Download - Trabalho VPN

Transcript

Slide 1

Virtual Private Network

(Rede Privada Virtual)O que Rede Privada?O que Rede Pblica?

Rede Privada: Uma rede considerada privada formada de dois ou mais computadores interligados via hubs ou switches , formando uma rede local (LAN) de dados ou informaes entre os equipamentos. Normalmente este tipo de rede troca inmeras informaes tal como arquivos, programas, servios, impressoras, etc.

Rede Pblica: normalmente uma rede de grande porte geralmente formada por MANs e WANs, tais redes devido a este grande porte no podem ser sustentadas por uma nica empresa por exemplo, assim redes como a Internet um ambiente formado por inmeras empresas (telecomunicaes, informtica, governos, etc) formando uma rede dita pblica (no tem um nico).

Com o mundo atual globalizado as empresas esto em expanso, ou seja, uma Empresa que tem sede em uma cidade rapidamente pode necessitar de uma filial em outro bairro desta mesma cidade. Porm essa empresa vai necessitar trocar informaes entre si, unindo a rede local da empresa sede com a nova filial, ampliando desta forma sua rede privada.

Rede Pblica ou PrivadaPara fazer a ampliao da rede local desta empresa ser necessrio por exemplo contratar alguma empresa que fornea infraestrutura de rede entre os bairros para ligar a sede e a filial, por exemplo, uma rede sem fio (WiFi).

Bem agora imagine que a empresa continu crescendo e precise abrir filiais em outras cidades, estados ainda pases. A rede sem fio (WiFi) no vai poder ser mantida para um ambiente grande como este, a empresa certamente precisaria contratar links de dados tal como, Frame Relay, ATM, etc, para continuar com o seu ambiente corporativo interligado via rede.

Ento, ao invs de manter uma rede privada, tal como uma LAN, a empresa ter uma rede ainda privada s que como uma MAN ou WAN e o custo para manter uma rede empresarial deste porte vai se tornar rapidamente muito dispendioso (caro).

Frame Relay: O que ?O Frame Relay uma tecnologia de comunicao de dados de alta velocidade que usada em muitas redes ao redor do mundo para interligar aplicaes do tipo LAN, SNA, Internet e Voz. Basicamente pode-se dizer que a tecnologia Frame Relay fornece um meio para enviar informaes atravs de uma rede de dados, dividindo essas informaes em frames (quadros) ou packets (pacotes).ATM: O que ?O ATM uma tecnologia de comunicao de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distncia para aplicaes de dados, voz, udio, e vdeo.Basicamente a tecnologia ATM fornece um meio para enviar informaes em modo assncrono atravs de uma rede de dados, dividindo essas informaes em pacotes de tamanho fixo denominados clulas (cells). Cada clula carrega um endereo que usado pelos equipamentos da rede para determinar o seu destino.Rede Pblica ou Privada

Devo usar ADSL ou Link dedicado?Link Dedicado

ADSLADSL vs LINK DEDICADO ADSL vs LINK DEDICADO Com um link dedicado a velocidade na internet garantida e possvel desfrutar-se de todas as inovaes do mercado com uma qualidade muito maior. Na banda larga comum (ADSL) sua conexo compartilhada com outros usurios. Como o prprio nome diz, no servio de link dedicado a conexo dedicada e permanente entre o cliente e a operadora.Na prtica trata-se 1 Mb para link dedicado como 1 Mb full, por ter 100% de garantia de banda.A maioria das operadoras que fornecem link dedicado costumam oferecer IPs fixos em suas conexes (geralmente 5), o que permite aumentar a gama de aplicaes da empresa.

O link dedicado um servio especialmente desenvolvido para o setor corporativo, onde as empresas tem acesso a um link exclusivo para a transmisso de dados, sem a necessidade de compartilhamento deste link. Utilizando este recurso, sua empresa garante acessibilidade, estabilidade e altas taxas de transferncia na medida em que possui um link prprio para o compartilhamento de dados. Atravs do link dedicado, a empresa conectada diretamente a uma porta roteadora, eliminando congestionamento de redes e obtendo mais desempenho em todo o sistema.

