SlideShare a Scribd company logo
1 of 99
Introdução às Redes
Privadas Virtuais - VPN



Conceituação, Protocolos, ...
VPN - Virtual Private Network


O conceito de VPN surgiu a partir da
 necessidade de se utilizar redes de
 comunicação não confiáveis

 Por exemplo, para trafegar
 informações de forma segura na
 Internet,.
VPN - Virtual Private Network



 Uma VPN proporciona conexões
 somente permitidas a utilizadores,
 que estejam em redes distintas e que
 façam parte de uma mesma
 comunidade.
VPN



   No passado, alto custo de links de
    comunicação dedicados e privados.

   A Internet diminui esse custo.
Elementos de uma VPN
Tunelamento
Encapsulamento



   Em redes de computadores,
    encapsulamento é para incluir dados de
    protocolo de uma camada superior dentro
    de um protocolo de uma camada inferior.
Encapsulamento
Tunelamento



   Um quadro Ethernet, contendo um IP na
    sua carga útil, saído de um host 1 na rede
    Ethernet é recebido por um roteador
    multiprotocolo, extremidade numa rede
    WAN.
Tunelamento



   O roteador remove esse pacote IP,
    encapsula dentro de um pacote camada
    de rede da WAN, enviando-o até o
    roteador multiprotocolo na outra
    extremidade da rede WAN.
Tunelamento



   O roteador remove o pacote IP recebido e
    envia a um host 2 na rede Ethernet
    remota.
Túnel


   Túnel é a denominação do caminho
    lógico percorrido pelos pacotes
    encapsulados.

   A rede VPN poder ser construída sobre
    uma rede pública (Internet) ou uma rede
    privada.
VPN segura
   No caso de VPN segura, é acrescentada a
    criptografia, antes do tunelamento.

   Tunelamento VPN =
      [ pacote xxx ]
           + [ Criptografia do pacote xxx]
                   + [ Encapsulamento do pacote
                       criptografado sobre o pacote

                                      encapsulador]
VPN



   Uma VPN pode interligar duas ou mais
    redes via Internet ou através de um link
    privado, o que possibilita estabelecer um
    túnel que passa através dessa VPN.
Um Protocolo de Tunelamento



   A tunneling protocol is a network
    protocol which encapsulates a payload
    protocol, acting as a payload protocol.
Um Protocolo de Tunelamento



   Reasons to tunnel include carrying a
    payload over an incompatible delivery
    network, or to provide a secure path
    through an untrusted network.
Túnel

   Simula a conexão ponto-a-ponto
    requerida para a transmissão de
    pacotes através de uma rede pública.

   Utilizam protocolos de tunelamento que
    permitem o tráfego de dados de várias
    fontes para diversos destinos.

   Diferentes protocolos podem ser
    usados:
Protocolos de Tunelamento

   GRE (Generic Routing Encapsulation) da
    Cisco.

   L2TP (Layer 2 Tunneling Protocol) da IETF
    (Internet Engineering Task Force).

   PPTP (Point-to-Point Tunneling Protocol) da
    Microsoft.
GRE

   Generic Routing Encapsulation (GRE) is a
    tunneling protocol designed to encapsulate a
    wide variety of network layer packets inside IP
    tunneling packets.

   The original packet is the payload for the final
    packet.

   The protocol is used on the Internet to secure
    virtual private networks.
Tunelamento IP


   IP tunneling is the process of embedding
    one IP packet inside of another, for the
    purpose of simulating a physical
    connection between two remote networks
    across an intermediate network.
Usando o Tunelamento IP



   IP tunnels are often used in conjunction
    with IPSec protocol to create a VPN
    between two or more remote networks
    across a public network such as the
    Internet.
GRE


   Os túneis criados a partir do protocolo
    GRE (Generic Routing Protocol) são
    configurados entre os roteadores fonte
    e destino, respectivamente chegada e
    saída dos pacotes de dados.
GRE
GRE



   Os pacotes a serem enviados através do
    túnel são encapsulados em um pacote
    GRE que contém um cabeçalho onde
    existe o endereço do roteador de destino.
GRE


   Os túneis implementados a partir do
    protocolo GRE são utilizados na:

     interligação   de redes LAN-to-LAN

     interligação
                de diferentes nodos de uma
      mesma rede pública.
GRE


   Ao chegarem no roteador de destino, os
    pacotes são desencapsulados (retirada
    dos cabeçalhos GRE) e seguem até o
    destino determinado pelo endereço de
    seu cabeçalho original.
GRE


   GRE was designed to be stateless (treats
    each request as an independent
    transaction that is unrelated to any
    previous request).

   An end-points do not monitor the state or
    availability of other end-point.
GRE


   This feature helps service providers
    support IP tunnels for clients, who won't
    know the service provider's internal
    tunneling architecture;
GRE


   And it gives to the clients the flexibility of
    reconfiguring their IP architectures without
    worrying about connectivity.

   GRE creates a virtual point-to-point link
    with routers at remote points on an IP
    internetwork.
Tunelamento Nível 3


 Usa   tunelamento nivel 3.

