terça-feira, 20 de novembro de 2012

Rede Privada Virtual (VPN)


Uma rede virtual privada (VPN) é a próxima versão de uma rede privada, que inclui ligações entre público e redes como a Internet. Uma VPN permite enviar dados entre dois computadores ao longo de um conjunto de redes compartilhada ou pública, de tal forma que imita as propriedades de uma ligação ponto-a-ponto particular. Rede Privada Virtual significa ato de configurar e criar uma rede privada virtual.

VPNs não fornecem os serviços de rede que já não são oferecidos por mecanismos alternativos. Mas VPN faz uma mistura única de tecnologias que melhoram as abordagens tradicionais de tecnologias.

i) VPNs de acesso remoto

Uma VPN oferece os serviços de intranet / extranet como WAN, mas também o apoio para o serviço de acesso remoto. Muitas organizações aumentou a mobilidade dos seus trabalhadores, permitindo que mais funcionários se comuniquem. Isso não pode ser alcançado por meio de linhas alugadas, porque as linhas não estender para as casas das pessoas ou destinos de viagem. Neste caso, as empresas que não utilizam VPNs deve implementar especializados "seguro dial-up" de serviços. Ao usar um número local para entrar em uma intranet dial-up, um trabalhador remoto deve pôr em servidor de uma empresa de acesso remoto.

Um cliente, que quer entrar no VPN empresa deve chamar um servidor local ligado à rede pública. O cliente VPN tenta estabelecer uma conexão com o servidor VPN. Uma vez que a conexão foi estabelecida, o cliente remoto pode se comunicar com a rede da empresa, uma vez que residia na LAN interna própria.

ii) VPNs para Internetworking

Extensão acesso remoto VPN arquitetura oferece toda uma rede remota para aderir à rede local. Um servidor-servidor de conexão VPN une duas redes para formar uma intranet ou extranet estendida ao invés de uma conexão cliente-servidor.

iii) VPNs dentro do firewall

Para implementar o acesso limitado a sub-redes individuais na rede privada, intranets usar a tecnologia VPN. Neste modo, os clientes VPN ligar a um servidor VPN que funciona como uma porta de entrada para computadores por trás dele na sub-rede. No entanto, leva benefícios dos recursos de segurança e praticidade da tecnologia VPN.

VPN Technologies

Ao implantar VPNs através da Internet, duas considerações principais são a segurança e desempenho. O protocolo de controle de transmissão e da Internet não foram premeditados com estas preocupações em mente, pois os usuários e aplicações originalmente não exigem medidas de segurança ou desempenho.

VPNs fornecer as seguintes funções para garantir a segurança dos dados:

1) Autenticação: garante que os dados se originam na fonte que afirma

2) O controle de acesso: restringe os usuários não autorizados obtenham acesso à rede

3) A confidencialidade: impede ninguém de ler ou copiar os dados que trafegam pela Internet

4) A integridade de dados: ele garante que ninguém mexe com os dados que trafegam pela Internet

Para validar usuários em uma VPN de acesso e controle de diversos recursos de rede baseados em senha sistemas e desafio-resposta sistemas como Challenge Handshake Authentication Protocol (CHAP) e autenticação de discagem remota User Service (RADIUS), bem como com base em hardware tokens e certificados digitais pode ser usado. A segurança da informação corporativa como ele viaja através da VPN é guardada por criptografar os dados.

As redes privadas são criadas usando conexões alugadas com fio entre sites. A partir de um único cliente corporativo essas conexões são dedicados ao tráfego. A fim de alargar esse conceito para a Internet, onde o tráfego de usuários passa sobre a mesma conexão de um túnel é criado usando uma série de protocolos. Tunelamento remetentes ofertas para incorporar dados em pacotes IP que escondem a infra-estrutura subjacente de comutação e roteamento da Internet a partir de remetentes e receptores. Ao mesmo tempo, estes dados encapsulados pode ser protegido por meio de técnicas de encriptação a partir de fora.