No quadro abaixo comparamos algumas caracterscas dos servios.

ItemLink dedicadoADSLComentrioGarantia de BandaO que contratado entregue em taxas superiores a 99% do tempo.Geralmente os contratos garantem 10% da bandaQuando a demanda aumenta ou quando existe um problema na rede, o ADSL pode ser reduzido at o limite contratado. Com link dedicado isso no acontece.Upload e downloadSimtricoExplo: 10 Mb de download e 10 Mb de Upload (Full Duplex)Assimtrico Explo: 10 Mb de download e 650k de UploadO ADSL foca usurios que basicamente navegam na internet recebendo muito mais dados do que enviando.LatnciaQuanto tempo leva para um pacote de dados ir de um ponto designado para o outroMenor tempo de respostaMaior tempo de respostaPrincipalmente com ADSL, as operadoras aumentam o tempo de latncia em horrios de pico para suportar a demanda de dados trafegados na rede.Explo:PING alto (540) = Muita latnciaPING baixo(60) = Pouca latnciaSLA (Service Level Agreement)Garantia de panes definidaSem garantia de panes definidaSLA o Acordo de Nvel de Servios

ADSL vs LINK DEDICADO

O que VPN ?Rede Virtual (Virtual Network) = tunelamento.Rede Privada(Private Network) = encriptao.

VPN = Virtual Private Network = Rede Privada VirtualRede Privada(Virtual Network)Implementada atravs de encriptao.Rede Virtual (Virtual Network) Implementada atravs de tunelamento.

VPN - Virtual Private NetworkA VPN (Virtual Private Network ou simplesmente Rede Privada Virtual) cria tneis virtuais de comunicao entre redes ou hosts, fazendo com que os dados trafeguem de forma segura usando mtodos criptogrficos que visam aumentar a segurana na transferncia de dados.

O termo Virtual entra, porque depende de uma conexo virtual, temporria, sem presena fsica no meio. Essa conexo virtual consiste em troca de pacotes, sendo roteados entre vrios equipamentos.

As VPNs podem ser classificadas de acordo com diversos critrios: segurana, topologia e tecnologia so alguns deles.Quanto segurana, as VPNs podem serconfiadas,segurasouhbridas.

VPN ConfiadaAntes da Internet ser largamente utilizada para trfego de dados pelas empresas, as VPNs eram constitudas de um ou mais circuitos alugados de um provedor de servios de dados. Cada circuito funcionava como parte da rede controlada pelo cliente, o que permitia que eles tivessem suas prprias polticas de administrao de rede, como segurana e endereamento IP.Nessa arquitetura, o cliente confiava ao provedor de acesso a integridade e confidencialidade dos dados. O provedor de servios, por sua vez, deveria garantir que o acesso aos circuitos era restrito apenas aos clientes que os alugavam.

VPN SeguraCom a popularizao da Internet como meio de comunicao de dados, a segurana se tornou uma preocupao muito maior. Por definio, a Internet no tem dono, nem canais ou circuitos que pertenam apenas a um provedor de servios, o que complica a utilizao da VPN confiada.Tipos deVPNAssim, os fabricantes de equipamentos de telecomunicaes comearam a trabalhar em protocolos que permitissem a encriptao/decriptao dos dados nas pontas, independente de sua transmisso pela Internet. A rede transmitiria o dados como outro qualquer. Esses dados funcionam como um tnel entre as duas pontas: mesmo que um intruso tenha acesso a eles durante a transmisso, no poder l-los e qualquer modificao fraudulenta nos dados ser detectada na recepo.VPN HbridaEm geral, os mesmos provedores que vendiam servios de VPNs confiadas, vendem tambm acesso Internet. A perda de receita com a migrao dos clientes para VPNs seguras fez com que os provedores passassem a oferecer servios de VPNs seguras sobre a Internet.Nesses casos, a responsabilidade pela segurana dos dados dividida entre o cliente, que deve adotar polticas de segurana (senhas, etc.), e o provedor, que deve administrar corretamente seus equipamentos e sistemas de segurana. O cliente confia a segurana de seus dados ao provedor, mas o provedor no tem acesso aos mesmos. As VPNs hbridas recebem esse nome por apresentarem caractersticas tanto de VPNs confiadas quanto de VPNs seguras.Tipos deVPNQuanto topologia, as VPNs podem ser LAN-to-LAN, Client-to-LAN ou mistas.LAN-to-LAN VPNs com topologia LAN-to-LAN interligam duas ou mais LANs atravs de tneis criados sobre uma rede pblica de dados. So como rotas seguras estabelecidas entre redes locais, e podem ser utilizadas, por exemplo, em substituio a uma WAN, embora sem as restries geogrficas impostas por esta; as redes locais no precisam estar localizadas na mesma cidade, ou no mesmo pas, para serem interligadas por uma VPN.

