Buscar

Acesso remoto e Concentradores de redes VPN

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Concentradores de redes VPN 
FASE II – ACESSO REMOTO
Introdução
• Acesso remoto a recursos de computador e rede, não importa aonde 
você esteja.
• Acesso aos dispositivos que você precisa e quando os precisa. 
• Realizar manutenção de TI 
• Trabalha de casa
Sistema de rede dial-up
• Disponível como parte do serviço de Roteamento e Acesso Remoto 
(RRAS)
• As organizações permitem o acesso a arquivos compartilhados de 
outros locais não sendo a empresa
• Possibilita a conexão a um servidor de acesso remoto
Sistema de rede dial-up
• Utiliza o sistema telefônico para criar o circuito físico ou virtual 
temporário
• Possui suporte para roteamento de discagem por demanda
Sistema de rede dial-up
https://central.vivointernetdiscada.com.br/ajuda/winXP.html
Sistema de rede privada
• Uma rede virtual privada (VPN)
• Protocolos de Tunelamento
• Link ponto a ponto dedicado
• Na realidade os dados são roteados pela Internet, como qualquer outro 
pacote seria
Sistema de rede privada
• 1 – inicia a conexão com o servidor remoto
• 2 – o servidor atende a chamada
• 3 - há a autenticação 
• 4 – O servidor inicia a transferência dos dados
O que uma VPN faz?
• Benefícios como: 
• amplia a área de conectividade
• aumenta a segurança
• reduz custos operacionais (em relação a uma rede WAN)
• reduzir tempo de locomoção e custo de transporte dos usuários 
remotos
O que uma VPN faz?
• aumentar a produtividade
• simplificar a topologia da rede
• proporcionar melhores oportunidades de relacionamentos globais
• prover suporte ao usuário remoto externo
• prover compatibilidade de rede de dados de banda larga.
• Prover retorno de investimento mais rápido do que a tradicional 
WAN
Elementos da VPN
• Tunelamento
– Encriptação das informações trafegadas
– Dificulta o processo de captura das informações
– O atacante precisa decifrar a chave criptográfica utilizada
Tunelamento VPN
• PoP – O Point of Presence, é o local onde o ISP (Internet Service Provider) mantém 
o equipamento de telecomunicações necessário para permitir o acesso local dos 
seus clientes/utilizadores à Internet.
Elementos da VPN
• Autenticação das extremidades
– Identificam e verificam a real origem das mensagens
– Utilizado protocolos de autenticação
– Algoritmos hash
– Evita ataques do tipo Replay
Elementos da VPN
• Transporte Subjacente
– protocolo TCP/IP utilizado para a comunicação entre redes (causa insegurança)
– É adicionando alguns novos cabeçalhos
– Um mecanismo de transporte subjacente (implícito)
Elementos da VPN
• Esta figura mostra um pacote IPSec, que é composto por um pacote IP original, 
utilizado para transmitir informações pela Internet, e alguns dos cabeçalhos 
utilizados pelo IPSec.
VANTAGENS E DESVANTAGENS
• Kolesnikov e Hatch (2002) citam as vantagens:
• a segurança
• transparência, a localização física dos recursos
• facilidade de administração e 
• redução de custos.
VANTAGENS E DESVANTAGENS
• Kolesnikov e Hatch (2002) citam as desvantagens:
• Implementação consome muito tempo
• Dificuldades na localização de seus defeitos
• Baixa confiança entre as redes interconectadas 
• Baixa disponibilidade da internet (falhas das provedoras)
VPN de acesso remoto
• Link privado e dedicado na infraestrutura da rede pública;
• Também chamada de rede discada privada virtual (VPDN)
• Necessário a instalação de um provedor de serviços corporativo (ESP)
• O ESP instala um servidor de acesso à rede (NAS) e provê usuários remotos
VPNs site a site
• Ou roteador a roteador;
• Conexões baseadas diretamente entre roteadores em escritórios independentes;
• Os pacotes são encaminhados de um roteador configurado com VPN para outro 
roteador habilitado por VPN aparentando um link dedicado
• Geralmente os pacotes enviados nos roteadores não são originados neles
VPNs site a site
VPN tipo ponto a ponto
• De dois tipos: 
• Baseada em Intranet: LANs privadas de uma mesma empresa em diferentes 
lugares conectadas na mesma rede
• Baseada em extranet: LANs de empresas diferentes trabalhando em ambiente 
compartilhado
Segurança de uma rede VPN
• Firewalls
