SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Curso Superior de Tecnologia em Redes de Computadores
Disciplina - Segurança de Redes
Unidade 3 – Segurança Perimetral(VPN)


            Prof. Leandro Cavalcanti de Almeida
              lcavalcanti.almeida@gmail.com
                     @leandrocalmeida
Rede Privada Virtual
E porque não usar
uma rede privada
real(LAN)?
Imagine uma empresa
que possui uma sede
em João Pessoa e uma
filial  em     Patos.
Imagine ainda que
existe   necessidade
das duas estarem na
mesma rede...
307 km
Ahhh.. nesse caso
pode-se usar
links FR ou MPLS
Custos       Empresas de Telecom
Aluguel do modem
FR + Link + aluguel
do roteador MPLS +
serviços de instalação
+ ...
  Ahhh.. nesse caso
   pode-se usar
  links FR ou MPLS
Sem       falar    nas
velocidades que não
são tão altas assim!
A idéia de uma VPN é utilizar
a infraestrutura da Internet
Virtual – Não existe uma rede real entre os
participantes, a rede é via software (OpenVPN).
Private – Apenas os membros da VPN que podem ler os
os dados transferidos, utilizando criptografia.
Network – Dois ou mais de computadores conectados
por uma mesma tecnologia.
Exemplo
Tunelamento
Protocolos
- Layer 2
   - PPTP (Point to Ponit Tunneling Protocol)
   - L2F (Layer 2 Forwarding)
   - L2TP (Layer 2 Tunneling Protocol)
   - L2Sec (Layer 2 Security Protocol)
- Layer 3
   - IPSec (Internet Protocol Security)
- Layer 4
   - SSL (Secure Sockets Layer)
   - TLS (Transport Layer Security)
Características
- Permite tunelamento sob qualquer rede IP utilizando
portas de protocolos UDP/TCP
- Escalável(Permite load-balance entre servidores e
gerenciamento de conexões dinâmicas de clientes)
- Utiliza libs do OpenSSL para prover autenticação e
encriptação
- Permite o uso de senhas, chaves e certificados digitais
- Permite realizar traffic-shapping para gerenciar a
utilização de banda
- Permite tunelamento sob um NAT
- Versões para Linux, Windows e Mac OS X

Mais conteúdo relacionado

Mais procurados (17)

Redes -aula_1o
Redes  -aula_1oRedes  -aula_1o
Redes -aula_1o
 
Artigo Gerencia
Artigo GerenciaArtigo Gerencia
Artigo Gerencia
 
Tarefa video
Tarefa videoTarefa video
Tarefa video
 
Rede de Transporte
Rede de TransporteRede de Transporte
Rede de Transporte
 
tarefa video
tarefa videotarefa video
tarefa video
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
O que é um protocolo de rede
O que é um protocolo de redeO que é um protocolo de rede
O que é um protocolo de rede
 
Core Network e MPLS
Core Network e MPLSCore Network e MPLS
Core Network e MPLS
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02
 
Tarefa video
Tarefa videoTarefa video
Tarefa video
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
Exercicio 1 - conceitos camadas e protocolos
Exercicio 1 - conceitos camadas e protocolosExercicio 1 - conceitos camadas e protocolos
Exercicio 1 - conceitos camadas e protocolos
 
Julia aula mestrado
Julia aula mestradoJulia aula mestrado
Julia aula mestrado
 
IMS - IP Multimedia Subsystem
IMS - IP Multimedia SubsystemIMS - IP Multimedia Subsystem
IMS - IP Multimedia Subsystem
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Ethernet
EthernetEthernet
Ethernet
 

Destaque (20)

Unidade5 footprint
Unidade5 footprintUnidade5 footprint
Unidade5 footprint
 
Unidade 6 servico dns
Unidade 6   servico dnsUnidade 6   servico dns
Unidade 6 servico dns
 