Client-to-LAN Nessa topologia, clientes remotos individuais utilizam tneis VPN para se conectarem rede corporativa. Pode ser usada, por exemplo, por tcnicos, executivos ou vendedores em campo, que precisem de uma conexo com a rede da empresa independentemente de sua localizao.

Mistas Nessa topologia, redes locais podem ser interligadas tanto a outras LANs quanto a clientes remotos.

Tipos deVPN

Este o tpico caso de ligao entre filias e sede, formando uma extranet . vlido ressaltar que neste cenrio os dados criptografados s ocorre entreos gateways e no dentro das redes locais.Gateway : Pode ser traduzido como "porto de entrada". O gateway pode ser um PC com duas (ou mais) placas de rede, ou um dispositivo dedicado, utilizado para unir duas redes. Existem vrios usos possveis, desde interligar duas redes que utilizam protocolos diferentes, at compartilhar a conexo com a Internet entre vrias estaes.Tais conexes podem ser feitas das seguintes formas:

Tipos deVPN

Este um cenrio hbrido onde temos host de acesso isolado (no permanentes) aos gateways da VPN, e outra conexo permanente entre os gateways VPN.

Tipos deVPN

Por que usar VPN?Quais as vantagens: - Baixo custo Administrao: voc configura) Flexibilidade :voc faz o que quiser)

SEGURANA

Autenticao [Somente pessoal autorizado]Integridade dos dados: Garantia da no alterao ou adulterao dos dados.Confidencialidade: Ningum consegue ler os seus dados

Quais as desvantagens?

Meio compartilhado (internet) Disponibilidade (Teoricamente menor que um link dedicado) Sem suporte (a no ser que voc contrate algum para isso)

o estudo dos cdigos e cifras, os primeiros a utilizar um sistema de criptografia militar foram os espartanos por volta do sculo V a.C.

Chamamos de plaintext o texto original e ciphertext o texto embaralhado ou criptografia.

Chave simtricas: Surgiu em 1972 pela IBM, um mesmo segredo compartilhado por todos. O destinatrio sabe qual a chave que utilizada para voltar a informao sua forma original.A criptografia e a descriptografia usando chaves simtrica s apresentam um timo resultado.

Criptografia: do grego => kryptos (oculto) , graphen (escrever) , do hebraico => cifra (dar nmeros) Plaintext: Texto Simples : Criptografia

CriptografiaChave assimtricas ou chaves pblicas: A chave dividida em duas chaves, uma privada e nica para usurio e no pode ser compartilhada com ningum. Outra de domnio pblico e distribuda para qualquer pessoa que deseja enviar dados criptografados.Chave Privada: uma informao pessoal que permanece em posse da pessoa - no publicvel.Normalmente a chave privada fica armazenada usando um algoritmo de chave simtricaDES ou 3-DES.Chave Pblica: Informao associada a uma pessoa que distribuda a todos.Para enviar uma informao criptografada para algum usamos a chave pblica do destinatrio Para criptografar e enviar os dado. O destinatrio utilizar a chave privada para descriptografar a mensagem. Caso ele queira enviar algo para ns usar a nossa chave pblica.

Diffie-Hellman: um algoritmo que tem o objetivo de prover rapidez e eficincia de troca de chaves de criptografia entre dois sistemas, baseados nas duas partes da chave (pblica e privada) de cada interlocutor.