• Barreia entre rede privada e internet;
• Restringe o numero de portas abertas
• Restringe os tipos de pacotes e protocolos
Segurança de uma rede VPN
• Criptografia
• Processo de codificação/embaralhamento de dados do computador onde apenas o 
destinatário pode decodificar
• Duas categorias:
• Criptografia de chave simétrica
• Criptografia com chave pública
Segurança de uma rede VPN
• Criptografia de chave simétrica
• Cada computador tem uma chave (secreta)
• Usada para codificar os pacotes de informações
• A chave precisa saber quais computadores falarão
• Código secreto que cada computador precisa saber para decodificar
Segurança de uma rede VPN
• Criptografia de chave pública
• Combinação de chave privada e chave pública.
• Chave privada conhecida apenas por seu computador
• Chave publica é dada a seu computador por qualquer outro que queira se 
comunicar
• Para decodificar uma mensagem criptografada é preciso usar a chave pública do 
computador que originou e a própria chave privada
Segurança de uma rede VPN
• VPN IPSec
• Internet Protocol Security (IPSec)
• Recursos aperfeiçoados de segurança, como um melhor algoritmo de criptografia e 
autenticação mais abrangente
• Duas formas: Túnel e transporte
Segurança de uma rede VPN
• VPN IPSec – Túnel
• Criptografa o cabeçalho e o conteúdo de cada pacote
• IPSec transporte somente criptografa os conteúdos
• Todos os equipamentos precisam usar uma chave em comum, e politiccas de 
segurança similares
Segurança de uma rede VPN
• Servidores AAA
• Usados para dar mais segurança ao acesso a ambientes com redes VPN
• Quem é você? (autenticação)
• O que você está autorizado a fazer? (autorização)
• O que de fato você faz? (contabilização)
Concentradores
• Avançadas técnicas de criptografia e autenticação;
• Alta disponibilidade, desempenho e escalabilidade;
• Módulos de processamento escalável de criptografia - SEP;
• Até 100 até 10 mil usuários de acesso remoto simultâneos;
Concentradores
Roteador otimizado VPN
• Proveem:
• Escalabilidade
• Roteamento
• Segurança 
• QoS (Quality of Service)
• Cisco IOS (Internet Operating System)
• Depende de cada situação
Secure PIX Firewall Cisco
• PIX (Private Internet Exchange)
• Tradução de endereços da rede;
• Servidor Proxy
• Filtragem de pacote
• Firewall
• E redes VPN 
Túnel de comunicação
• Processo de colocar o pacote inteiro dentro de outro enviando ambos 
pela rede;
• Interfaces do túnel;
• Protocolos:
• Protocolo de portadora;
• Protocolos de encapsulamento (GRE, IPSec, L2F, PPTP, L2TP);
• Protocolos de passageiro (NetBeui, IPX, IP);
Túnel de comunicação ponto a ponto
• GRE (encapsulamento de roteamento genérico);
• Estrutura de empacotamento do protocolo de passageiro;
• Contém informações como:
• Tipo de conexão entre cliente e servidor;
• Tipo de pacote;
Túnel de comunicação: acesso remoto
• Uso do PPP (protocolo de transporte de outros protocolos);
• Protocolos baseados na estrutura do PPP 
• L2F (Layer 2 Forwarding) – Usa qualquer esquema de autenticação
• PPTP (Point-to-Point Tunneling Protocol) – aceita criptografia de 40 à 128bits
• L2TP (Layer 2 Tunneling Protocol) – Combinação (L2F+ PPTP) aceita IPSec
Acesso Remoto?
• Conectar ao seu computador via internet não importa onde esteja;
• Computador tem de estar ligado;
• Aplicativo de acesso remoto instalado e habilitado;
• Ataques de invasão hacker;• Inúmeras ferramentas de acesso remoto;
Acesso Remoto?
• PCAnyWhere
• Desenvolvida pela Symantec
• Não gratuito, requer licença de utilização;
• Uma das melhores;
• Rápida;
• Eficiente;
• O envio de arquivos continua em caso de 
perda de conexão
Acesso Remoto?
• SystemWalker
• Desenvolvida pela Fujtisu
• Boa para suporte remoto
• Realiza inventário de software e hardware
• Depende da qualidade da conexão
• O envio de arquivos não continua em 
caso de perda de conexão
Acesso Remoto?
• Tivoli
• Desenvolvida pela IBM;
• Necessário instalar nos 
equipamentos (chamados de end 
point’s)
• Autenticação via web com o num do 
end point
• O primeiro acesso é mais lento
Acesso Remoto?
• VNC
• Ferramenta gratuita
• Rápida e prática
Acesso remoto?
• Terminal service
• Ferramenta já inclusa no WindowsXP
• Rápida e prática;

Continue navegando