 Tem como objetivo transportar
 protocolos de nível 3 encapsulados em
 pacotes IP.
Tunelamento Nível 2




   O objetivo é transportar protocolos de
    nível 3, tal como o IP da Internet,
    encapsulados em quadros da camada 2.
PPP encapsulando IP


   Utiliza-se quadros PPP (Point-to-Point
    Protocol), como unidades de troca de
    informação, encapsulando os pacotes
    IP

   Quadros PPoE encapsulando pacotes IP
PPTP (Point-to-Point Tunneling Protocol)


   PPTP da Microsoft permite que pacotes
    IP em redes locais (como haviam IPX e
    NetBEUI), sejam criptografados e
    encapsulados para serem enviados
    através de redes IP privadas ou públicas
    como a Internet.
L2TP (Layer 2 Tunneling Protocol)


   L2TP da IETF (Internet Engineering Task
    Force).
PPTP e L2TP


   Os protocolos PPTP e L2TP são
    utilizados em VPNs discadas, ou seja,
    proporcionam o acesso de utilizadores
    remotos acessando a rede corporativa
    através de modems de um provedor de
    acesso.
Protocolos L2TP e PPTP
L2TP



   O L2TP é um protocolo de
    tunelamento, sendo essencialmente um
    mecanismo para repassar o utilizador a
    outro nó da rede.
L2TP


   No momento da conexão do utilizador
    remoto com o provedor de acesso e após a
    devida autenticação e configuração, um
    túnel é estabelecido até um ponto de
    terminação predeterminado (um roteador,
    por exemplo), onde a conexão PPP é
    encerrada.
Figura 2 – Transporte da informação
Tipos de túneis


   Os túneis podem ser criados de duas
    diferentes formas - voluntárias e
    compulsórias:

     Túnel   Voluntário

     Túnel   Compulsório
Túnel Voluntário


   O computador do utilizador funciona como
    uma das extremidades do túnel e,
    também, como cliente do túnel.

   E emite uma solicitação VPN para
    configurar e criar um túnel entre duas
    máquinas, uma em cada rede privada, e
    que são conectadas via Internet.
VPN entre duas máquinas
Túnel Compulsório


   O computador do utilizador não funciona como
    extremidade do túnel.

   Um servidor de acesso remoto, localizado
    entre o computador do utilizador e o servidor do
    túnel, funciona como uma das extremidades e
    atua como o cliente do túnel.
Tunelamento compulsório
Tunelamento compulsório



   No caso da Internet, o cliente faz uma
    conexão para um túnel habilitado pelo
    servidor de acesso no provedor (ISP).
Tunelamento compulsório



   No tunelamento compulsório com
    múltiplos clientes, o túnel só é finalizado
    no momento em que o último utilizador do
    túnel se desconecta.
VPN com IPSec



   Uma rede VPN pode utilizar o padrão
    denominado IPSec, criado pelo IETF
    (Internet Engineering Task Force), o que
    torna todo o tráfego de informação nesse
    túnel, seguro.
Implementações de VPN
1. VPN formada por circuitos virtuais
  discados.

2. VPN formada por circuitos virtuais
  dedicados.

3. VPN utilizando a Internet.
     (o que interessa).

4. VPN IP fornecida por um provedor com
  backbone IP.
1 - Acesso Discado
1 - Acesso Discado


   A implementação de um acesso discado
    VPN é semelhante a uma conexão dial-up
    entre dois computadores em localidades
    diferentes.

   A diferença é que os pacotes são
    transferidos por um túnel e não através da
    simples conexão discada convencional.
1 - Acesso Discado


   Por exemplo, um utilizador em trânsito
    conecta-se com um provedor Internet
    através da Rede Pública de Telefonia
    Comutada (RTPC) e através dessa
    conexão estabelece um túnel com a rede
    remota, podendo transferir dados com
    segurança.
2 - Acesso via Link Dedicado
2 - Acesso via Link Dedicado

   O acesso por link dedicado, interligando
    dois pontos de uma rede, é conhecido
    como LAN-to-LAN.

   No link dedicado as redes são
    interligadas por túneis que passam
    pelo backbone de rede pública.
2 - Acesso via Link Dedicado




 Porexemplo, duas redes se
 interligam através de hosts com
 link dedicado, formando assim um
 túnel entre elas.
3 - Acesso via Internet
3 - Acesso via Internet
3 - Acesso via Internet


   O acesso é proporcionado por um
    provedor de acesso Internet (ISP).

   A partir de túneis que passam pela
    Internet, os pacotes são direcionados até
    o terminador do túnel em um nó da rede
    corporativa.
3 - Acesso via Internet


   Atualmente a maneira mais eficiente de
    conectar redes por meio da Internet é
    através de um link dedicado de acesso
    como o ADSL.

   Basta que as redes disponham de uma
    conexão dedicada como esta para que a
    VPN possa ser montada.
4 - VPN IP
Tipos de VPN IP
   Existem alguns tipos de VPN IP
    disponibilizadas pelas próprias
    operadoras de serviços de
    telecomunicações.