O usurio A gera uma chave composta da chave privada dele e a chave pblica do usurio B. O usurio B faz o inverso, gera uma chave composta da chave privada dele mais a chave publica do usurio.

CriptografiaDES (Data Encryption Standard): Trabalha com chave de comprimento de 64 bits, sendo 56 bits para a chave e 8 bits para paridade (para verificar a integridade da chave).Tempo pra descobrir o segredo: Aproximadamente 228 milhes de anos, mas uma mquina com o nome de DES Cracker usando micros da internet (100 mil ) quebrou esta chave DES em 22 horas e 15 minutos( processamento estimado em 256 milhes de chaves por segundo). Mas o DES muito seguro visto que esta quebra muito difcil e no qualquer pessoa que tem um supercomputador computador para quebra-lo ainda mais se for com 3-DES.

Duplo DES : Usa 112 bits para o tamanho de chave Triplo DES : Tamanho mximo 168 bits para o tamanho de chave

Outros algoritimos para chaves simtricas : CAST-64, CAST-80, CAST-128, RC2, RC4, RC5, IDEA, etc. Todos podem ser usados uma vez que ainda no visualizado uma quebra por fora bruta a curto prazo

CriptografiaAES (RIJNDAEL) o sucessor do DES:foi criado para substituir o Data Encryption Standard (DES), combina segurana, desempenho, eficincia, facilidade de implementao e flexibilidade em vrias plataformas. Rijndael uma codificao de bloco, o que significa que o algoritmo de chave criptogrfica aplicado aos dados em vez de um bloco de bits individuais.A cifra lida com os dados em blocos de 128 bits e suporta 128, 156, e as chaves de 192 bits.Usado no protocolo wireless WAP2 (WiFi Protected Access, verso 2) e em IPSec (Internet Protocol Security), especificamente no IKE (Internet Key Exchange - mtodo para troca de chave), que faz parte do IPSec. RSA: Est embutido nos navegadores Internet Explorer e outras centenas de produtos na internet. No gera chave, usa as chaves geradas previamente por meio da infra- estrutura da chave pblica , criptografando e descriptografando com o par de chaves de cada usurio e tambm faz distribuio de chaves .Esse mtodo pode ser de 100 a 10 mil vezes mais lento em funo da complexidade do algoritmo E comprimento das chaves.

AlgoritmoTamanho da ChaveNode RodadasOperaes MatemticasAES128, 192 ou 256 bits10, 12, 14XOR, S-Boxes fixasDES56 bits16XOR, S-Boxes fixas3DES112 ou 168 bits48XOR, S-Boxes fixasIDEA128 bits8XOR, adio, multiplicaoBlowfishVarivel ate 448 bits16XOR, S-Boxes variveis, adioRC5Varivel ate 2048 bitsVarivel ate 255Adio, Subtrao, XOR, rotaoCAST-12840 ate 128 bits16Adio, subtrao, XOR, rotao, S-Boxes fixasComparao entre AES e outros algoritmos j conhecidosCriptografia

EncapsulamentoEm redes de computadores, encapsulamento para incluir dados de protocolo de uma camada superior dentro de um protocolo de uma camada inferior.

Protocolos - Tabela OSIServem para definir como os pacotes sero encapsulados, como a chave de criptografia sercompartilhada e outros mtodos de autenticao.Orientados pacotes: Trabalham nas camadas de enlace, Rede e Transporte (fim a fim) do Modelo OSI; Orientados aplicao: Operam na camada de sesso, Apresentao e Aplicao do modelo OSI.Alguns protocolos fazem exclusivamente o tunelamento, outros agregam criptografia e outros premissas da VPN:

possvel encapsular um pacote de um tipo de protocolo no datagrama de um protocolo diferente. Por exemplo, o VPN usa PPTP para encapsular pacotes IP em uma rede pblica, como a Internet. possvel configurar uma soluo VPN baseada em protocolo PPTP, L2TP ou SSTP.Os protocolos PPTP, L2TP e SSTP dependem muito dos recursos originalmente especificados para o protocolo PPP.

