vpn virtual private network. utilidade as vpns podem se constituir numa alternativa segura para...

Download VPN Virtual Private Network. UTILIDADE As VPNs podem se constituir numa alternativa segura para transmiss£o de dados atrav©s de redes pblicas ou privadas,

Post on 21-Apr-2015

102 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

  • Slide 1
  • VPN Virtual Private Network
  • Slide 2
  • UTILIDADE As VPNs podem se constituir numa alternativa segura para transmisso de dados atravs de redes pblicas ou privadas, uma vez que j oferecem recursos de autenticao e criptografia com nveis variados de segurana, possibilitando eliminar os links dedicados de longa distncia, de alto custo, na conexo de WANs.
  • Slide 3
  • VPNs so redes sobrepostas Internet, mas com a maioria das propriedades de redes privadas......so tneis de criptografia entre pontos autorizados, criados atravs da Internet ou outras redes pblicas e/ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou usurios remotos. DEFINIO
  • Slide 4
  • exemplo de rede privada que conecta trs locais Um projeto comum equipar cada escritrio com um firewall e criar tneis pela Internet entre todos os pares de escritrios DEFINIO
  • Slide 5
  • FUNCIONAMENTO Um dos mecanismos utilizados para se implementar uma VPN o tunneling, ou tunelamento, que basicamente uma forma de encapsular um protocolo dentro de outro, e formar um tnel privado simulando uma conexo ponto a ponto.
  • Slide 6
  • CONEXO DE COMPUTADORES NUMA INTRANET UTILIZAO
  • Slide 7
  • ACESSO REMOTO VIA INTERNET UTILIZAO
  • Slide 8
  • CONEXO DE LANS VIA INTERNET UTILIZAO
  • Slide 9
  • I LUSTRANDO O TNEL
  • Slide 10
  • O QUE O T NEL Tnel a denominao do caminho lgico percorrido pelos pacotes criptografados encapsulados. VPN : Conecte-se rede UFSC (RAS) com qualquer meio de acesso remoto para utilizar servios internos com segurana.
  • Slide 11
  • INE5680 Prof. Joo Bosco M. Sobral VPN - V IRTUAL P RIVATE N ETWORK No caso de VPN, acrescentado a criptografia, antes do encapsulamento. Tunelamento VPN = [ pacote xxx ] + [ Criptografia do pacote xxx ] + [ Encapsulamento do pacote criptografado ]
  • Slide 12
  • E NCAPSULAMENTO T UNELAMENTO A Criptografia aparece no pacote verde.
  • Slide 13
  • P ROTOCOLOS DE TUNELAMENTO Para se estabelecer um tnel necessrio que as suas extremidades utilizem o mesmo protocolo de tunelamento. O tunelamento pode ocorrer na camada 2 ou 3
  • Slide 14
  • T UNELAMENTO EM N VEL 2 - E NLACE O objetivo transportar protocolos de nvel 3 sobre o nvel 2, tal como o IP na Internet. Os protocolos do nvel 2 utilizam quadros como unidade de mensagens, encapsulando os pacotes da camada 3 (como IP) em quadros PPPoE ( Point- to-Point Protocol over Ethernet ). Como exemplos podemos citar:
  • Slide 15
  • P ROTOCOLOS DE TUNELAMENTO N VEL 2 PPTP PPTP ( Point-to-Point Tunneling Protocol ) da Microsoft. L2TP L2TP ( Layer 2 Tunneling Protocol ) da IETF ( Internet Engineering Task Force ) permite que o trfego IP sejam criptografados e enviados atravs de canais de comunicao do Protocolo UDP (datagramas) sobre o L2TP.
  • Slide 16
  • T UNELAMENTO EM N VEL 3 - IP SOBRE IP) Encapsulam pacotes IP de uma Intranet, com um cabealho adicional deste mesmo protocolo antes de envi-los atravs da rede. IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e encapsulados com cabealho adicional deste mesmo protocolo para serem transportados numa rede IP pblica (Internet) ou privada. ^
  • Slide 17
  • CONFIABILIDADE Tendo em vista que estaro sendo utilizados meios pblicos de comunicao, a tarefa de interceptar uma seqncia de dados relativamente simples. imprescindvel que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, no possam ser entendidos. Como se resolve: Criptografia CONFIDENCIALIDADE
  • Slide 18
  • Na eventualidade dos dados serem capturados, necessrio garantir que estes no sejam adulterados e re-encaminhados, de tal forma que quaisquer tentativas nesse sentido no tenham sucesso, permitindo que somente dados vlidos sejam recebidos pelas aplicaes suportadas pela VPN. Como se resolve: Hash, HMAC INTEGRIDADE CONFIABILIDADE