   A diferença entre uma e outra está nos
    tipos de serviços disponibilizados para
    o utilizador:
VPN IP baseada na rede da operadora
   Totalmente gerenciada pelo provedor de
    serviços.

   A tecnologia (ou lógica) fica sob
    responsabilidade da operadora.

   No cliente é instalado apenas um roteador
    e configurado o serviço.
VPN IP com gestão de CPE’s

   CPE = (Customer Premises Equipments)

   Managed CPE-based IP VPN

   O provedor de serviços instala e gerencia os
    CPE’s que são os elementos de rede que
    ficam nas instalações do cliente, além de
    todos os outros dispositivos de conectividade;
VPN IP solução In-House


   Nesse caso a empresa adquire
    equipamentos de um fabricante e o link
    para a conectividade com a operadora,
    sendo de sua responsabilidade a
    implantação e o gerenciamento da VPN.
VPN IP

   A VPN IP oferece ainda a possibilidade de se
    realizar a comutação dos túneis aumentando a
    flexibilidade de configuração da rede
    corporativa.

   Pode-se configurar diversos destinos baseados
    no utilizador.
VPN IP

   Neste caso, um utilizador de um setor da
    empresa pode ser interligado somente com o
    servidor específico daquele setor,

   enquanto que um fornecedor que deseja
    consultar os estoques atuais de produtos,
    deve ter acesso apenas ao servidor que
    contêm esta base de dados.
Outras Aplicações para VPN na Internet


   Acesso remoto via Internet.

   Conexão de LANs via Internet.

   Conexão de computadores numa Intranet.
Acesso remoto via Internet


   O acesso remoto à redes corporativas
    através da Internet pode ser viabilizado
    com a VPN através da ligação local a
    algum provedor de acesso (Internet
    Service Provider - ISP).
Acesso remoto via Internet - Fonte: RNP
Acesso remoto via Internet


   A estação remota disca para o provedor
    de acesso, conectando-se à Internet e o
    software de VPN cria uma rede virtual
    privada entre o utilizador remoto e o
    servidor de VPN corporativo através da
    Internet.
Conexão de LANs via Internet - Fonte: RNP
Conexão de LANs via Internet - Fonte: RNP
   Uma solução que substitui as conexões
    entre LANs através de circuitos dedicados
    de longa distância é a utilização de
    circuitos dedicados locais interligando-as
    à Internet.

   O software de VPN assegura esta
    interconexão formando a WAN
    corporativa.
Conexão numa Intranet - Fonte: RNP
Conexão de Computadores numa Intranet


   Em algumas organizações, existem dados
    confidenciais cujo acesso é restrito a um
    pequeno grupo de utilizadores.

   Nestas situações, redes locais
    departamentais são implementadas
    fisicamente separadas da LAN
    corporativa.
Conexão de Computadores numa Intranet


   Esta solução, apesar de garantir a
    "confidencialidade" das informações, cria
    dificuldades de acesso a dados da rede
    corporativa por parte dos departamentos
    isolados.
Conexão de Computadores numa Intranet



   As VPNs possibilitam a conexão física
    entre redes locais, restringindo acessos
    indesejados através da inserção de um
    servidor VPN entre elas.
Conexão de Computadores numa Intranet


   O servidor VPN não irá atuar como um
    roteador entre a rede departamental e o
    resto da rede corporativa uma vez que o
    roteador possibilitaria a conexão entre as
    duas redes permitindo o acesso de
    qualquer utilizador à rede departamental
    sensitiva.
Conexão de Computadores numa Intranet


   Com o uso da VPN o administrador da
    rede pode definir quais utilizadores
    estarão credenciados a atravessar o
    servidor VPN e acessar os recursos da
    rede departamental restrita.
Conexão de Computadores numa Intranet


   Adicionalmente, toda comunicação ao
    longo da VPN pode ser criptografada
    assegurando a "confidencialidade" das
    informações.

   Os demais utilizadores não credenciados
    sequer enxergarão a rede departamental.
Benefícios das VPNs Seguras
   Autenticação de utilizadores.

   Gerenciamento de endereço.

   Criptografia de dados.

   Gerenciamento de chaves.

   Suporte a múltiplos protocolos.
Autenticação de utilizadores


   Verificação da identidade do utilizador,
    restringindo o acesso às pessoas
    autorizadas. Deve dispor de mecanismos
    de auditoria, provendo informações
    referentes aos acessos efetuados - quem
    acessou, o quê e quando foi acessado.
Gerenciamento de Endereço



   O endereço do cliente na sua rede
    privada não deve ser divulgado, devendo-
    se adotar endereços fictícios para o
    tráfego externo.
Criptografia de Dados


   Os dados devem trafegar na rede pública
    ou privada num formato cifrado e, caso
    sejam interceptados por utilizadores não
    autorizados, não deverão ser
    decodificados, garantindo a privacidade
    da informação.
Criptografia de Dados