O PPP foi criado para enviar dados por conexes dial-up ou ponto a ponto dedicada. No caso do IP, o PPP encapsula pacotes IP nos quadros PPP e, em seguida, transmite os pacotes PPP encapsulados por meio de um link ponto a ponto. O PPP foi originalmente definido como o protocolo a ser usado entre um cliente dial-up e o servidor de acesso rede.Protocolos - VPN

Alguns dos principais protocolos de encapsulamento - VPN: (GRE, L2TP, PPTP e IPsec)

PPTPPoint-to-Point Tunneling Protocol: utilizado em redes que disponibilizam acesso remoto a usurios atravs de linhas discadas utilizando o protocolo PPP (Point-to-point Protocol).Basicamente o usurio disca para um provedor, que recebe a conexo PPP, encerra a conexo e estabelece uma conexo PPTP para o servidor PPTP que o usurio tem direitos de acessar.PPTP tem vrias falhas de segurana como: Falta de proteo na negociao dos parmetros para estabelecimento da conexo, assim os dados de controle do PPTP so transmitidos sem autenticao ou proteo de integridade;O cliente s precisa autenticar depois do estabelecimento dos parmetros;

Protocolos - VPN

Vulnerabilidades do PPTP implementado em Microsoft SOs, como por exemplo, o processo de gerao de chaves criptogrficas e o armazenamento dehashes de senhas conhecidas como LAN/MAN.O PPTP um protocolo um tanto antigo e hoje existem melhores opes quando se trata de conexes cliente-servidor, portanto, no aconselhvel usar se sua prioridade for segurana.

Protocolos - VPN

Protocolos - VPNL2FLayer 2 Forwarding Protocol: O L2F um PPTP melhorado com autenticao Radius e TACACS+. Este possui autenticao, mas no possui padro de tunelamento e criptografia.

Protocolos - VPNL2TPLayer 2 Tunneling Protocol: o melhor do que do PPTP e L2F pois multiprotocolo, suporta protocolos non-IP, possui autenticao via PPP, Radius, TACACS+ e tambm outros sistemas de autenticao.O cliente L2TP conecta-se ao servidor de acesso a rede, que por sua vez realiza a autenticao.O concentrador L2TP troca PPP com o servidor L2TP para criar o tnel, os quadros do cliente L2TP so enviados aogatewaye os pacotes so roteados.O L2TP possui tambm a desvantagem de no possuir criptografia e no gerencia chave, portanto no usual em uma rede pblica como a internet. Para resolver este problema o L2TP utilizado juntamente como protocolo IPsec.

Protocolos - VPNGREGeneric Routing Protocol: geralmente utilizado por roteadores e a conexo ponto-a-ponto. Quando estabelecido um tnel GRE, o pacote que j foi encapsulado como o protocolo IP encapsulado pelo protocolo GRE no roteador Origem, o pacote segue pelo tnel e quando chega ao roteador Destino desencapsulado do GRE e segue seu caminho at o seu destino.O GRE tem algumas desvantagens como: os tneis precisam ser administrados manualmente e a grande quantidade de tneis pode prejudicar o desempenho da rede e do roteador, j que quanto mais tneis GRE, maior a necessidade de processamento para encapsular os dados.

IPSec - Internet Protocol SecurityIPsecInternet Protocol Security: um conjunto de protocolos que implementa segurana a nvel da camada de rede e foi desenvolvido para IPv6 mas amplamente usado no IPv4. Fornece controle de acesso, integridade de dados, autenticao da origem, reenvio de pacotes, privacidade dos dados e do fluxo de dados, assim garantindo os trs pilares de uma comunicao segura: Confidencialidade, Integridade e disponibilidade.

Componentes do IPsecAHAuthentication Header: o cabealho de extenso do protocolo IPv6 e utilizado para autenticao doshostsque se comunicaro por IPsec e utilizado para verificao de integridade, impedindo ataques de repetio de pacotes.

