VPN_Virtual Private Network
Dissertações: VPN_Virtual Private Network. Pesquise 861.000+ trabalhos acadêmicosPor: arthur90 • 24/11/2014 • 1.550 Palavras (7 Páginas) • 398 Visualizações
VPN – Virtual Private Network
Arthur Perdigão1, Lucas Freitas1, Rafael Oliveira1
1Departamento de Ciencias Exatas e Aplicadas – Universidade Federal de Ouro Preto (UFOP)
Campus Joao Monlevade – MG – Brasil
arthurufop@yahoo.com.br, lucashfreitas1@gmail.com, faeloliveira@me.com
Abstract. This article is about VPN’s (virtual private network), and describe how work this application and when is necessary the use that network, how much is secure and utilized it in organizations, business and remote control access.
Resumo. Este artigo faz uma breve introdução sobre o funcionamento das redes VPN’s o funcionamento delas e a segurança dos dados, e em qual meio se faz necessário a aplicação, vantagens e desvantagens, protocolos a serem utilizados e aplicações dentro de empresas e no controle de acessos remotos.
1. Introdução
Com o avanço da tecnologia e com a necessidade de conectarmos e utilizarmos redes de comunicação entre computadores, surgiram vários problemas envolvendo a segurança dessas redes e viabilidade, visando custos menores o protocolo para redes Virtual Private Network (VPN) no português Rede Privada Virtual surgiu para conectar duas ou mais redes utilizando um canal de comunicação através de uma rede pública como a internet, visando garantir segurança para compartilhar informações entre redes corporativas ou de usuários remotos.
Ao criar uma conexão VPN estamos criando um túnel entre as extremidades da conexão entre os usuários autorizados que compartilham a rede através da internet ou utilizando uma infraestrutura pública ou compartilhada, uma das maiores funções deste tipo de rede é a segurança que permitida através das tecnologias de tunelamento, onde faz-se necessário algumas configurações que são executadas através de serviços de acesso remoto, que são fornecidas pelo sistema operacional, e pelos servidores que permitem o pareamento de informações entre as conexões. Para que o funcionamento da rede funcione é necessário o uso de alguns protocolos que veremos adiante que garantem a confidencialidade, autenticação e integridade para oferecer um bom serviço de comunicação.
Neste artigo veremos um pouco sobre a implementação deste tipo de rede, as vantagens e desvantagens em utilizá-la, quando se faz necessário o uso e as principais aplicações seja no meio empresarial ou mesmo redes particulares.
2. Requisitos de uma VPN
A VPN deve dispor de recursos para permitir o acesso de clientes remotos autorizados aos recursos da LAN corporativa, viabilizar a interconexão de LANs garantindo o compartilhamento de recursos e informações assegurando a privacidade e integridade dos dados.
Algumas características devem ser analisadas tais como:
• Autenticação de Usuários
Verificação da identidade do usuário, restringindo o acesso às pessoas autorizadas. Serviços de registro de logs e modificações a cada acesso.
• Gerenciamento de Endereço
O endereço do cliente na sua rede privada não deve ser divulgado, devendo-se adotar endereços fictícios para o tráfego externo.
• Criptografia de Dados
Os dados devem trafegar na rede pública ou privada num formato cifrado e, caso sejam interceptados por usuários não autorizados, não deverão ser decodificados, garantindo a privacidade da informação. O reconhecimento do conteúdo das mensagens deve ser exclusivo dos usuários autorizados.
• Gerenciamento de Chaves
O uso de chaves que garantem a segurança das mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca periódica das mesmas, visando manter a comunicação de forma segura.
• Suporte a Múltiplos Protocolos
Com a diversidade de protocolos existentes, torna-se bastante desejável que uma VPN suporte protocolos padrão de fato usadas nas redes públicas.
3. Elementos de uma Conexão VPN
Basicamente uma conexão VPN é composta por três elementos:
3.1 Tunelamento
O tunelamento é responsável por prover o tráfego dos dados numa conexão VPN. Primeiramente, os dados são criptografados para que não haja nenhuma intercepção durante a transferência e depois são encapsulados para serem enviados através da rede. Chegando no destino, o pacote é desencapsulado, desencriptado e enviado para o destino final.
3.2 Autenticação das Extremidades
Uma conexão VPN, necessita de um mecanismo para assegurar que somente usuários autorizados estão participando da transmissão de dados, devido à esse fator, é necessário utilizar protocolos de autenticação que garantam a integridade das informações.
3.3 Transporte
Uma conexão VPN necessita de transportar os pacotes de um conexão para a outra, tornando necessário utilizar meios de transporte que permitirão que esses pacotes possam ser transferidos ponto-à-ponto. A VPN geralmente utiliza uma infraestrutura de rede existente do TCP/IP.
4. Topologias de VPN
Existem três topologias no uso de uma VPN:
4.1 Host-host
Ocorre quando dois computadores estão se comunicando de dois locais distintos fisicamente através de uma VPN.
4.2 Host-gateway
Ocorre quando um computador está conectado à uma rede fisicamente distante.
4.3 Gateway-gateway
Conexão entre duas redes, onde os gateways de VPN estarão sempre conectados
5. Principais Protocolos
5.1 Point-to-Point Tunneling Protocol (PPTP)
O PPTP utiliza o protocolo PPP para o estabelecendo de conexões com a internet, onde os dados são criptografados.. Após a criptografia dos dados, eles são encapsulados em um
...