VPN – Virtual Private Network

24
VPN – Virtual Private Network Daniel Filippi de Souza Rafael Augusto G. Fares

description

VPN – Virtual Private Network. Daniel Filippi de Souza Rafael Augusto G. Fares. Origem. Sigla VPN: Rede Privada Virtual Racionalização de custos Trasnporte de dados através de redes públicas com confidencialidade. Introdução. - PowerPoint PPT Presentation

Transcript of VPN – Virtual Private Network

Page 1: VPN – Virtual Private Network

VPN – Virtual Private Network

Daniel Filippi de Souza

Rafael Augusto G. Fares

Page 2: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 2

Origem

Sigla VPN: Rede Privada Virtual Racionalização de custos Trasnporte de dados através de redes

públicas com confidencialidade

Page 3: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 3

Introdução

Definição: são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.

Page 4: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 4

Introdução

Segurança é o ponto mais importante de uma VPN.

Prevenir a interceptação ou corrupção dos dados quando transmitidos através da Internet (meio inseguro)

Conexões de corporações (Extranets) através da internet

Conexões dial-up criptografadas

Page 5: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 5

Vantagens

Redução dos custos com comunicação corporativas (links dedicados custam caro)

Portabilidade: acesso remoto

Page 6: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 6

VPN e outras tecnologias

Comparando outras tecnologias que possuem finalidade semelhante às VPNs como, por exemplo, X.25 e Frame Relay as VPNs apresentam vantagens principalmente nos fatores custo e portabilidade. Porém existem outros fatores como: desempenho, segurança, disponibilidade, volume e freqüência de dados que devem ser levadas em consideração na escolha da tecnologia utilizada para interligar grandes redes.

Page 7: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 7

Aplicações para as VPNs

Três aplicações são ditas mais importantes para as VPNs: Acesso remoto via Internet Conexão de LANs via Internet Conexão de computadores numa Intranet

Page 8: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 8

Acesso Remoto via Internet

O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.

Page 9: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 9

Acesso Remoto via Internet

Page 10: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 10

Conexão de LANs via Internet

Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa. A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma das pontas.

Page 11: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 11

Conexão de LANs via Internet

Page 12: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 12

Conexão de Computadores numa Intranet

As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. Com o uso da VPN o Administrador da Rede pode definir quais usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede restritos. Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informações.

Page 13: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 13

Conexão de Computadores numa Intranet

Page 14: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 14

Características básicas

É bastante desejável que sejam implementadas facilidades de controle de acesso a informações restritas. A VPN deve dispor de recursos para permitir o acesso de clientes remotos autorizados aos recursos restritos da LAN. Ela deve também assegurar privacidade e integridade de dados ao atravessar a Internet bem como a própria rede corporativa.

Page 15: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 15

Características básicas

Autenticação de Usuários Gerenciamento de Endereço Criptografia de Dados Gerenciamento de Chaves Suporte a Múltiplos Protocolos

Page 16: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 16

Tunelamento

As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existência é anterior às VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte.

Page 17: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 17

Tunelamento

O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato original. Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes.

Page 18: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 18

Tunelamento

O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária.

Page 19: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 19

Tunelamento

Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada. Note que o processo de tunelamento envolve encapsulamento, transmissão ao longo da rede intermediária e desencapsulamento do pacote.

Page 20: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 20

Tunelamento

Page 21: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 21

Protocolos de Tunelamento

Tunelamento em Nível 2 - Enlace - (PPP sobre IP). Exemplos: PPTP (Point-to-Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) da IETF

(Internet Engineering Task Force) L2F (Layer 2 Forwarding)

Tunelamento em Nível 3 - Rede - (IP sobre IP). Exemplo: O IP Security Tunnel Mode (IPSec) da IETF

Page 22: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 22

Tipos de Túneis

Túnel Voluntário - um cliente emite uma solicitação VPN para configurar e criar um túnel voluntário. Neste caso, o computador do usuário funciona como uma das extremidades do túnel e, também, como cliente do túnel.

Túnel Compulsório - um servidor de acesso discado VPN configura e cria um túnel compulsório. Neste caso, o computador do cliente não funciona como extremidade do túnel. Outro dispositivo, o servidor de acesso remoto, localizado entre o computador do usuário e o servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel.

Page 23: VPN – Virtual Private Network

Maio 2005 Redes de Computadores II 23

Referências

"Virtual Private Network" . 1998. On-Line. http://www.stts.com.br/vpn.htm. 25 de Abril de 2005.

"Rede Privada Virtual - VPN". 1998. On-line. http://www.rnp.br/newsgen/9811/vpn.html. 25 de Abril de 2005.

Scoot, Charlie et. al. "Virtual Private Networks". Publisher: O'Reilly. Second Edition January 1999.

Page 24: VPN – Virtual Private Network

FIM

Obrigado!