Unidade4 cripto
Unidade4 criptoUnidade4 cripto
Unidade4 cripto
 
Unidade 7 cripto
Unidade 7  criptoUnidade 7  cripto
Unidade 7 cripto
 
Roteiro sambaswat
Roteiro sambaswatRoteiro sambaswat
Roteiro sambaswat
 
Roteiro cups
Roteiro cupsRoteiro cups
Roteiro cups
 
Roteiro samba
Roteiro sambaRoteiro samba
Roteiro samba
 
Segurança de-redes
Segurança de-redesSegurança de-redes
Segurança de-redes
 
Unidade 8 ieee802-11i
Unidade 8   ieee802-11iUnidade 8   ieee802-11i
Unidade 8 ieee802-11i
 
Unidade3 seg perimetral-ids
Unidade3 seg perimetral-idsUnidade3 seg perimetral-ids
Unidade3 seg perimetral-ids
 
Unidade 5 servico web
Unidade 5   servico webUnidade 5   servico web
Unidade 5 servico web
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
 
D do s
D do sD do s
D do s
 
Roteiro dns
Roteiro dnsRoteiro dns
Roteiro dns
 
Roteiro sshd
Roteiro sshdRoteiro sshd
Roteiro sshd
 
Roteiro web
Roteiro webRoteiro web
Roteiro web
 
Roteiro vsftpd
Roteiro vsftpdRoteiro vsftpd
Roteiro vsftpd
 
Roteiro nfs
Roteiro nfsRoteiro nfs
Roteiro nfs
 
Atelier 3 rios
Atelier 3 riosAtelier 3 rios
Atelier 3 rios
 

Semelhante a Unidade3 seg perimetral-vpn

Aula podium redes e internet 2016
Aula podium redes e internet 2016Aula podium redes e internet 2016
Aula podium redes e internet 2016Aucionio Miranda
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00doctorweb
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)Valldo
 
Ac m4 -_tarefa_video_-_petro
Ac m4 -_tarefa_video_-_petroAc m4 -_tarefa_video_-_petro
Ac m4 -_tarefa_video_-_petrokamatozza
 
TradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaTradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaJose Ricardo Maia Moraes
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaPaulo Guimarães
 
Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAwolkartt_18
 
Selecionando application procotocols para IoT
Selecionando application procotocols para IoTSelecionando application procotocols para IoT
Selecionando application procotocols para IoTcesar231084
 
Seguranca da Informação - VPN
Seguranca da Informação - VPNSeguranca da Informação - VPN
Seguranca da Informação - VPNLuiz Arthur
 
http https Professor Marlon Sales
http https Professor Marlon Saleshttp https Professor Marlon Sales
http https Professor Marlon Salesmarloninternet
 
IntroducaoRedesInternet.ppt redes de computadores
IntroducaoRedesInternet.ppt redes de computadoresIntroducaoRedesInternet.ppt redes de computadores
IntroducaoRedesInternet.ppt redes de computadoresLinaKelly3
 

Semelhante a Unidade3 seg perimetral-vpn (20)

Internet: evolução e serviços
Internet: evolução e serviçosInternet: evolução e serviços
Internet: evolução e serviços
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
 
Aula podium redes e internet 2016
Aula podium redes e internet 2016Aula podium redes e internet 2016
Aula podium redes e internet 2016
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)
 
Ac m4 -_tarefa_video_-_petro
Ac m4 -_tarefa_video_-_petroAc m4 -_tarefa_video_-_petro
Ac m4 -_tarefa_video_-_petro
 
TradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaTradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da Latencia
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, Apostila
 
Redes de computador
Redes de computadorRedes de computador
Redes de computador
 
Internet
InternetInternet
Internet
 
Apostila internet
Apostila internetApostila internet
Apostila internet
 
projecto de rede computadores
projecto de rede computadoresprojecto de rede computadores
projecto de rede computadores
 
Intro_redes.pdf
Intro_redes.pdfIntro_redes.pdf
Intro_redes.pdf
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNA
 
Selecionando application procotocols para IoT
Selecionando application procotocols para IoTSelecionando application procotocols para IoT
Selecionando application procotocols para IoT
 