Cabealho AH e seus campos:

IPSec - Internet Protocol SecurityESPEncapsulating Security Payload: responsvel por garantir a integridade dos dados, pois realiza criptografia antes da transmisso,garantindo que os dados no possam ser lidos se interceptados por um terceiro.Para garantir essa confidencialidade, o ESP utiliza alguns algoritmos como:United States Encryption Standard,DES(Data Encryption Standard),AES(Advanced Encryption Standard)e3DES. Isso dificulta bastante a descoberta da chave de encriptao por um invasor.A autenticao poder ser feita atravs dos protocolos SHA-1 ou MD5.O ESP pode ser realizado de dois modos:

Modo de transporte: Criptografa informao do protocolo da camada de transporte e adiciona um novo cabealho IP.

IPSec - Internet Protocol Security

Modo Tnel: Protege o pacote IP, tratando-o como um mdulo de dados de um novo pacote IP. Isto til quando se necessrio o envio de pacotes IP atravs de canais virtuais criados na internet, por exemplo, fornecendo assim segurana aos ns que no implementam IPsec.

IPSec - Internet Protocol SecuritySPI: o conceito de associao de mtodos de segurana que descreve quais mecanismos de segurana sero utilizados. Por exemplo, um par de SPIs, e necessrio um em cada sentido do trfego porque a associao de segurana unidirecional, pode descrever qual algoritmo e modo de autenticao deve ser aplicado no AH, chaves usadas na autenticao e encriptao, tempo de vida da chave e nvel de sensibilidade dos dados.IKEInternet Key Exchange: o protocolo hbrido ISAKMP/Oakley que faz a gesto de chaves para autenticao utilizando a porta UDP 500 para interagir com os demais mecanismos de segurana do IPsec. ISAKMP Internet Security Association and Key Management Protocol.

Funcionamento do IPSec: Quando dois pontos iro fechar uma VPN utilizando o IPsec, o primeiro passo fazer a autenticao mtua entre os dois pontos participantes, no caso os gateways. Antes disso no existe troca de dados, apenas autenticao.Ento criada uma SA (Security Association) e nela esto definidos os filtros, regras de comunicao e as chaves que sero utilizadas na criptografia e autenticao.

O IPSec utiliza o Kerberos para autenticao e quando no existe essa possibilidade, possvel realizar a autenticao atravs depreshared key.Feito isso a conexo estabelecida e seus dados fluem em um tnel extremamente seguro.Lembrando que necessria a liberao de alguns protocolos e portas para o sucesso da VPN IPsec:

Protocolo 50- permite o trafego do protocolo ESP;Protocolo 51 permite o encaminhamento do AH;Porta UDP 500 deve ser definido para permitir trfego ISAKMP;Porta UDP e TCP88 caso sua autenticao for realizada por Kerberos;IPSec - Internet Protocol SecurityUma VPN IPSec tem 5 fases: Identificao do trfego interessante, IKE fase 1, IKE fase 2, transferncia de dados e fim do tnel IPSec.Trfego interessante: o trfego que deve ser criptografado, geralmente identificado atravs de Access-lists.2) IKE fase 1:Basicamente tem a funo de negociar as polticas que sero utilizadas, autenticar os peers e fechar um tnel seguro, por onde sero configurados os demais parmetros. Pode trabalhar em Main Mode ou Agressive Mode. Podemos dizer que um primeiro tnel, para proteger as mensagens de negociao para o tnel principal.Main Mode: utiliza 6 troca de mensagens, e por isso mais lento que o Agressive Mode.Mensagem 1 e 2:Usadas para garantir a segurana do meio e verificar se os peers esto de acordo.Mensagem 3 e 4:Utilizam o DH para gerar uma shared secret que enviado para o outro peers, que devolve com sua identidade. Esta chave usada para gerar outras chaves do processo.Mensagem 4 e 5:Faz a verificao da identidade do peer remoto.Agressive Mode: Utiliza apenas 3 trocas de mensagens, fazendo a identificao do peer antes de criar um canal seguro. o modo de operao padro.

