Baixe o app para aproveitar ainda mais
Prévia do material em texto
Concentradores de redes VPN FASE II – ACESSO REMOTO Introdução • Acesso remoto a recursos de computador e rede, não importa aonde você esteja. • Acesso aos dispositivos que você precisa e quando os precisa. • Realizar manutenção de TI • Trabalha de casa Sistema de rede dial-up • Disponível como parte do serviço de Roteamento e Acesso Remoto (RRAS) • As organizações permitem o acesso a arquivos compartilhados de outros locais não sendo a empresa • Possibilita a conexão a um servidor de acesso remoto Sistema de rede dial-up • Utiliza o sistema telefônico para criar o circuito físico ou virtual temporário • Possui suporte para roteamento de discagem por demanda Sistema de rede dial-up https://central.vivointernetdiscada.com.br/ajuda/winXP.html Sistema de rede privada • Uma rede virtual privada (VPN) • Protocolos de Tunelamento • Link ponto a ponto dedicado • Na realidade os dados são roteados pela Internet, como qualquer outro pacote seria Sistema de rede privada • 1 – inicia a conexão com o servidor remoto • 2 – o servidor atende a chamada • 3 - há a autenticação • 4 – O servidor inicia a transferência dos dados O que uma VPN faz? • Benefícios como: • amplia a área de conectividade • aumenta a segurança • reduz custos operacionais (em relação a uma rede WAN) • reduzir tempo de locomoção e custo de transporte dos usuários remotos O que uma VPN faz? • aumentar a produtividade • simplificar a topologia da rede • proporcionar melhores oportunidades de relacionamentos globais • prover suporte ao usuário remoto externo • prover compatibilidade de rede de dados de banda larga. • Prover retorno de investimento mais rápido do que a tradicional WAN Elementos da VPN • Tunelamento – Encriptação das informações trafegadas – Dificulta o processo de captura das informações – O atacante precisa decifrar a chave criptográfica utilizada Tunelamento VPN • PoP – O Point of Presence, é o local onde o ISP (Internet Service Provider) mantém o equipamento de telecomunicações necessário para permitir o acesso local dos seus clientes/utilizadores à Internet. Elementos da VPN • Autenticação das extremidades – Identificam e verificam a real origem das mensagens – Utilizado protocolos de autenticação – Algoritmos hash – Evita ataques do tipo Replay Elementos da VPN • Transporte Subjacente – protocolo TCP/IP utilizado para a comunicação entre redes (causa insegurança) – É adicionando alguns novos cabeçalhos – Um mecanismo de transporte subjacente (implícito) Elementos da VPN • Esta figura mostra um pacote IPSec, que é composto por um pacote IP original, utilizado para transmitir informações pela Internet, e alguns dos cabeçalhos utilizados pelo IPSec. VANTAGENS E DESVANTAGENS • Kolesnikov e Hatch (2002) citam as vantagens: • a segurança • transparência, a localização física dos recursos • facilidade de administração e • redução de custos. VANTAGENS E DESVANTAGENS • Kolesnikov e Hatch (2002) citam as desvantagens: • Implementação consome muito tempo • Dificuldades na localização de seus defeitos • Baixa confiança entre as redes interconectadas • Baixa disponibilidade da internet (falhas das provedoras) VPN de acesso remoto • Link privado e dedicado na infraestrutura da rede pública; • Também chamada de rede discada privada virtual (VPDN) • Necessário a instalação de um provedor de serviços corporativo (ESP) • O ESP instala um servidor de acesso à rede (NAS) e provê usuários remotos VPNs site a site • Ou roteador a roteador; • Conexões baseadas diretamente entre roteadores em escritórios independentes; • Os pacotes são encaminhados de um roteador configurado com VPN para outro roteador habilitado por VPN aparentando um link dedicado • Geralmente os pacotes enviados nos roteadores não são originados neles VPNs site a site VPN tipo ponto a ponto • De dois tipos: • Baseada em Intranet: LANs privadas de uma mesma empresa em diferentes lugares conectadas na mesma rede • Baseada em extranet: LANs de empresas diferentes trabalhando em ambiente compartilhado Segurança de uma rede VPN • Firewalls • Barreia entre rede privada e