   O reconhecimento do conteúdo das
    mensagens deve ser exclusivo dos
    utilizadores autorizados.
Gerenciamento de Chaves


   O uso de chaves que garantem a
    segurança das mensagens criptografadas
    deve funcionar como um segredo
    compartilhado exclusivamente entre as
    partes envolvidas.
Gerenciamento de Chaves



   O gerenciamento de chaves deve garantir
    a troca periódica das mesmas, visando
    manter a comunicação de forma segura.
Suporte a Múltiplos Protocolos


   Com a diversidade de protocolos
    existentes, torna-se bastante desejável
    que uma VPN suporte protocolos usados
    nas redes públicas, tal como IP (Internet
    Protocol).
IPSEC – Internet Protocol Security


   O IPSec é um protocolo padrão de
    camada 3 projetado pelo IETF que
    oferece transferência segura de
    informações fim a fim através de rede IP
    pública ou privada.
IPSEC – Internet Protocol Security


   Essencialmente, ele pega pacotes IP
    privados, realiza funções de segurança de
    dados como criptografia, autenticação e
    integridade, e então encapsula esses
    pacotes protegidos em outros pacotes IP
    para serem transmitidos.
IPSEC – Internet Protocol Security



   As funções de gerenciamento de chaves
    também fazem parte das funções do
    IPSec.
IPSEC – Internet Protocol Security




   Tal como os protocolos de nível 2, o
    IPSec trabalha como uma solução para
    interligação de redes e conexões via linha
    discada.
IPSec



   IPSec foi projetado para suportar
    múltiplos protocolos de criptografia
    possibilitando que cada utilizador escolha
    o nível de segurança desejado.
IPSEC – Internet Protocol Security

   Requisitos de segurança

     Autenticidade


     Integridade


     Confidencialidade
IPSEC – Internet Protocol Security

   Para implementar estas características, o
    IPSec é composto de 3 mecanismos
    adicionais:
     AH   - Autentication Header.

     ESP   - Encapsulation Security Payload.

     ISAKMP - Internet Security Association and
      Key Management Protocol.
IPSec em servidores Linux



   O IPSec segue normas em projetos de
    VPN e é muito utilizado para se fazer VPN
    entre servidores Linux e roteadores que
    provêem serviços de VPN.
Protocolos de Segurança para VPN


   IPSec (IP Security)

   SSL (Secure Sockets Layer)

   TLS (Transport Layer Secure)
      Uma evolução do SSL.
SSL protocol stack / TLS

      SSL
   Handshake SSL Change SSL Alert     HTTP Telnet
             Cipher Spec Protocol
    protocol

                    SSL Record Protocol

                          Transport layer (usually TCP)

                           Network layer (usually IP)


   SSL protocols:                   Other protocols:
TLS handshake protocol
                                             Establish protocol version, session ID,
                  ClientHello                cipher suite, compression method,
                  ServerHello                exchange random values


                  Certificate
                                             Optionally send server certificate and
              Certificate Request
                                             request client certificate
               ServerHelloDone


     Client       Certificate       Server   Send client certificate response if
               Certificate Verify            requested


              Change Cipher Spec
                                             Change cipher suite and finish
                   Finished                  handshake

              Change Cipher Spec

                   Finished
TLS record protocol

      Application data                abcdefghi

                   Fragment/combine

      Record protocol units     abc       def     ghi

                    Compress
      Compressed units

                    Hash
      MAC
                    Encrypt

      Encrypted
                    Transmit

      TCP packet
Segurança na camada de rede com IPSec




                              FTP
         SMTP      HTTP       NNTP, ...



                  TCP / UDP




                IP / IPSec

More Related Content

What's hot

Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de Internet
CDP_Online
 
Desenho da rede
Desenho da redeDesenho da rede
Desenho da rede
H P
 
História e futuro do tcp ip
História e futuro do tcp ipHistória e futuro do tcp ip
História e futuro do tcp ip
Paula Lopes
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de Redes
CDP_Online
 

What's hot (20)

TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de Internet
 
Desenho da rede
Desenho da redeDesenho da rede
Desenho da rede
 
História e futuro do tcp ip
História e futuro do tcp ipHistória e futuro do tcp ip
História e futuro do tcp ip
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadores
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos Gerais
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadores
 
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet TracerCriando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
 
Introducao as rede de computadores
Introducao as rede de computadoresIntroducao as rede de computadores
Introducao as rede de computadores
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de Redes
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
Modelo OSI Visão Geral
Modelo OSI   Visão GeralModelo OSI   Visão Geral
Modelo OSI Visão Geral
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 

Similar to Introducao vpn (1)

Ac m4 -_tarefa_video_-_petro
Ac m4 -_tarefa_video_-_petroAc m4 -_tarefa_video_-_petro
Ac m4 -_tarefa_video_-_petro
kamatozza
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
Leandro Almeida
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
Leandro Almeida
 
1 ficheiro
1 ficheiro1 ficheiro
1 ficheiro
sharik27
 
Redes windows e linux conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamentoRedes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux conceitos básicos sobre endereçamento
Talita Travassos
 
