vpn (virtual private network) gerencia de redes redes de computadores ii *cr©ditos: baseado no...

Download VPN (Virtual Private Network) Gerencia de Redes Redes de Computadores II *Cr©ditos: baseado no material do Prof. Dr. Jo£o Bosco M. Sobral - UFSC

Post on 21-Apr-2015

104 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

  • Slide 1
  • VPN (Virtual Private Network) Gerencia de Redes Redes de Computadores II *Crditos: baseado no material do Prof. Dr. Joo Bosco M. Sobral - UFSC
  • Slide 2
  • VPN - Virtual Private Network O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicao no confiveis (por exemplo, a Internet) para trafegar informaes de forma segura.
  • Slide 3
  • VPN - Virtual Private Network Uma VPN proporciona conexes, nas quais o acesso e a troca de informaes, somente so permitidas a usurios, que esto em redes distintas que faam parte de uma mesma comunidade de interesse (uma empresa).
  • Slide 4
  • VPN - Virtual Private Network Uma VPN pode interligar duas ou mais redes via Internet ou atravs de um link privado, o que possibilita estabelecer um tnel que passa atravs dessa VPN.
  • Slide 5
  • VPN - Virtual Private Network Uma rede VPN utiliza um padro de criptografia mundial, criado pelo IETF (Internet Engineering Task Force), o que torna todo o trfego de informao nesse tnel, seguro.
  • Slide 6
  • Tunelamento VPN se baseia na tecnologia de tunelamento. Consiste em encapsular um protocolo dentro de outro. O protocolo de tunelamento encapsula o protocolo que ser transportado, e o cabealho do protocolo que encapsulou vai fornecer o destino do pacote do protocolo transportado.
  • Slide 7
  • Tunelamento Um quadro Ethernet, contendo um IP na sua carga til, sado de um host 1 na rede Ethernet recebido por um roteador multiprotocolo, extremidade numa rede WAN. O roteador remove esse pacote IP, encapsula dentro de um pacote camada de rede da WAN, enviando-o at o roteador multiprotocolo na outra extremidade da rede WAN. O roteador remove o pacote IP recebido e envia a um host 2 na rede Ethernet remota.
  • Slide 8
  • VPN - Virtual Private Network No caso de VPN, acrescentado a criptografia, antes do tunelamento. Tunelamento VPN = [ pacote xxx ] + [ Criptografia do pacote xxx] + [ Encapsulamento do pacote criptografado sobre IP]
  • Slide 9
  • VPN - Virtual Private Network Exemplo: Se uma empresa usa redes Novell com o protocolo IPX, e quer que as outras filiais utilizem o mesmo servidor Novell, os pacotes IPX devem ser criptografados e encapsulados dentro do protocolo IP.
  • Slide 10
  • VPN - Virtual Private Network Rede Novell Tunelamento VPN = [ pacote IPX ] + [ Criptografia ] + [ Encapsulamento sobre IP]
  • Slide 11
  • VPN - Virtual Private Network Tnel a denominao do caminho lgico percorrido pelos pacotes encapsulados. A rede VPN poder ser construda sobre uma rede pblica (Internet) ou privada.
  • Slide 12
  • Aplicaes para VPN Trs aplicaes ditas mais importantes para as VPNs: Acesso remoto via Internet. Conexo de LANs via Internet. Conexo de computadores numa Intranet.
  • Slide 13
  • Acesso remoto via Internet Fonte: RNP
  • Slide 14
  • Acesso remoto via Internet O acesso remoto a redes corporativas atravs da Internet pode ser viabilizado com a VPN atravs da ligao local a algum provedor de acesso (Internet Service Provider - ISP).
  • Slide 15
  • Acesso remoto via Internet A estao remota disca para o provedor de acesso, conectando-se Internet e o software de VPN cria uma rede virtual privada entre o usurio remoto e o servidor de VPN corporativo atravs da Internet.
  • Slide 16
  • Conexo de LANs via Internet Fonte: RNP
  • Slide 17
  • Uma soluo que substitui as conexes entre LANs atravs de circuitos dedicados de longa distncia a utilizao de circuitos dedicados locais interligando-as Internet. O software de VPN assegura esta interconexo formando a WAN corporativa.
  • Slide 18
  • Conexo de Computadores numa Intranet Fonte: RNP
  • Slide 19
  • Conexo de Computadores numa Intranet Em algumas organizaes, existem dados confidenciais cujo acesso restrito a um pequeno grupo de usurios. Nestas situaes, redes locais departamentais so implementadas fisicamente separadas da LAN corporativa.
  • Slide 20
  • Conexo de Computadores numa Intranet Esta soluo, apesar de garantir a "confidencialidade" das informaes, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados.
  • Slide 21