IPSec - Internet Protocol Security

Opes do IKE fase 2:Algoritmo de criptografia:DES, 3DES, AESAuthentication:MD5, SHA-1 SA lifetime:at 28.000 segundos4) Transferncia de dados:Aps finalizada o IKE fase 2 o trfego comea a ser enviado pelo tnel, de forma segura (criptografado).

5) Fim do tnel IPSec:O tnel finalizado quando a SA deletada (manualmente) ou ocorre o timeout, que pode ser configurado para ocorrer aps um determinado espao de tempo sem transmisso de dados ou aps uma quantidade especfica de dados transmitidos.

IPSec - Internet Protocol Security

Opes do IKE fase 1: Algoritmo de criptografia:DES, 3DES, AES Algoritmo Hash:MD5, SHA-1 Mtodo de autenticao:Pr Share, RSA Signature Key Exchange:DH group 1, group 2, group 5 IKE SA lifetime:at 86400 segundos

3) IKE fase 2: a negociao do segundo tnel. So definidos os parmetros do IPSec e transform sets, so estabelecidos IPSecs SAs, que so renegociados de tempos em tempos e pode tambm ocorrer a troca do DH (opcional).O Security Association (SA) uma conexo entre os dois peers que determina quais servios do IPSec esto disponveis naquela conexo (tipo de algoritmo de criptografia e autenticao utilizada, endero IP, tempo de vida da key e outros). So unidirecionais e assim, para um tnel VPN so criados dois SAs.O IPSec pode trabalhar de duas madeiras: Tnel e Transporte. O modo tnel o padro, e com ele o pacote inteiro criptografado e um novo cabealho criado. J no modo transporte o cabealho no alterado, sendo criptografado apenas os dados.

IPSec - Internet Protocol Security

SA (Security Association) Defini os filtros, regras de comunicao e as chaves que sero utilizadas na criptografia e autenticao.ConexoVPN

ConexoVPNUm tnel IKE(ISAKMP) criado para estabelecer um tnel IPSec.

O conjunto de polticas criadoConexoVPN

O conjunto de polticas(IPSec) criado Em seguida o tnel IPSec estabelecido e acontece a troca de informaes.

O tnel IPSec encerrado.ConexoVPN

1 Clique em iniciar, painel de controle.VPN - Windows 7 (Servidor)

3 Clique em rede e internet.VPN - Windows 7 (Servidor)

4 Clique em Central de Rede e Compartilhamento.VPN - Windows 7 (Servidor)

5 Alterar as configuraes do adaptador.VPN - Windows 7 (Servidor)

6 No teclado tecle ALT + A.VPN - Windows 7 (Servidor)

7 Selecione o usurio ou adicione um novo, clique em avanar em seguida.VPN - Windows 7 (Servidor)

8 Adicionando um novo usurio (Windows).VPN - Windows 7 (Servidor)

9 Marque pela internet (acesso externo).VPN - Windows 7 (Servidor)

10 Selecione o protocolo TCP/IP Versao 4.VPN - Windows 7 (Servidor)

Fim.VPN - Windows 7 (Servidor)

1 - No cone das redesque se encontra no canto inferior direito clique na opo Abrir o Centro de Rede e Partilha.VPN - Windows 72 - Na opo Centro de Rede e Partilha, selecione Configurar uma nova ligao ou rede.

VPN - Windows 73 - Clique em Ligar a uma rea de trabalho, seguido de Seguinte.

VPN - Windows 74 - Selecione No, criar uma nova ligao, seguido de Seguinte.

VPN - Windows 75 - Escolha a opo Utilizar a minha ligao Internet (VPN).

VPN - Windows 76 - Na opo Endereo Internet insira o IP 193.136.28.199 e no Nome Destino coloque VPN-FEUP, de acordo com a imagem seguinte, seguido de Seguinte.

VPN - Windows 77 - Coloque o seu nome de utilizador seguido da sua palavra-passe e clique em Ligar.

VPN - Windows 78 - A imagem seguinte mostra a tentativa de estabelecer a ligao VPN.

VPN - Windows 79 - Finalmente, verifica que a ligao foi estabelecida com sucesso.

VPN - Windows 7


Top Related