Ac.m4 tarefa video-emil
Ac.m4 tarefa video-emilAc.m4 tarefa video-emil
Ac.m4 tarefa video-emil
fantic3o
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
doctorweb
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
elgi.elgi
 

Similar to Introducao vpn (1) (20)

Fundamentos a rede de compuradores
Fundamentos a rede de compuradoresFundamentos a rede de compuradores
Fundamentos a rede de compuradores
 
Internet: evolução e serviços
Internet: evolução e serviçosInternet: evolução e serviços
Internet: evolução e serviços
 
Ac m4 -_tarefa_video_-_petro
Ac m4 -_tarefa_video_-_petroAc m4 -_tarefa_video_-_petro
Ac m4 -_tarefa_video_-_petro
 
Informática redes internet (datagrama etc)
Informática   redes internet (datagrama etc)Informática   redes internet (datagrama etc)
Informática redes internet (datagrama etc)
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
1 ficheiro
1 ficheiro1 ficheiro
1 ficheiro
 
tarefa video
tarefa videotarefa video
tarefa video
 
Redes windows e linux conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamentoRedes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux conceitos básicos sobre endereçamento
 
Ac.m4 tarefa video-emil
Ac.m4 tarefa video-emilAc.m4 tarefa video-emil
Ac.m4 tarefa video-emil
 
Sistemas Distribuídos - Aula 03
Sistemas Distribuídos - Aula 03Sistemas Distribuídos - Aula 03
Sistemas Distribuídos - Aula 03
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dados
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5
 
Trabalho camada de transporte
Trabalho camada de transporteTrabalho camada de transporte
Trabalho camada de transporte
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 
Redes e Computadores
Redes e ComputadoresRedes e Computadores
Redes e Computadores
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Julia aula mestrado
Julia aula mestradoJulia aula mestrado
Julia aula mestrado
 
rde aula 4.pdf
rde aula 4.pdfrde aula 4.pdf
rde aula 4.pdf
 

More from Valldo

Operation olap
Operation olapOperation olap
Operation olap
Valldo
 
Olap 1p
Olap 1pOlap 1p
Olap 1p
Valldo
 
Modelo dimensional071009
Modelo dimensional071009Modelo dimensional071009
Modelo dimensional071009
Valldo
 
Dw sales(aula)
Dw sales(aula)Dw sales(aula)
Dw sales(aula)
Valldo
 
Modelo dimensional
Modelo dimensionalModelo dimensional
Modelo dimensional
Valldo
 
Guião configuracao de_ router
Guião configuracao de_ routerGuião configuracao de_ router
Guião configuracao de_ router
Valldo
 
Configuracao de router_ospf
Configuracao de  router_ospfConfiguracao de  router_ospf
Configuracao de router_ospf
Valldo
 
Prot comutacao roteam camada de rede-2012
Prot comutacao roteam camada de rede-2012Prot comutacao roteam camada de rede-2012
Prot comutacao roteam camada de rede-2012
Valldo
 

More from Valldo (8)

Operation olap
Operation olapOperation olap
Operation olap
 
Olap 1p
Olap 1pOlap 1p
Olap 1p
 
Modelo dimensional071009
Modelo dimensional071009Modelo dimensional071009
Modelo dimensional071009
 
Dw sales(aula)
Dw sales(aula)Dw sales(aula)
Dw sales(aula)
 
Modelo dimensional
Modelo dimensionalModelo dimensional
Modelo dimensional
 
Guião configuracao de_ router
Guião configuracao de_ routerGuião configuracao de_ router
Guião configuracao de_ router
 
Configuracao de router_ospf
Configuracao de  router_ospfConfiguracao de  router_ospf
Configuracao de router_ospf
 
Prot comutacao roteam camada de rede-2012
Prot comutacao roteam camada de rede-2012Prot comutacao roteam camada de rede-2012
Prot comutacao roteam camada de rede-2012
 

Introducao vpn (1)