Túneis incluem dois tipos de pontos finais. Estes são tanto um computador individual ou de uma rede local com um gateway de segurança como roteador ou firewall. Apenas duas combinações destes pontos finais são utilizados na concepção de VPNs. Uma delas é de LAN para LAN encapsulamento, que está presente gateway de segurança em cada ponto de extremidade e serve como a interface entre o túnel e a rede local privada.

A segunda é cliente-LAN-túnel, é o tipo normalmente configurados para um usuário móvel que quer se conectar à rede corporativa. O usuário móvel cria o túnel em sua extremidade, a fim de troca de tráfego com a rede corporativa.

Há quatro protocolos diferentes são necessárias para criar VPNs através da Internet: ponto-a-Point Tunneling Protocol (PPTP), a camada-2 encaminhamento (L2F), a camada-2 Tunneling Protocol (L2TP), e protocolo de segurança IP (IPSec).

Point-to-Point Tunneling Protocol (PPTP)

Point-to-Point Protocol (PPP) é o protocolo mais usado para acesso remoto à Internet. PPTP é baseado na funcionalidade de PPP para fornecer acesso remoto que pode ser encapsulado através da Internet para um site de destino. Ao usar uma versão modificada do genérico de roteamento de encapsulamento (GRE) protocolo PPTP encapsula pacotes PPP, que oferecem flexibilidade para PPTP para lidar com outros protocolos de IP.

PPTP depende dos mecanismos de autenticação dentro de PPP ou seja, protocolo de autenticação de senha (PAP) e CHAP por causa de sua dependência do PPP. Para criptografar os dados PPTP usa PPP, mas a Microsoft também fornece um método de criptografia chamado Microsoft criptografia ponto-a-ponto (MPPE) para uso junto com PPTP.

Layer-2 Forwarding (L2F)

Como o PPTP, L2F foi desenvolvido como um protocolo de tunelamento de tráfego dos usuários para os seus sites corporativos. L2F tunelamento é independente sobre IP, é capaz de trabalhar com frame relay ou modo de transferência assíncrona (ATM). Como o PPTP, L2F usa PPP para autenticação do usuário remoto. L2F permite túneis para suportar mais de uma conexão.

Para a autenticação do usuário dial-up L2F usa PPP, mas também precisam de apoio de TACACS + e autenticação RADIUS. L2F define as conexões dentro de um túnel e permitir um túnel para suportar mais de uma conexão de cada vez. Existem dois níveis de autenticação de usuário, primeiro pelo ISP antes de configurar-se o túnel e depois, quando a conexão é configurada no gateway corporativo. Como L2TP é uma camada-2 protocolo de OSI, que oferece aos usuários a mesma flexibilidade que PPTP para lidar com protocolos como IPX e NetBEUI.

Layer-2 Tunneling Protocol (L2TP)

Para fornecer acesso dial-up L2TP utiliza PPP que pode ser encapsulado através da Internet para um site. L2TP tem seu próprio protocolo de tunelamento. L2TP transporte definido por uma série de meios de comutação de pacotes, incluindo X.25, frame-relay e ATM. L2TP IPSec utiliza métodos de criptografia para fortalecer a criptografia dos dados que ele trata.

Ele faz uso de PPP para links dial-up. L2TP inclui o PAP e CHAP mecanismos de autenticação dentro de PPP. PPTP, L2TP e L2F tudo não incluem criptografia ou processos para gerenciar as chaves criptográficas necessárias para a criptografia em suas especificações. Para criptografia e gerenciamento de chaves em ambiente IP L2TP norma recomenda que o IPSec ser usado.

Protocolo de segurança IP (IPSec)

IPSec fornece autenticação ou criptografia de cada pacote IP ou aplicar ambas as operações sobre o pacote para o remetente. Dois diferentes métodos utilizados pelo IPSec para autenticação e criptografia de pacotes são chamados modos. No modo de transporte apenas o segmento da camada de transporte de um pacote IP é autenticado ou criptografado. A abordagem nó túnel, todo o pacote IP é autenticado ou criptografado.

Para o ambiente IP IPSec VPN é a melhor solução porque consiste em medidas de segurança como autenticação, criptografia e gerenciamento de chaves em seu conjunto de normas. IPSec é projetado para lidar apenas pacotes IP....

Nenhum comentário:

Postar um comentário