Teleprocessamento e Redes VPN Por Danillo Andrade e

  • Slides: 16
Download presentation
Teleprocessamento e Redes: VPN Por: Danillo Andrade e Leandro Cavalcanti.

Teleprocessamento e Redes: VPN Por: Danillo Andrade e Leandro Cavalcanti.

1. Definição: • VPNs são redes que possibilitam um acesso privado de comunicação, utilizando-se

1. Definição: • VPNs são redes que possibilitam um acesso privado de comunicação, utilizando-se redes públicas já existentes, como a Internet. As VPNs são então redes que permitem "virtualizar" as comunicações de uma corporação, tornando-as "invisíveis" a observadores externos e aproveitando a infra-estrutura das comunicações existentes.

2. Motivação: Redução de Custos Escalabilidade Flexibilidade Quadro comparativo: LAN X VPN

2. Motivação: Redução de Custos Escalabilidade Flexibilidade Quadro comparativo: LAN X VPN

3. Funções Básicas: Confidencialidade Integridade Autenticidade

3. Funções Básicas: Confidencialidade Integridade Autenticidade

3. 1 Técnicas de implementação: Modo Transmissão: Somente os dados são criptografados, não havendo

3. 1 Técnicas de implementação: Modo Transmissão: Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Modo Transporte: Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. Modo Túnel Criptografado: Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino. Modo Túnel Não Criptografado: Igual ao anterior exceto pelo fato dos dados não serem criptografados.

3. 2 Criptografia: Tecnologias empregadas ·Chave Simétrica ou Chave Privada: É a técnica de

3. 2 Criptografia: Tecnologias empregadas ·Chave Simétrica ou Chave Privada: É a técnica de criptografia onde é utilizada a mesma chave para criptografar e descriptografar os dados. Sendo assim, a manutenção da chave em segredo é fundamental para a eficiência do processo. ·Chave Assimétrica ou Chave Pública: É a técnica de criptografia onde as chaves utilizadas são diferentes. A chave utilizada para criptografar os dados é pública e a chave utilizada para descriptografar é privada.

4. Protocolos: w. IPSec: É um conjunto de padrões e protocolos para segurança relacionada

4. Protocolos: w. IPSec: É um conjunto de padrões e protocolos para segurança relacionada com VPN sobre uma rede IP, e foi definido pelo grupo de trabalho denominado IP Security (IPSec) do IETF (Internet Engineering Task Force).

Authentication Header (AH): Utilizado para prover integridade e autenticidade dos dados presentes no pacote,

Authentication Header (AH): Utilizado para prover integridade e autenticidade dos dados presentes no pacote, incluindo a parte invariante do cabeçalho, no entanto, não provê confidencialidade. Encapsulated Security Payload (ESP): Provê integridade, autenticidade e criptografia à área de dados do pacote.

4. 1 Demais protocolos: PPTP - Point to Point Tunneling Protocol: O PPTP é

4. 1 Demais protocolos: PPTP - Point to Point Tunneling Protocol: O PPTP é uma variação do protocolo PPP, que encapsula os pacotes em um túnel IP fim a fim. L 2 TP - Level 2 Tunneling Protocol: É um protocolo que faz o tunelamento de PPP utilizando vários protocolos de rede (ex: IP, ATM, etc) sendo utilizado para prover acesso discado a múltiplos protocolos. SOCKS v 5: É um protocolo especificado pelo IETF e define como uma aplicação cliente - servidor usando IP e UDP estabelece comunicação através de um servidor proxy.

5. Tipos: • São utilizados três tipos principais em que se podem realizar as

5. Tipos: • São utilizados três tipos principais em que se podem realizar as conexões. 5. 1 Modelo P-a-P VPN 5. 2 Modelo P-Mp VPN 5. 3 Rede Dial VPN (VPN de Acesso Remoto)

5. 1 Modelo P-a-P VPN • Implanta-se este modelo de redes VPN do tipo

5. 1 Modelo P-a-P VPN • Implanta-se este modelo de redes VPN do tipo Ponto-a-Ponto quando se deseja fazer conexões com redes do tipo "corporativas".

5. 2 Modelo P-Mp VPN. • Implanta-se redes VPN do tipo Ponto-Multiponto quando se

5. 2 Modelo P-Mp VPN. • Implanta-se redes VPN do tipo Ponto-Multiponto quando se deseja fazer interligações entre a empresa matriz e suas filiais e, ainda, com seus distribuidores ou com seus clientes e fornecedores.

5. 3 Rede Dial VPN • Podemos por meio de um software VPN ter

5. 3 Rede Dial VPN • Podemos por meio de um software VPN ter uma conexão direta (via Internet) com a rede corporativa de uma empresa.

6. Soluções • A Internet provê a "sustentação" de uma VPN e os gateways

6. Soluções • A Internet provê a "sustentação" de uma VPN e os gateways seguros são colocados na fronteira entre a rede privada e a rede pública para prevenirem a entrada de intrusos, e ainda são capazes de fornecer o tunelamento e a criptografia antes da transmissão dos dados privados pela rede pública. Os gateways seguros podem ser: roteadores, firewalls, hardwares específicos e softwares.

6. 1 Diferenças entre soluções • Apenas software • Software auxiliado por hardware •

6. 1 Diferenças entre soluções • Apenas software • Software auxiliado por hardware • Hardware específico.

7. Vantagens e Benefícios • Benefícios para as empresas => Economia => Confiabilidade =>

7. Vantagens e Benefícios • Benefícios para as empresas => Economia => Confiabilidade => Cobertura • Benefícios para os Provedores de Acesso (ISPs) => Aumento do potencial de renda => Balanceamento de negócios e assinantes (maior ROI) => Oportunidade de estabelecer relações estratégicas a longo prazo com grandes corporações.