de rede IP pública ou privada.

• Essencialmente, ele pega pacotes IP privados, realiza funções de segurança de dados como criptografia, autenticação e integridade, e então encapsula esses pacotes protegidos em outros pacotes IP para serem transmitidos.

Protocolos de VPN

IPSEC- Tunelamento IP sobre IP

• Para garantir autenticidade, integridade e confidencialidade o o IPSec é composto de 3 mecanismos adicionais:

– AH - Autentication Header.– ESP - Encapsulation Security Payload.– ISAKMP - Internet Security Association and Key Management

Protocol.

Protocolos de VPN

IPSEC- Tunelamento IP sobre IP

O IPSEC trabalha com três diferentes algorítimos de criptografia:

– HMAC-SHA – para garantia de integridade e autenticidade– Triple DES – para garantia de confidencialidade– AES – Para confidencialidade

Protocolos de VPN

IPSEC- Tunelamento IP sobre IP

• Software open source que implementa VPNs• Utiliza protocolo SSL/TLS para troca de chaves, sendo capaz de

operar com NAT e Firewalls.• O protocolo também permite a a autencicação dos membros de uma

comunicação através de chaves privadas, certificados ou username/password.

Protocolos de VPN

Open VPN

VPN x Servidor de Acesso Remoto

O uso de Servidor de Acesso Remoto (RAS) está deixando de ser uma prática interessante para as empresas.

Além de um custo bastante elevado com o banco de modems, existe o custo com as ligações telefônicas para ter acesso à rede da empresa.

Com o uso de VPN (host-rede), para acessar a rede da empresa, pode-se fazer uma conexão virtual para o servidor de VPN da empresa, utilizando a Internet.

Economizando assim também em custos de ligações no caso de colaboradores em viagem.

Multimídia

33

VPN x Linhas dedicadas

As linhas dedicadas possuem um ótimo desempenho na transferência de informações entre a empresa e as filiais.

Porém seu custo, dependendo da disposição geográfica entre os pontos, pode chegar a um valor exorbitante e aumenta ainda mais quanto maior for a rede.

34

VPN - Vulnerabilidades

As VPNs, são uma excelente opção por proporcionar uma conectividade entre filiais, mas isto tem seu preço:

Devido a um funcionário poder acessar seu posto de trabalho como se estivessem dentro da empresa, torna a rede passiva de ataques.

Funcionários insatisfeitos, computadores pessoais invadidos por hackers, etc...

35

Responda

• Defina "VPN“.

• Por que a implantação de uma VPN pode ajudar a reduzir o custo de rede de uma organização?

• Comente as topologias para utilização da VPN.

• Faça um cálculo simples de qual seria meu investimento inicial para conectar dois pontos (BH - SP) em VPN Internet?

36

top related