Unidade3 seg perimetral-vpn

441 views
411 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
441
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Unidade3 seg perimetral-vpn

  1. 1. Curso Superior de Tecnologia em Redes de ComputadoresDisciplina - Segurança de RedesUnidade 3 – Segurança Perimetral(VPN) Prof. Leandro Cavalcanti de Almeida lcavalcanti.almeida@gmail.com @leandrocalmeida
  2. 2. Rede Privada Virtual
  3. 3. E porque não usaruma rede privadareal(LAN)?
  4. 4. Imagine uma empresaque possui uma sedeem João Pessoa e umafilial em Patos.Imagine ainda queexiste necessidadedas duas estarem namesma rede...
  5. 5. 307 km
  6. 6. Ahhh.. nesse casopode-se usarlinks FR ou MPLS
  7. 7. Custos Empresas de TelecomAluguel do modemFR + Link + alugueldo roteador MPLS +serviços de instalação+ ... Ahhh.. nesse caso pode-se usar links FR ou MPLS
  8. 8. Sem falar nasvelocidades que nãosão tão altas assim!
  9. 9. A idéia de uma VPN é utilizara infraestrutura da Internet
  10. 10. Virtual – Não existe uma rede real entre osparticipantes, a rede é via software (OpenVPN).Private – Apenas os membros da VPN que podem ler osos dados transferidos, utilizando criptografia.Network – Dois ou mais de computadores conectadospor uma mesma tecnologia.
  11. 11. Exemplo
  12. 12. Tunelamento
  13. 13. Protocolos- Layer 2 - PPTP (Point to Ponit Tunneling Protocol) - L2F (Layer 2 Forwarding) - L2TP (Layer 2 Tunneling Protocol) - L2Sec (Layer 2 Security Protocol)- Layer 3 - IPSec (Internet Protocol Security)- Layer 4 - SSL (Secure Sockets Layer) - TLS (Transport Layer Security)
  14. 14. Características- Permite tunelamento sob qualquer rede IP utilizandoportas de protocolos UDP/TCP- Escalável(Permite load-balance entre servidores egerenciamento de conexões dinâmicas de clientes)- Utiliza libs do OpenSSL para prover autenticação eencriptação- Permite o uso de senhas, chaves e certificados digitais- Permite realizar traffic-shapping para gerenciar autilização de banda- Permite tunelamento sob um NAT- Versões para Linux, Windows e Mac OS X

×