introdução às redes privadas virtuais - vpn
DESCRIPTION
Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos, ... . VPN - Virtual Private Network . O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis Por exemplo, para trafegar informações de forma segura na Internet,. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/1.jpg)
Introdução às Redes Privadas Virtuais - VPN
Conceituação, Protocolos, ...
![Page 2: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/2.jpg)
VPN - Virtual Private Network
O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis
Por exemplo, para trafegar informações de forma segura na Internet,.
![Page 3: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/3.jpg)
VPN - Virtual Private Network
Uma VPN proporciona conexões somente permitidas a usuários, que estejam em redes distintas e que façam parte de uma mesma comunidade (empresa).
![Page 4: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/4.jpg)
VPN
No passado, alto custo de links de comunicação dedicados e privados.
A Internet diminui esse custo.
![Page 5: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/5.jpg)
Elementos de uma VPN
![Page 6: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/6.jpg)
Encapsulamento
Em redes de computadores, encapsulamento é para incluir dados de protocolo de uma camada superior dentro de um protocolo de uma camada inferior.
![Page 7: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/7.jpg)
Encapsulamento
![Page 8: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/8.jpg)
Tunelamento Camada 2
Como funciona ?
Um quadro Ethernet, contendo um pacote IP na sua carga útil, saído de um host 1 na rede Ethernet é recebido por um gateway VPN, extremidade numa rede WAN.
![Page 9: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/9.jpg)
Tunelamento
O gateway VPN remove esse pacote IP, encapsula dentro de um pacote camada de rede da WAN, enviando-o até o outro gateway VPN, na outra extremidade da rede WAN.
![Page 10: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/10.jpg)
Tunelamento
O gateway VPN remove o pacote IP recebido e envia a um host 2 na rede Ethernet remota.
![Page 11: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/11.jpg)
Túnel
Túnel é a denominação do caminho lógico percorrido pelos pacotes encapsulados.
A rede VPN poder ser construída sobre uma rede pública (Internet) ou uma rede privada.
![Page 12: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/12.jpg)
Figura 2 – Transporte da informação
![Page 13: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/13.jpg)
Tunelamento
![Page 14: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/14.jpg)
VPN segura
No caso de VPN segura, é acrescentada a criptografia, antes do tunelamento.
Tunelamento VPN = [ pacote xxx ] + [ Criptografia do pacote xxx] + [ Encapsula o pacote xxx criptografado sobre o pacote
encapsulador]
![Page 15: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/15.jpg)
Um Protocolo de Tunelamento
Um protocolo de tunelamento é um protocolo da camada de rede (3) ou da camada de enlace (2), que encapsula pacotes criptografados da camada superior, de transporte (4) ou da camada de rede (3), respectivamente, agindo como payload (carga útil) de dados do usuário.
![Page 16: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/16.jpg)
Túnel
Simula a conexão ponto-a-ponto requerida para a transmissão de pacotes através de uma rede pública.
Utilizam protocolos de tunelamento que permitem o tráfego de dados de várias fontes para diversos destinos.
Diferentes protocolos podem ser usados:
![Page 17: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/17.jpg)
Protocolos de Tunelamento
GRE (Generic Routing Encapsulation) da Cisco.
L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force).
PPTP (Point-to-Point Tunneling Protocol) da Microsoft.
![Page 18: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/18.jpg)
Tunelamento Nível 3
Usa tunelamento nivel 3.
Tem como objetivo transportar protocolos de nível 3 encapsulados em pacotes IP.
![Page 19: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/19.jpg)
Tunelamento Nível 2
O objetivo é transportar protocolos de nível 3, tal como o IP da Internet, encapsulados em quadros da camada 2.
![Page 20: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/20.jpg)
PPoE encapsulando IP
Utiliza-se quadros PPoE (Point-to-Point Protocol), como unidades de troca de informação, encapsulando os pacotes IP
Quadros PPoE encapsulando pacotes IP
![Page 21: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/21.jpg)
Tipos de túneis
Os túneis podem ser criados de duas diferentes formas - voluntárias e compulsórias:
Túnel Voluntário
Túnel Compulsório
![Page 22: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/22.jpg)
Túnel Voluntário
O computador do usuário funciona como uma das extremidades do túnel e, também, como cliente do túnel.
E emite uma solicitação VPN para configurar e criar um túnel entre duas máquinas, uma em cada rede privada, e que são conectadas via Internet.