Seguranca da Informação - VPN
Seguranca da Informação - VPNSeguranca da Informação - VPN
Seguranca da Informação - VPN
 
http https Professor Marlon Sales
http https Professor Marlon Saleshttp https Professor Marlon Sales
http https Professor Marlon Sales
 
IntroducaoRedesInternet.ppt redes de computadores
IntroducaoRedesInternet.ppt redes de computadoresIntroducaoRedesInternet.ppt redes de computadores
IntroducaoRedesInternet.ppt redes de computadores
 

Mais de Leandro Almeida

Mais de Leandro Almeida (11)

Unidade6 roteiro pentest
Unidade6 roteiro pentestUnidade6 roteiro pentest
Unidade6 roteiro pentest
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprint
 
Unidade8 roteiro
Unidade8 roteiroUnidade8 roteiro
Unidade8 roteiro
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
 
Unidade3 roteiro proxy
Unidade3 roteiro proxyUnidade3 roteiro proxy
Unidade3 roteiro proxy
 
Unidade3 seg perimetral-proxy
Unidade3 seg perimetral-proxyUnidade3 seg perimetral-proxy
Unidade3 seg perimetral-proxy
 
Unidade5 roteiro
Unidade5 roteiroUnidade5 roteiro
Unidade5 roteiro
 
Unidade 5 hardening-linux
Unidade 5  hardening-linuxUnidade 5  hardening-linux
Unidade 5 hardening-linux
 
Unidade 5 servico dhcp
Unidade 5   servico dhcpUnidade 5   servico dhcp
Unidade 5 servico dhcp
 
Unidade3 roteiro
Unidade3 roteiroUnidade3 roteiro
Unidade3 roteiro
 
Unidade3 seg perimetral
Unidade3 seg perimetralUnidade3 seg perimetral
Unidade3 seg perimetral
 

Unidade3 seg perimetral-vpn

  • 1. Curso Superior de Tecnologia em Redes de Computadores Disciplina - Segurança de Redes Unidade 3 – Segurança Perimetral(VPN) Prof. Leandro Cavalcanti de Almeida lcavalcanti.almeida@gmail.com @leandrocalmeida
  • 2.
  • 4. E porque não usar uma rede privada real(LAN)?
  • 5. Imagine uma empresa que possui uma sede em João Pessoa e uma filial em Patos. Imagine ainda que existe necessidade das duas estarem na mesma rede...
  • 7. Ahhh.. nesse caso pode-se usar links FR ou MPLS
  • 8. Custos Empresas de Telecom Aluguel do modem FR + Link + aluguel do roteador MPLS + serviços de instalação + ... Ahhh.. nesse caso pode-se usar links FR ou MPLS
  • 9. Sem falar nas velocidades que não são tão altas assim!
  • 10. A idéia de uma VPN é utilizar a infraestrutura da Internet
  • 11. Virtual – Não existe uma rede real entre os participantes, a rede é via software (OpenVPN). Private – Apenas os membros da VPN que podem ler os os dados transferidos, utilizando criptografia. Network – Dois ou mais de computadores conectados por uma mesma tecnologia.
  • 14. Protocolos - Layer 2 - PPTP (Point to Ponit Tunneling Protocol) - L2F (Layer 2 Forwarding) - L2TP (Layer 2 Tunneling Protocol) - L2Sec (Layer 2 Security Protocol) - Layer 3 - IPSec (Internet Protocol Security) - Layer 4 - SSL (Secure Sockets Layer) - TLS (Transport Layer Security)
  • 15.
  • 16. Características - Permite tunelamento sob qualquer rede IP utilizando portas de protocolos UDP/TCP - Escalável(Permite load-balance entre servidores e gerenciamento de conexões dinâmicas de clientes) - Utiliza libs do OpenSSL para prover autenticação e encriptação - Permite o uso de senhas, chaves e certificados digitais - Permite realizar traffic-shapping para gerenciar a utilização de banda - Permite tunelamento sob um NAT - Versões para Linux, Windows e Mac OS X