TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

VPN_Virtual Private Network

Dissertações: VPN_Virtual Private Network. Pesquise 861.000+ trabalhos acadêmicos

Por:   •  24/11/2014  •  1.550 Palavras (7 Páginas)  •  398 Visualizações

Página 1 de 7

VPN – Virtual Private Network

Arthur Perdigão1, Lucas Freitas1, Rafael Oliveira1

1Departamento de Ciencias Exatas e Aplicadas – Universidade Federal de Ouro Preto (UFOP)

Campus Joao Monlevade – MG – Brasil

arthurufop@yahoo.com.br, lucashfreitas1@gmail.com, faeloliveira@me.com

Abstract. This article is about VPN’s (virtual private network), and describe how work this application and when is necessary the use that network, how much is secure and utilized it in organizations, business and remote control access.

Resumo. Este artigo faz uma breve introdução sobre o funcionamento das redes VPN’s o funcionamento delas e a segurança dos dados, e em qual meio se faz necessário a aplicação, vantagens e desvantagens, protocolos a serem utilizados e aplicações dentro de empresas e no controle de acessos remotos.

1. Introdução

Com o avanço da tecnologia e com a necessidade de conectarmos e utilizarmos redes de comunicação entre computadores, surgiram vários problemas envolvendo a segurança dessas redes e viabilidade, visando custos menores o protocolo para redes Virtual Private Network (VPN) no português Rede Privada Virtual surgiu para conectar duas ou mais redes utilizando um canal de comunicação através de uma rede pública como a internet, visando garantir segurança para compartilhar informações entre redes corporativas ou de usuários remotos.

Ao criar uma conexão VPN estamos criando um túnel entre as extremidades da conexão entre os usuários autorizados que compartilham a rede através da internet ou utilizando uma infraestrutura pública ou compartilhada, uma das maiores funções deste tipo de rede é a segurança que permitida através das tecnologias de tunelamento, onde faz-se necessário algumas configurações que são executadas através de serviços de acesso remoto, que são fornecidas pelo sistema operacional, e pelos servidores que permitem o pareamento de informações entre as conexões. Para que o funcionamento da rede funcione é necessário o uso de alguns protocolos que veremos adiante que garantem a confidencialidade, autenticação e integridade para oferecer um bom serviço de comunicação.

Neste artigo veremos um pouco sobre a implementação deste tipo de rede, as vantagens e desvantagens em utilizá-la, quando se faz necessário o uso e as principais aplicações seja no meio empresarial ou mesmo redes particulares.

2. Requisitos de uma VPN

A VPN deve dispor de recursos para permitir o acesso de clientes remotos autorizados aos recursos da LAN corporativa, viabilizar a interconexão de LANs garantindo o compartilhamento de recursos e informações assegurando a privacidade e integridade dos dados.

Algumas características devem ser analisadas tais como:

• Autenticação de Usuários

Verificação da identidade do usuário, restringindo o acesso às pessoas autorizadas. Serviços de registro de logs e modificações a cada acesso.

• Gerenciamento de Endereço

O endereço do cliente na sua rede privada não deve ser divulgado, devendo-se adotar endereços fictícios para o tráfego externo.

• Criptografia de Dados

Os dados devem trafegar na rede pública ou privada num formato cifrado e, caso sejam interceptados por usuários não autorizados, não deverão ser decodificados, garantindo a privacidade da informação. O reconhecimento do conteúdo das mensagens deve ser exclusivo dos usuários autorizados.

• Gerenciamento de Chaves

O uso de chaves que garantem a segurança das mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca periódica das mesmas, visando manter a comunicação de forma segura.

• Suporte a Múltiplos Protocolos

Com a diversidade de protocolos existentes, torna-se bastante desejável que uma VPN suporte protocolos padrão de fato usadas nas redes públicas.

3. Elementos de uma Conexão VPN

Basicamente uma conexão VPN é composta por três elementos:

3.1 Tunelamento

O tunelamento é responsável por prover o tráfego dos dados numa conexão VPN. Primeiramente, os dados são criptografados para que não haja nenhuma intercepção durante a transferência e depois são encapsulados para serem enviados através da rede. Chegando no destino, o pacote é desencapsulado, desencriptado e enviado para o destino final.

3.2 Autenticação das Extremidades

Uma conexão VPN, necessita de um mecanismo para assegurar que somente usuários autorizados estão participando da transmissão de dados, devido à esse fator, é necessário utilizar protocolos de autenticação que garantam a integridade das informações.

3.3 Transporte

Uma conexão VPN necessita de transportar os pacotes de um conexão para a outra, tornando necessário utilizar meios de transporte que permitirão que esses pacotes possam ser transferidos ponto-à-ponto. A VPN geralmente utiliza uma infraestrutura de rede existente do TCP/IP.

4. Topologias de VPN

Existem três topologias no uso de uma VPN:

4.1 Host-host

Ocorre quando dois computadores estão se comunicando de dois locais distintos fisicamente através de uma VPN.

4.2 Host-gateway

Ocorre quando um computador está conectado à uma rede fisicamente distante.

4.3 Gateway-gateway

Conexão entre duas redes, onde os gateways de VPN estarão sempre conectados

5. Principais Protocolos

5.1 Point-to-Point Tunneling Protocol (PPTP)

O PPTP utiliza o protocolo PPP para o estabelecendo de conexões com a internet, onde os dados são criptografados.. Após a criptografia dos dados, eles são encapsulados em um

...

Baixar como (para membros premium)  txt (10.6 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com