  • Conexo de Computadores numa Intranet As VPNs possibilitam a conexo fsica entre redes locais, restringindo acessos indesejados atravs da insero de um servidor VPN entre elas. Observe que o servidor VPN no ir atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexo entre as duas redes permitindo o acesso de qualquer usurio rede departamental sensitiva.
  • Slide 22
  • Conexo de Computadores numa Intranet Com o uso da VPN o administrador da rede pode definir quais usurios estaro credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita.
  • Slide 23
  • Conexo de Computadores numa Intranet Adicionalmente, toda comunicao ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informaes. Os demais usurios no credenciados sequer enxergaro a rede departamental.
  • Slide 24
  • Requisitos bsicos Autenticao de usurios. Gerenciamento de endereo. Criptografia de dados. Gerenciamento de chaves. Suporte a mltiplos protocolos.
  • Slide 25
  • Autenticao de Usurios Verificao da identidade do usurio, restringindo o acesso s pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informaes referentes aos acessos efetuados - quem acessou, o qu e quando foi acessado.
  • Slide 26
  • Gerenciamento de Endereo O endereo do cliente na sua rede privada no deve ser divulgado, devendo-se adotar endereos fictcios para o trfego externo.
  • Slide 27
  • Criptografia de Dados Os dados devem trafegar na rede pblica ou privada num formato cifrado e, caso sejam interceptados por usurios no autorizados, no devero ser decodificados, garantindo a privacidade da informao. O reconhecimento do contedo das mensagens deve ser exclusivo dos usurios autorizados.
  • Slide 28
  • Gerenciamento de Chaves O uso de chaves que garantem a segurana das mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca peridica das mesmas, visando manter a comunicao de forma segura.
  • Slide 29
  • Suporte a Mltiplos Protocolos Com a diversidade de protocolos existentes, torna-se bastante desejvel que uma VPN suporte protocolos usadas nas redes pblicas, tais como IP (Internet Protocol), IPX (Internetwork Packet Exchange),.
  • Slide 30
  • Tunelamento
  • Slide 31
  • Tunelamento em Nvel 2 Enlace - (PPP sobre IP) O objetivo transportar protocolos de nvel 3, tais como o IP e IPX na Internet. Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol).
  • Slide 32
  • Como exemplos podemos citar: PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o trfego IP, IPX e NetBEUI sejam criptografados e encapsulados para serem enviados atravs de redes IP privadas ou pblicas como a Internet.
  • Slide 33
  • Como exemplos podemos citar: L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force). Permite que o trfego IP, IPX e NetBEUI sejam criptografados e enviados atravs de canais de comunicao de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM. L2F (Layer 2 Forwarding) da Cisco utilizada para VPNs discadas.
  • Slide 34
  • Tunelamento em Nvel 3 - Rede - (IP sobre IP) Encapsulam pacotes IP com um cabealho adicional deste mesmo protocolo antes de envi-los atravs da rede. O IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e encapsulados com cabealho adicional deste mesmo protocolo para serem transportados numa rede IP pblica ou privada.
  • Slide 35
  • Tunelamento em Nvel 3 - Rede - (IP sobre IP) O IPSec um protocolo desenvolvido para IPv6, devendo, no futuro, se constituir como padro para todas as formas de VPN caso o IPv6 venha de fato substituir o IPv4. O IPSec sofreu adaptaes possibilitando, tambm, a sua utilizao com o IPv4.
  • Slide 36
  • Tipos de tneis Os tneis podem ser criados de duas diferentes formas - voluntrias e compulsrias: Tnel Voluntrio Tnel Compulsrio
  • Slide 37
  • Tnel Voluntrio O computador do usurio funciona como uma das extremidades do tnel e, tambm, como cliente do tnel e emite uma solicitao VPN para configurar e criar um tnel voluntrio entre duas mquinas, uma mquina em cada rede privada, e que so conectadas via Internet.
  • Slide 38
  • VPN entre duas mquinas
  • Slide 39
  • Tnel Compulsrio O computador do usurio no funciona como extremidade do tnel. Um servidor de acesso remoto, localizado entre o computador do usurio e o servidor do tnel, funciona como uma das extremidades e atua como o cliente do tnel. Um servidor de acesso discado VPN configura e cria um tnel compulsrio.
  • Slide 40
  • Tunelamento compulsrio
  • Sl

View more