![Page 23: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/23.jpg)
VPN entre duas máquinas
![Page 24: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/24.jpg)
Túnel Compulsório
O computador do usuário não funciona como extremidade do túnel.
Um servidor de acesso remoto, localizado entre o computador do usuário e o servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel.
![Page 25: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/25.jpg)
Tunelamento compulsório
![Page 26: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/26.jpg)
Tunelamento compulsório
No caso da Internet, o cliente faz uma conexão para um túnel habilitado pelo servidor de acesso no provedor (ISP).
![Page 27: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/27.jpg)
Tunelamento compulsório
No tunelamento compulsório com múltiplos clientes, o túnel só é finalizado no momento em que o último usuário do túnel se desconecta.
![Page 28: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/28.jpg)
VPN com IPSec
Uma rede VPN pode utilizar o padrão denominado IPSec, criado pelo IETF (Internet Engineering Task Force), o que torna todo o tráfego de informação nesse túnel, seguro.
![Page 29: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/29.jpg)
Outras Aplicações para VPN na Internet
Acesso remoto via Internet.
Conexão de LANs via Internet.
Conexão de computadores numa Intranet.
![Page 30: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/30.jpg)
Conexão de LANs via Internet - Fonte: RNP
![Page 31: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/31.jpg)
Conexão de LANs via Internet - Fonte: RNP
Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet.
O software de VPN assegura esta interconexão formando a WAN corporativa.
![Page 32: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/32.jpg)
Conexão numa Intranet - Fonte: RNP
![Page 33: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/33.jpg)
Conexão de Computadores numa Intranet
Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno grupo de usuários.
Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa.
![Page 34: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/34.jpg)
Benefícios das VPNs Seguras
Autenticação de usuários.
Gerenciamento de endereço.
Criptografia de dados.
Gerenciamento de chaves.
Suporte a múltiplos protocolos.
![Page 35: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/35.jpg)
IPSEC – Internet Protocol Security
O IPSec é um protocolo padrão de camada 3 projetado pelo IETF que oferece transferência segura de informações fim a fim através de rede IP pública ou privada.
![Page 36: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/36.jpg)
IPSEC – Internet Protocol Security
Requisitos de segurança
Autenticidade
Integridade
Confidencialidade
![Page 37: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/37.jpg)
IPSEC – Internet Protocol Security
Para implementar estas características, o IPSec é composto de 3 mecanismos adicionais:AH - Autentication Header.
ESP - Encapsulation Security Payload.
ISAKMP - Internet Security Association and Key Management Protocol.
![Page 38: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/38.jpg)
IPSec em servidores Linux
O IPSec segue normas em projetos de VPN e é muito utilizado para se fazer VPN entre servidores Linux e roteadores que provêem serviços de VPN.
![Page 39: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/39.jpg)
Segurança na camada de rede com IPSec
HTTPSMTP FTPNNTP, ...
TCP / UDP
IP / IPSec
![Page 40: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/40.jpg)
Protocolos de Segurança para VPN
IPSec (IP Security)
SSL (Secure Sockets Layer)
SSL v3 = TLS (Transport Layer Secure) Uma evolução do SSL.
![Page 41: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/41.jpg)
SSL protocol stack / TLS
SSLHandshake
protocolSSL ChangeCipher Spec
SSL AlertProtocol
Transport layer (usually TCP)
Network layer (usually IP)
SSL Record Protocol
HTTP Telnet
SSL protocols: Other protocols:
![Page 42: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/42.jpg)
TLS handshake protocol
Client Server
ClientHello
ServerHello
Certificate
Certificate Request
ServerHelloDone
Certificate
Certificate Verify
Change Cipher Spec
Finished
Change Cipher Spec
Finished
Establish protocol version, session ID, cipher suite, compression method, exchange random values
Optionally send server certificate and request client certificate
Send client certificate response if requested
Change cipher suite and finish handshake
![Page 43: Introdução às Redes Privadas Virtuais - VPN](https://reader036.vdocuments.pub/reader036/viewer/2022070422/5681637c550346895dd45b75/html5/thumbnails/43.jpg)
TLS record protocol
Application data abcdefghi
abc def ghiRecord protocol units
Compressed units
MAC
Encrypted
TCP packet
Fragment/combine
Compress
Hash
Encrypt
Transmit