  • 1. Introdução às Redes Privadas Virtuais - VPN Conceituação, Protocolos, ...
  • 2. VPN - Virtual Private Network O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis  Por exemplo, para trafegar informações de forma segura na Internet,.
  • 3. VPN - Virtual Private Network  Uma VPN proporciona conexões somente permitidas a utilizadores, que estejam em redes distintas e que façam parte de uma mesma comunidade.
  • 4. VPN  No passado, alto custo de links de comunicação dedicados e privados.  A Internet diminui esse custo.
  • 7. Encapsulamento  Em redes de computadores, encapsulamento é para incluir dados de protocolo de uma camada superior dentro de um protocolo de uma camada inferior.
  • 9. Tunelamento  Um quadro Ethernet, contendo um IP na sua carga útil, saído de um host 1 na rede Ethernet é recebido por um roteador multiprotocolo, extremidade numa rede WAN.
  • 10. Tunelamento  O roteador remove esse pacote IP, encapsula dentro de um pacote camada de rede da WAN, enviando-o até o roteador multiprotocolo na outra extremidade da rede WAN.
  • 11. Tunelamento  O roteador remove o pacote IP recebido e envia a um host 2 na rede Ethernet remota.
  • 12. Túnel  Túnel é a denominação do caminho lógico percorrido pelos pacotes encapsulados.  A rede VPN poder ser construída sobre uma rede pública (Internet) ou uma rede privada.
  • 13. VPN segura  No caso de VPN segura, é acrescentada a criptografia, antes do tunelamento.  Tunelamento VPN = [ pacote xxx ] + [ Criptografia do pacote xxx] + [ Encapsulamento do pacote criptografado sobre o pacote encapsulador]
  • 14. VPN  Uma VPN pode interligar duas ou mais redes via Internet ou através de um link privado, o que possibilita estabelecer um túnel que passa através dessa VPN.
  • 15. Um Protocolo de Tunelamento  A tunneling protocol is a network protocol which encapsulates a payload protocol, acting as a payload protocol.
  • 16. Um Protocolo de Tunelamento  Reasons to tunnel include carrying a payload over an incompatible delivery network, or to provide a secure path through an untrusted network.
  • 17. Túnel  Simula a conexão ponto-a-ponto requerida para a transmissão de pacotes através de uma rede pública.  Utilizam protocolos de tunelamento que permitem o tráfego de dados de várias fontes para diversos destinos.  Diferentes protocolos podem ser usados:
  • 18. Protocolos de Tunelamento  GRE (Generic Routing Encapsulation) da Cisco.  L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force).  PPTP (Point-to-Point Tunneling Protocol) da Microsoft.
  • 19. GRE  Generic Routing Encapsulation (GRE) is a tunneling protocol designed to encapsulate a wide variety of network layer packets inside IP tunneling packets.  The original packet is the payload for the final packet.  The protocol is used on the Internet to secure virtual private networks.
  • 20. Tunelamento IP  IP tunneling is the process of embedding one IP packet inside of another, for the purpose of simulating a physical connection between two remote networks across an intermediate network.
  • 21. Usando o Tunelamento IP  IP tunnels are often used in conjunction with IPSec protocol to create a VPN between two or more remote networks across a public network such as the Internet.
  • 22. GRE  Os túneis criados a partir do protocolo GRE (Generic Routing Protocol) são configurados entre os roteadores fonte e destino, respectivamente chegada e saída dos pacotes de dados.
  • 23. GRE
  • 24. GRE  Os pacotes a serem enviados através do túnel são encapsulados em um pacote GRE que contém um cabeçalho onde existe o endereço do roteador de destino.
  • 25. GRE  Os túneis implementados a partir do protocolo GRE são utilizados na:  interligação de redes LAN-to-LAN  interligação de diferentes nodos de uma mesma rede pública.
  • 26. GRE  Ao chegarem no roteador de destino, os pacotes são desencapsulados (retirada dos cabeçalhos GRE) e seguem até o destino determinado pelo endereço de seu cabeçalho original.
  • 27. GRE  GRE was designed to be stateless (treats each request as an independent transaction that is unrelated to any previous request).  An end-points do not monitor the state or availability of other end-point.
  • 28. GRE  This feature helps service providers support IP tunnels for clients, who won't know the service provider's internal tunneling architecture;
  • 29. GRE  And it gives to the clients the flexibility of reconfiguring their IP architectures without worrying about connectivity.  GRE creates a virtual point-to-point link with routers at remote points on an IP internetwork.
  • 30. Tunelamento Nível 3  Usa tunelamento nivel 3.  Tem como objetivo transportar protocolos de nível 3 encapsulados em pacotes IP.
  • 31. Tunelamento Nível 2  O objetivo é transportar protocolos de nível 3, tal como o IP da Internet, encapsulados em quadros da camada 2.
  • 32. PPP encapsulando IP  Utiliza-se quadros PPP (Point-to-Point Protocol), como unidades de troca de informação, encapsulando os pacotes IP  Quadros PPoE encapsulando pacotes IP
  • 33. PPTP (Point-to-Point Tunneling Protocol)  PPTP da Microsoft permite que pacotes IP em redes locais (como haviam IPX e NetBEUI), sejam criptografados e encapsulados para serem enviados através de redes IP privadas ou públicas como a Internet.
  • 34. L2TP (Layer 2 Tunneling Protocol)  L2TP da IETF (Internet Engineering Task Force).
