Virtual Private Network
VPN
Professor: Otto Carlos Muniz B.
Duarte
Autor: Rodrigo Augusto Gomes
I. Definição
Enorme gama de definições para VPN
VPN:
Rede Simulada
Rede Compartilhada
Acesso Controlado
Conteúdo da rede restrito
II. Motivações para o uso
Custo
Plataforma única de comunicações
Várias redes em uma
Segurança
Invisível
Dados
Autenticação
III. Aplicações
Diversas
Três se sobrepõem
Rede de Acesso Remoto
Conexão de LANs via Internet
Conexão de Computadores numa Intranet
IV. Rede de Acesso Remoto
Utiliza a Internet
VPN entre usuário remoto e servidor VPN
Fatores Cruciais:
Autenticação
Facilidade de Uso
“Feel” de rede local
V. Conexão de LANs via Internet
Custo
VPN entre duas LANs
WAN corporativa
Firewalls
VI.Conexão de PCs em uma Intranet
Surgiu com dados restritos em
empresas
Autenticação, segurança e
virtualização
Duas ou mais VPNs simultâneas
VII. Segurança
Crucial em VPNs
Requisitos necessários
Confidencialidade
Integridade
Autenticidade
IPSec vêm seguindo os requisitos
VIII. IP Security (IPSec)
Conjunto de padrões e protocolos
Compatível com IPv6
Baseado em outros padrões
Data Encryption Standard (DES)
Triple-DES (3DES)
Message Digest Algorithm 5 (MD5)
IX. Arquitetura do IPSec
Dois cabeçalhos
AH
ESP
ESP assegura cifragem dos dados
ESP e AH para autenticação
AH protege cabeçalho IP externo e ESP
X.Modos de Funcionamento do IPSec
Dois modos basicamente
Transporte
Túnel
Transporte:
Modificação de endereços
Túnel:
Cabeçalho IP Externo
XI. Conclusões
Redução de Custos
Comunicação Direta
IPSec assegura segurança
QoS
Perda de Volume Real de Dados
Tempo de Transmissão
XII. Referências
Fergusson P., Huston G., “What is a VPN? - Part I”,
The Internet Protocol Journal – Cisco, vol. 1, n°. 1, 1998
Disponível em: “What is a VPN?” (em 17/04/2006)
Fergusson P., Huston G., “What is a VPN? - Part II”,
The Internet Protocol Journal – Cisco, vol. 1, n°. 2, 1998
Disponível em: “What is a VPN?” (em 17/04/2006)
Stallings W., “IP Security”, The Internet Protocol
Journal – Cisco, vol. 3, n°. 1, 2000
Kuo Chin, Liou . “Rede Privada Virtual – VPN”
Disponível em: “Rede Privada Virtual”(em
09/06/2006)
VPNLabs
Disponível em: “VPNLabs”(em 09/06/2006)
XII. Referências (II)
Duffield, Nick ; Goyal, Pawan ; Greenberg, Albert ; Mishra,
Partho ; K. Ramakrishnan, K. ; E. van der Merwe, Jacobus ;
Doraswamy ,
Naganand ; Jagannath, Shantigram. “A Performance
Oriented Service Interface for Virtual Private
Networks”, 1998.
Disponível em: “A Performance ... Networks”(em
17/04/2006)
Lima Fernandes Martins, Dêner. “Redes Privadas
Virtuais com IPSec”, 2000.
Disponível em:“Redes Privadas Virtuais com IPSec”(em
09/06/2006)
Antonio G. Rossi, Marco; Franzin, Oswaldo. “VPN - Virtual
Private Network (Rede Privada Virtual) Gpr Sistemas
Ltda.”, 2000.
Disponível em: “Conceitos Básicos de VPN”(em
09/06/2006)
XII. Referências (III)
Figuras:
Figuras 1, 2 e 3: Kuo Chin, Liou . “Rede
Privada Virtual – VPN”
Disponível em: “Rede Privada
Virtual”(em
09/06/2006)
Figuras 4 e 5: Lima Fernandes Martins, Dêner.
“Redes Privadas Virtuais com IPSec”, 2000.
Disponível em:“Redes Privadas Virtuais
com IPSec”(em 09/06/2006)
XIII. Perguntas
Defina VPN.
Cite
duas das principais motivações
para se implementar uma VPN.
Citeos dois modos de funcionamento
do IPSec.
XIII. Perguntas (II)
Quaissão os cabeçalhos do IPSec?
Diga sigla e nome.
Quais
são os três requisitos para que
uma VPN seja considerada segura?