TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Relatório de Redes - VPN

Por:   •  13/6/2015  •  Trabalho acadêmico  •  3.325 Palavras (14 Páginas)  •  300 Visualizações

Página 1 de 14

[pic 1]

 

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA

ENGENHARIA DE TELECOMUNICAÇÕES – CAMPUS SÃO JOSÉ

Virtual Private Network

Membros da equipe:

Anderson

Gabriel

São José, Junho de 2015


 

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA

ENGENHARIA DE TELECOMUNICAÇÕES – CAMPUS SÃO JOSÉ

Virtual Private Network

[pic 2]

Membros da equipe:

Anderson Demetrio

Gabriel

São José, Junho de 2015

SUMÁRIO

  1. Introdução
  2. Fundamentação Teórica

        2.1 O que é uma VPN ?

  1. Descrição da Tecnologia Estudada

                3.1 Como Funciona uma VPN

                     3.1.1  Protocolos

                  PPTP – Point to point Tunneling Protocol

               Layer Two Forwarding (L2F)

                  Layer Two Tunneling Protocol – L2TP

               Security Protocol – IPSEC

        3.2 Criptografia

                Chave Simétrica ou Chave Privada

                Chave Assimétrica ou Chave Pública

                Algoritmos de Criptografia

        3.3  Aplicações da VPN

                Acesso Remoto após as VPNs        

  1. Conclusões
  2. Referências


  1. INTRODUÇÃO

        Com o crescente aumento de informações que são processados na rede, foi necessária a criação de uma rede que pudessem fornecer aos usuários um nível melhor de segurança que a rede convencional. Neste contexto de informações x segurança, temos a VPN (Virtual Private Network) que é uma rede privada que utiliza um meio comum para o seu funcionamento (internet), logo muitas empresas, setores públicos entre outros órgãos que necessitam que suas informações sejam protegidas contra algum tipo de vazamento a utilizam com frequência. Nosso foco neste artigo é apresentar o funcionamento de uma rede privada, quais são os protocolos que ela utiliza, suas limitações e suas qualidades.

Este tipo de implantação de VPN pressupõe que não ha. necessidade de modificações nos sistemas atualmente utilizados pelas corporações, já que todas as necessidades de privacidade que passam a ser exigidas serão supridas pelos recursos adicionais que sejam disponibilizados nos sistemas de comunicação.

  1. FUNDAMENTAÇÃO TEÓRICA

2.1  O que é VPN?

        VPN é uma rede de acesso restrito entre hosts que são conectados entre um meio comum (internet), assim substituindo podendo substituir uma tecnologia de redes dedicadas para conexões remotas. Como links dedicados são mais caros para ser aplicada entre empresas que busquem que seus dados naveguem com segurança, uma VPN utiliza um meio mais simples e com um maior alcance mundial, logo pode estar conectada em tempo real com vários locais em diferentes ambientes. Como uma aplicação que rode em um ambiente de vulnerabilidade alto pode apresentar segurança? Uma VPN irá criptografar seus dados afins, que apenas os hosts que estejam habilitados para decifrar este tipo de informação, justo que em um ambiente aonde as informações podem ser lidas por qualquer aparelho que esteja conectado à rede. Estes túneis virtuais que habilitam o tráfego entre os hosts são capazes de decodificar estas informações formando uma rede virtual segura sobre a internet. Uma VPN pode ser classificada de duas formas possíveis. A primeira é simples host conectado em um provedor de rede e através desta conexão estabelece um túnel com a rede remota (KUROSE, J. ROSS, K , 2010) .

[pic 3]

Figura 2.1.1(Conexão túnel entre o provedor e os hosts)

Figura disponível em http://www.portalchapeco.com.br/~jackson/vpn.htm

A segunda forma de elaborar uma VPN é uma ligação hosts interligados em duas redes um link dedicado, formando assim um túnel entre estas redes.

[pic 4]

Figura 2.1.2 (Conexão VPN entre duas redes interligadas)

Figura disponível em http://www.portalchapeco.com.br/~jackson/vpn.htm

Os protocolos utilizados no túnel virtual, são, (IPSec) Internet Protocol Security, (L2TP) Layer 2 Tunneling Protocol, (L2F) Layer 2 Forwarding e o (PPTP) Point-to-Point Tunneling Protocol. O protocolo escolhido será o responsável pela conexão e a criptografia entre os hosts da rede privada. Eles podem ser normalmente habilitados através de um servidor Firewall ou RAS que esteja trabalhando com um deles agregado (KUROSE, J. ROSS, K , 2010) .

A figura 2.1.1 ilustra o caminho que os dados percorrem na arquitetura de rede do Windows sobre uma conexão VPN usando um modem analógico.

[pic 5]

Figura 2.1.3(Conexão PPTP)

Figura disponível em http://www.portalchapeco.com.br/~jackson/vpn.htm

  1. DESCRIÇÃO SOBRE A TECNOLOGIA ESTUDADA

3.1 Como Funciona uma VPN

   Um datagrama IP, IPX, ou NetBEUI é submetido por seu protocolo apropriado à interface virtual que representa a conexão VPN, esta, usa o NDIS, que por sua vez, submete o pacote ao NDISWAN que codifica ou comprime e submete então ao protocolo PPTP, e este, ao formar o pacote resultado, envia pela interface serial que é usada pelo modem analógico.

...

Baixar como (para membros premium)  txt (20.9 Kb)   pdf (287.3 Kb)   docx (297.9 Kb)  
Continuar por mais 13 páginas »
Disponível apenas no TrabalhosGratuitos.com