  • 35. PPTP e L2TP  Os protocolos PPTP e L2TP são utilizados em VPNs discadas, ou seja, proporcionam o acesso de utilizadores remotos acessando a rede corporativa através de modems de um provedor de acesso.
  • 37. L2TP  O L2TP é um protocolo de tunelamento, sendo essencialmente um mecanismo para repassar o utilizador a outro nó da rede.
  • 38. L2TP  No momento da conexão do utilizador remoto com o provedor de acesso e após a devida autenticação e configuração, um túnel é estabelecido até um ponto de terminação predeterminado (um roteador, por exemplo), onde a conexão PPP é encerrada.
  • 39. Figura 2 – Transporte da informação
  • 40. Tipos de túneis  Os túneis podem ser criados de duas diferentes formas - voluntárias e compulsórias:  Túnel Voluntário  Túnel Compulsório
  • 41. Túnel Voluntário  O computador do utilizador funciona como uma das extremidades do túnel e, também, como cliente do túnel.  E emite uma solicitação VPN para configurar e criar um túnel entre duas máquinas, uma em cada rede privada, e que são conectadas via Internet.
  • 42. VPN entre duas máquinas
  • 43. Túnel Compulsório  O computador do utilizador não funciona como extremidade do túnel.  Um servidor de acesso remoto, localizado entre o computador do utilizador e o servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel.
  • 45. Tunelamento compulsório  No caso da Internet, o cliente faz uma conexão para um túnel habilitado pelo servidor de acesso no provedor (ISP).
  • 46. Tunelamento compulsório  No tunelamento compulsório com múltiplos clientes, o túnel só é finalizado no momento em que o último utilizador do túnel se desconecta.
  • 47. VPN com IPSec  Uma rede VPN pode utilizar o padrão denominado IPSec, criado pelo IETF (Internet Engineering Task Force), o que torna todo o tráfego de informação nesse túnel, seguro.
  • 48. Implementações de VPN 1. VPN formada por circuitos virtuais discados. 2. VPN formada por circuitos virtuais dedicados. 3. VPN utilizando a Internet. (o que interessa). 4. VPN IP fornecida por um provedor com backbone IP.
  • 49. 1 - Acesso Discado
  • 50. 1 - Acesso Discado  A implementação de um acesso discado VPN é semelhante a uma conexão dial-up entre dois computadores em localidades diferentes.  A diferença é que os pacotes são transferidos por um túnel e não através da simples conexão discada convencional.
  • 51. 1 - Acesso Discado  Por exemplo, um utilizador em trânsito conecta-se com um provedor Internet através da Rede Pública de Telefonia Comutada (RTPC) e através dessa conexão estabelece um túnel com a rede remota, podendo transferir dados com segurança.
  • 52. 2 - Acesso via Link Dedicado
  • 53. 2 - Acesso via Link Dedicado  O acesso por link dedicado, interligando dois pontos de uma rede, é conhecido como LAN-to-LAN.  No link dedicado as redes são interligadas por túneis que passam pelo backbone de rede pública.
  • 54. 2 - Acesso via Link Dedicado  Porexemplo, duas redes se interligam através de hosts com link dedicado, formando assim um túnel entre elas.
  • 55. 3 - Acesso via Internet
  • 56. 3 - Acesso via Internet
  • 57. 3 - Acesso via Internet  O acesso é proporcionado por um provedor de acesso Internet (ISP).  A partir de túneis que passam pela Internet, os pacotes são direcionados até o terminador do túnel em um nó da rede corporativa.
  • 58. 3 - Acesso via Internet  Atualmente a maneira mais eficiente de conectar redes por meio da Internet é através de um link dedicado de acesso como o ADSL.  Basta que as redes disponham de uma conexão dedicada como esta para que a VPN possa ser montada.
  • 59. 4 - VPN IP
  • 60. Tipos de VPN IP  Existem alguns tipos de VPN IP disponibilizadas pelas próprias operadoras de serviços de telecomunicações.  A diferença entre uma e outra está nos tipos de serviços disponibilizados para o utilizador:
  • 61. VPN IP baseada na rede da operadora  Totalmente gerenciada pelo provedor de serviços.  A tecnologia (ou lógica) fica sob responsabilidade da operadora.  No cliente é instalado apenas um roteador e configurado o serviço.
  • 62. VPN IP com gestão de CPE’s  CPE = (Customer Premises Equipments)  Managed CPE-based IP VPN  O provedor de serviços instala e gerencia os CPE’s que são os elementos de rede que ficam nas instalações do cliente, além de todos os outros dispositivos de conectividade;
  • 63. VPN IP solução In-House  Nesse caso a empresa adquire equipamentos de um fabricante e o link para a conectividade com a operadora, sendo de sua responsabilidade a implantação e o gerenciamento da VPN.
  • 64. VPN IP  A VPN IP oferece ainda a possibilidade de se realizar a comutação dos túneis aumentando a flexibilidade de configuração da rede corporativa.  Pode-se configurar diversos destinos baseados no utilizador.
  • 65. VPN IP  Neste caso, um utilizador de um setor da empresa pode ser interligado somente com o servidor específico daquele setor,  enquanto que um fornecedor que deseja consultar os estoques atuais de produtos, deve ter acesso apenas ao servidor que contêm esta base de dados.
  • 66. Outras Aplicações para VPN na Internet  Acesso remoto via Internet.  Conexão de LANs via Internet.  Conexão de computadores numa Intranet.
  • 67. Acesso remoto via Internet  O acesso remoto à redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP).
  • 68. Acesso remoto via Internet - Fonte: RNP
  • 69. Acesso remoto via Internet  A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o utilizador remoto e o servidor de VPN corporativo através da Internet.