  • Slide 19
  • Somente usurios e equipamentos que tenham sido autorizados a fazer parte de uma determinada VPN que podem trocar dados entre si; ou seja, um elemento de uma VPN somente reconhecer dados originados por um segundo elemento que seguramente tenha autorizao para fazer parte da VPN. Como se resolve: Certificados AUTENTICIDADE
  • Slide 20
  • CONFIABILIDADE
  • Slide 21
  • C OMO C ONSTRUIR UMA VPN Configurao no Windows IPSec (IP Security) OpenVPN (usa OpenSSL)
  • Slide 22
  • C ONFIGURANDO UMA VPN EM WINDOWS
  • Slide 23
  • APLICAO Em Conexes de rede clicamos em Criar uma nova conexo e na janela que se abre clicamos em Avanar
  • Slide 24
  • APLICAO Marcamos a opo Configurar uma conexo avanada e clicamos em Avanar
  • Slide 25
  • APLICAO Marcamos a opo Aceitar conexes de entrada e clicamos em Avanar
  • Slide 26
  • APLICAO Marcamos a opo Permitir conexes virtuais privadas e clicamos em Avanar
  • Slide 27
  • APLICAO Nessa tela marcamos os usurios que tero acesso ao computador atravs da VPN, para adicionar um novo usurio clicamos em Adicionar
  • Slide 28
  • APLICAO Nome de usurio, Nome completo dele e uma Senha para ter acesso ao computador, Confirme a senha, depois clique em OK
  • Slide 29
  • APLICAO Damos um check no usurio criado e clicamos em avanar
  • Slide 30
  • APLICAO A Conexo de entrada na VPN foi criada, agora vamos criar o tnel para acess-la.
  • Slide 31
  • APLICAO Em Criar uma nova conexo marcamos agora a opo Conectar-me a uma rede em meu local de trabalho e clicamos em avanar
  • Slide 32
  • APLICAO Marcamos o tipo de conexo, Conexo VPN (rede virtual privada) e clicamos em avanar
  • Slide 33
  • APLICAO Nomeamos a conexo ( Nome da empresa ) e clicamos em avanar
  • Slide 34
  • APLICAO Aqui colocamos o endereo IP do servidor VPN, ou o domnio da internet depois clicamos em avanar
  • Slide 35
  • APLICAO Aqui marcamos a opo Adicionar um atalho para a conexo rea de trabalho e para finalizar clicamos em Concluir
  • Slide 36
  • APLICAO Entramos com o Nome de usurio e Senha cadastrados no servidor VPN e iniciamos a conexo em Conectar-se
  • Slide 37
  • CONCLUSO
  • Slide 38
  • IP S ECURITY (IPS EC )
  • Slide 39
  • Os protocolos de VPNs so os responsveis pela abertura e gerenciamento das sesses de Tneis, devido serem diversos tipos, vamos destacar especificamente dois protocolos... FUNCIONAMENTO
  • Slide 40
  • IPS EC (IP S ECURITY ) IPSec o protocolo de comunicao em uma VPN. IPSec um conjunto de padres e protocolos para segurana relacionada a uma rede VPN criada sobre uma rede IP, e foi definido pelo grupo de trabalho denominado IP Security, do IETF.
  • Slide 41
  • O BJETIVOS DO IPS EC Oferecer criptografia e autenticao para a camada de rede, em redes IP. Proteger trfego sobre o IP, em vez de outros que apenas protegem trfego em camadas superiores (SSH, SSL, PGP, GnuPG).
  • Slide 42
  • O BJETIVOS DO IPS EC Garantir segurana entre duas mquinas. No garante segurana das mquinas que esto na rede; a nica coisa que faz criptografar e garantir a segurana das informaes (pacotes encapsulados) que esto passando pelo tnel.
  • Slide 43
  • P ROTOCOLOS IPS EC AH (Authentication Header) Oferece servio de autenticao para o pacote. ESP (Encapsulating Security Payload) Oferece criptografia + autenticao IKE (Internet Key Exchange) Negocia parmetros de conexo, incluindo chaves, para os outros dois protocolos.
  • Slide 44
  • IPS EC Todos os protocolos utilizam UDP na porta 500. O IPSec especifica os cabealhos AH e ESP, que podem ser usados de forma independente ou em conjunto, de maneira que um pacote IPSec poder apresentar somente um dos cabealhos (AH ou ESP), ou os dois.
  • Slide 45
  • IPS EC No autentica mensagens entre usurios ou aplicaes, no tnel. Autenticao de computador para computador (autenticaes somente de mquinas). Esse processo acontece na troca de chaves. Trabalha na camada de rede, encapsulando o protocolo TCP, ou outros, se necessrio.
  • Slide 46
  • Protocolo IPSec Modo Tnel FUNCIONAMENTO

View more