internet; • Restringe o numero de portas abertas • Restringe os tipos de pacotes e protocolos Segurança de uma rede VPN • Criptografia • Processo de codificação/embaralhamento de dados do computador onde apenas o destinatário pode decodificar • Duas categorias: • Criptografia de chave simétrica • Criptografia com chave pública Segurança de uma rede VPN • Criptografia de chave simétrica • Cada computador tem uma chave (secreta) • Usada para codificar os pacotes de informações • A chave precisa saber quais computadores falarão • Código secreto que cada computador precisa saber para decodificar Segurança de uma rede VPN • Criptografia de chave pública • Combinação de chave privada e chave pública. • Chave privada conhecida apenas por seu computador • Chave publica é dada a seu computador por qualquer outro que queira se comunicar • Para decodificar uma mensagem criptografada é preciso usar a chave pública do computador que originou e a própria chave privada Segurança de uma rede VPN • VPN IPSec • Internet Protocol Security (IPSec) • Recursos aperfeiçoados de segurança, como um melhor algoritmo de criptografia e autenticação mais abrangente • Duas formas: Túnel e transporte Segurança de uma rede VPN • VPN IPSec – Túnel • Criptografa o cabeçalho e o conteúdo de cada pacote • IPSec transporte somente criptografa os conteúdos • Todos os equipamentos precisam usar uma chave em comum, e politiccas de segurança similares Segurança de uma rede VPN • Servidores AAA • Usados para dar mais segurança ao acesso a ambientes com redes VPN • Quem é você? (autenticação) • O que você está autorizado a fazer? (autorização) • O que de fato você faz? (contabilização) Concentradores • Avançadas técnicas de criptografia e autenticação; • Alta disponibilidade, desempenho e escalabilidade; • Módulos de processamento escalável de criptografia - SEP; • Até 100 até 10 mil usuários de acesso remoto simultâneos; Concentradores Roteador otimizado VPN • Proveem: • Escalabilidade • Roteamento • Segurança • QoS (Quality of Service) • Cisco IOS (Internet Operating System) • Depende de cada situação Secure PIX Firewall Cisco • PIX (Private Internet Exchange) • Tradução de endereços da rede; • Servidor Proxy • Filtragem de pacote • Firewall • E redes VPN Túnel de comunicação • Processo de colocar o pacote inteiro dentro de outro enviando ambos pela rede; • Interfaces do túnel; • Protocolos: • Protocolo de portadora; • Protocolos de encapsulamento (GRE, IPSec, L2F, PPTP, L2TP); • Protocolos de passageiro (NetBeui, IPX, IP); Túnel de comunicação ponto a ponto • GRE (encapsulamento de roteamento genérico); • Estrutura de empacotamento do protocolo de passageiro; • Contém informações como: • Tipo de conexão entre cliente e servidor; • Tipo de pacote; Túnel de comunicação: acesso remoto • Uso do PPP (protocolo de transporte de outros protocolos); • Protocolos baseados na estrutura do PPP • L2F (Layer 2 Forwarding) – Usa qualquer esquema de autenticação • PPTP (Point-to-Point Tunneling Protocol) – aceita criptografia de 40 à 128bits • L2TP (Layer 2 Tunneling Protocol) – Combinação (L2F+ PPTP) aceita IPSec Acesso Remoto? • Conectar ao seu computador via internet não importa onde esteja; • Computador tem de estar ligado; • Aplicativo de acesso remoto instalado e habilitado; • Ataques de invasão hacker;• Inúmeras ferramentas de acesso remoto; Acesso Remoto? • PCAnyWhere • Desenvolvida pela Symantec • Não gratuito, requer licença de utilização; • Uma das melhores; • Rápida; • Eficiente; • O envio de arquivos continua em caso de perda de conexão Acesso Remoto? • SystemWalker • Desenvolvida pela Fujtisu • Boa para suporte remoto • Realiza inventário de software e hardware • Depende da qualidade da conexão • O envio de arquivos não continua em caso de perda de conexão Acesso Remoto? • Tivoli • Desenvolvida pela IBM; • Necessário instalar nos equipamentos (chamados de end point’s) • Autenticação via web com o num do end point • O primeiro acesso é mais lento Acesso Remoto? • VNC • Ferramenta gratuita • Rápida e prática Acesso remoto? • Terminal service • Ferramenta já inclusa no WindowsXP • Rápida e prática;
Compartilhar