  • 70. Conexão de LANs via Internet - Fonte: RNP
  • 71. Conexão de LANs via Internet - Fonte: RNP  Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet.  O software de VPN assegura esta interconexão formando a WAN corporativa.
  • 72. Conexão numa Intranet - Fonte: RNP
  • 73. Conexão de Computadores numa Intranet  Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno grupo de utilizadores.  Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa.
  • 74. Conexão de Computadores numa Intranet  Esta solução, apesar de garantir a "confidencialidade" das informações, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados.
  • 75. Conexão de Computadores numa Intranet  As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas.
  • 76. Conexão de Computadores numa Intranet  O servidor VPN não irá atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexão entre as duas redes permitindo o acesso de qualquer utilizador à rede departamental sensitiva.
  • 77. Conexão de Computadores numa Intranet  Com o uso da VPN o administrador da rede pode definir quais utilizadores estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita.
  • 78. Conexão de Computadores numa Intranet  Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informações.  Os demais utilizadores não credenciados sequer enxergarão a rede departamental.
  • 79. Benefícios das VPNs Seguras  Autenticação de utilizadores.  Gerenciamento de endereço.  Criptografia de dados.  Gerenciamento de chaves.  Suporte a múltiplos protocolos.
  • 80. Autenticação de utilizadores  Verificação da identidade do utilizador, restringindo o acesso às pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informações referentes aos acessos efetuados - quem acessou, o quê e quando foi acessado.
  • 81. Gerenciamento de Endereço  O endereço do cliente na sua rede privada não deve ser divulgado, devendo- se adotar endereços fictícios para o tráfego externo.
  • 82. Criptografia de Dados  Os dados devem trafegar na rede pública ou privada num formato cifrado e, caso sejam interceptados por utilizadores não autorizados, não deverão ser decodificados, garantindo a privacidade da informação.
  • 83. Criptografia de Dados  O reconhecimento do conteúdo das mensagens deve ser exclusivo dos utilizadores autorizados.
  • 84. Gerenciamento de Chaves  O uso de chaves que garantem a segurança das mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas.
  • 85. Gerenciamento de Chaves  O gerenciamento de chaves deve garantir a troca periódica das mesmas, visando manter a comunicação de forma segura.
  • 86. Suporte a Múltiplos Protocolos  Com a diversidade de protocolos existentes, torna-se bastante desejável que uma VPN suporte protocolos usados nas redes públicas, tal como IP (Internet Protocol).
  • 87. IPSEC – Internet Protocol Security  O IPSec é um protocolo padrão de camada 3 projetado pelo IETF que oferece transferência segura de informações fim a fim através de rede IP pública ou privada.
  • 88. IPSEC – Internet Protocol Security  Essencialmente, ele pega pacotes IP privados, realiza funções de segurança de dados como criptografia, autenticação e integridade, e então encapsula esses pacotes protegidos em outros pacotes IP para serem transmitidos.
  • 89. IPSEC – Internet Protocol Security  As funções de gerenciamento de chaves também fazem parte das funções do IPSec.
  • 90. IPSEC – Internet Protocol Security  Tal como os protocolos de nível 2, o IPSec trabalha como uma solução para interligação de redes e conexões via linha discada.
  • 91. IPSec  IPSec foi projetado para suportar múltiplos protocolos de criptografia possibilitando que cada utilizador escolha o nível de segurança desejado.
  • 92. IPSEC – Internet Protocol Security  Requisitos de segurança  Autenticidade  Integridade  Confidencialidade
  • 93. IPSEC – Internet Protocol Security  Para implementar estas características, o IPSec é composto de 3 mecanismos adicionais:  AH - Autentication Header.  ESP - Encapsulation Security Payload.  ISAKMP - Internet Security Association and Key Management Protocol.
  • 94. IPSec em servidores Linux  O IPSec segue normas em projetos de VPN e é muito utilizado para se fazer VPN entre servidores Linux e roteadores que provêem serviços de VPN.
  • 95. Protocolos de Segurança para VPN  IPSec (IP Security)  SSL (Secure Sockets Layer)  TLS (Transport Layer Secure) Uma evolução do SSL.
  • 96. SSL protocol stack / TLS SSL Handshake SSL Change SSL Alert HTTP Telnet Cipher Spec Protocol protocol SSL Record Protocol Transport layer (usually TCP) Network layer (usually IP) SSL protocols: Other protocols:
  • 97. TLS handshake protocol Establish protocol version, session ID, ClientHello cipher suite, compression method, ServerHello exchange random values Certificate Optionally send server certificate and Certificate Request request client certificate ServerHelloDone Client Certificate Server Send client certificate response if Certificate Verify requested Change Cipher Spec Change cipher suite and finish Finished handshake Change Cipher Spec Finished
  • 98. TLS record protocol Application data abcdefghi Fragment/combine Record protocol units abc def ghi Compress Compressed units Hash MAC Encrypt Encrypted Transmit TCP packet
  • 99. Segurança na camada de rede com IPSec FTP SMTP HTTP NNTP, ... TCP / UDP IP / IPSec