Relatorio VPN
Por: Elaine Tonelli • 28/3/2016 • Relatório de pesquisa • 1.607 Palavras (7 Páginas) • 477 Visualizações
Redes de Computadores
Segurança de Rede / VPN
Relatório 5
- Pesquise e descreva os conceitos que envolve a VPN;
CONCEITOS DE VPN
Conforme mencionado anteriormente, VPN significa, em português, Redes Privadas Virtuais. Desmembrando este termo, podemos destacar que Redes é a infraestrutura pela qual os computadores se comunicam; privadas, devido estas redes utilizarem recursos de criptografia para garantir a segurança das informações trafegadas pelo meio de comunicação e; virtuais, por elas estarem fisicamente separadas. Em outras palavras, VPNs são redes de computadores que estão separadas fisicamente e, que através de um meio público de comunicação – geralmente a Internet – comunicam-se de forma segura, através da utilização de criptografia. Alguns dos dispositivos que implementam uma VPN são: roteadores, equipamentos específicos e softwares instalados em gateways. As VPNs possuem seus próprios protocolos de comunicação que atuam em conjunto com o TCP/IP, fazendo com que o túnel virtual seja estabelecido e os dados trafeguem criptografados. Dentre eles, podemos destacar o Point-to-Point Tunneling Protocol (PPTP), o Layer Two Tunneling Protocol (L2TP) e o IPSec, que serão abordados posteriormente neste capítulo, além de protocolos proprietários.
ELEMENTOS DE UMA VPN
Uma VPN tem como principais elementos: a criação de um túnel virtual encriptado (tunelamento), a autenticação das extremidades e o transporte subjacente.
Tunelamento
As informações são trafegadas de forma encriptação, dando a ideia da criação de um túnel virtual, onde os dados que estiverem 8 Equipamento de encaminhamento de mensagens, utilizado para interligar redes locais ou redes remotas. 25 trafegando pelo mesmo permanecem ininteligíveis para quem não fizer parte dele. Isto garante que, se a informação for capturada, será muito difícil entendê-la, a menos que se descubra a chave utilizada.
[pic 1]
Fonte: Adaptada de CYCLADES, 2002, p. 118.
Autenticação das extremidades
As mensagens são autenticadas para assegurar que elas vieram de usuários válidos, através da utilização de protocolos de autenticação, que geralmente implementam algoritmos hash. Desta forma, se alguma parte da mensagem for alterada durante a transmissão, o pacote é descartado. Mesmo a mensagem estando encristada, a razão de se autenticá-la deve-se ao fato da prevenção de ataques do tipo Replay.
Transporte Subjacente
Devido o protocolo TCP/IP ser a base da Internet, ele é amplamente utilizado para a comunicação entre redes. Entretanto, ele é muito inseguro, devido não ter sido projetado para esta finalidade. Por isso, uma VPN utiliza a infraestrutura de rede já existente do TCP/IP para transmitir os seus pacotes pela Internet, apenas adicionando alguns cabeçalhos. Isto faz com que os dispositivos VPN utilizem o mecanismo de transporte subjacente para se comunicarem, o que possibilita a instalação destes em qualquer parte da rede, reduzindo-se os custos (KOLENISKOV e HATCH, 2002).
[pic 2]
- Descreva as etapas para a configuração das VPN que liga Redes e VPN que liga clientes na Rede utilizando IPSEC.
R: Configuração da VPN que liga Redes
2.1- yum install openswan – comando para efetuar a instalação do software VPN;
2.2-Executar o Rcomando gedit /etc/ipsec.conf -para acessar em modo texto o scrip de configuração da conexão VPN,onde:
config setup
nat_traversal=yes #
oe=off #parâmetro para aceitar ip púplico ou privado.
protostack=netkey #
conn net-to-net # nome da conexão
authby=secret # parâmetro para compartilhar a chave publica, autenticação da VPN.
Left=192.168.100.1 # parâmetro para determinar IP de internet da “rede esquerda”.
Leftsubnet=10.10.10.0/24 #parâmetro para determinar o IP da rede interna (subrede) da “rede esquerda”
leftnexthop=%defaultroute #parâmetro para definir gateway como a rota padão.
#Para todos parâmetros abaixo, segue os mesmo procedimentos do usado na rede esquerta.
right=192.168.200.1
rightsubnet=20.20.20.0/24
rightnexthop=%defaultroute
auto=start / auto=add # parâmetro para iniciar conexão (auto=start) na rede “esquerda”, para formalizar a conexão (auto=add) na rede “direita”.
2.3 gedit /ipsec.secrets
192.168.100.1 192.168.200.1 : PSK “pedra”
2.4 echo “1” > /proc/sys/net/ipv4/ip_forward
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/send_redirects
done # Ajuste do kernel
...