0% acharam este documento útil (0 voto)
43 visualizações17 páginas

Virtual Private Network

Enviado por

Valter Miguel
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PPT, PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
43 visualizações17 páginas

Virtual Private Network

Enviado por

Valter Miguel
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PPT, PDF, TXT ou leia on-line no Scribd

Virtual Private Network

VPN

Professor: Otto Carlos Muniz B.


Duarte

Autor: Rodrigo Augusto Gomes


I. Definição

 Enorme gama de definições para VPN


 VPN:

 Rede Simulada
 Rede Compartilhada
 Acesso Controlado
 Conteúdo da rede restrito
II. Motivações para o uso
 Custo
 Plataforma única de comunicações
 Várias redes em uma

 Segurança
 Invisível
 Dados
 Autenticação
III. Aplicações

 Diversas

 Três se sobrepõem
 Rede de Acesso Remoto
 Conexão de LANs via Internet
 Conexão de Computadores numa Intranet
IV. Rede de Acesso Remoto
 Utiliza a Internet
 VPN entre usuário remoto e servidor VPN
 Fatores Cruciais:
 Autenticação
 Facilidade de Uso
 “Feel” de rede local
V. Conexão de LANs via Internet

 Custo

 VPN entre duas LANs


 WAN corporativa
 Firewalls
VI.Conexão de PCs em uma Intranet

 Surgiu com dados restritos em


empresas
 Autenticação, segurança e
virtualização
 Duas ou mais VPNs simultâneas
VII. Segurança

 Crucial em VPNs
 Requisitos necessários
 Confidencialidade
 Integridade
 Autenticidade

 IPSec vêm seguindo os requisitos


VIII. IP Security (IPSec)

 Conjunto de padrões e protocolos


 Compatível com IPv6
 Baseado em outros padrões
 Data Encryption Standard (DES)
 Triple-DES (3DES)
 Message Digest Algorithm 5 (MD5)
IX. Arquitetura do IPSec
 Dois cabeçalhos
 AH
 ESP

 ESP assegura cifragem dos dados


 ESP e AH para autenticação
 AH protege cabeçalho IP externo e ESP
X.Modos de Funcionamento do IPSec

 Dois modos basicamente


 Transporte
 Túnel

 Transporte:
 Modificação de endereços

 Túnel:
 Cabeçalho IP Externo
XI. Conclusões
 Redução de Custos
 Comunicação Direta
 IPSec assegura segurança
 QoS
 Perda de Volume Real de Dados
 Tempo de Transmissão
XII. Referências
 Fergusson P., Huston G., “What is a VPN? - Part I”,
The Internet Protocol Journal – Cisco, vol. 1, n°. 1, 1998
Disponível em: “What is a VPN?” (em 17/04/2006)
 Fergusson P., Huston G., “What is a VPN? - Part II”,
The Internet Protocol Journal – Cisco, vol. 1, n°. 2, 1998
Disponível em: “What is a VPN?” (em 17/04/2006)
 Stallings W., “IP Security”, The Internet Protocol
Journal – Cisco, vol. 3, n°. 1, 2000
 Kuo Chin, Liou . “Rede Privada Virtual – VPN”
Disponível em: “Rede Privada Virtual”(em
09/06/2006)
 VPNLabs
Disponível em: “VPNLabs”(em 09/06/2006)
XII. Referências (II)
 Duffield, Nick ; Goyal, Pawan ; Greenberg, Albert ; Mishra,
Partho ; K. Ramakrishnan, K. ; E. van der Merwe, Jacobus ;
Doraswamy ,
Naganand ; Jagannath, Shantigram. “A Performance
Oriented Service Interface for Virtual Private
Networks”, 1998.
Disponível em: “A Performance ... Networks”(em
17/04/2006)
 Lima Fernandes Martins, Dêner. “Redes Privadas
Virtuais com IPSec”, 2000.
Disponível em:“Redes Privadas Virtuais com IPSec”(em
09/06/2006)
 Antonio G. Rossi, Marco; Franzin, Oswaldo. “VPN - Virtual
Private Network (Rede Privada Virtual) Gpr Sistemas
Ltda.”, 2000.
Disponível em: “Conceitos Básicos de VPN”(em
09/06/2006)
XII. Referências (III)
 Figuras:
 Figuras 1, 2 e 3: Kuo Chin, Liou . “Rede
Privada Virtual – VPN”
Disponível em: “Rede Privada
Virtual”(em
09/06/2006)
 Figuras 4 e 5: Lima Fernandes Martins, Dêner.
“Redes Privadas Virtuais com IPSec”, 2000.
Disponível em:“Redes Privadas Virtuais
com IPSec”(em 09/06/2006)
XIII. Perguntas
 Defina VPN.

 Cite
duas das principais motivações
para se implementar uma VPN.

 Citeos dois modos de funcionamento


do IPSec.
XIII. Perguntas (II)

 Quaissão os cabeçalhos do IPSec?


Diga sigla e nome.

 Quais
são os três requisitos para que
uma VPN seja considerada segura?

Você também pode gostar