Curso Superior de Tecnologia em Redes de Computadores
Disciplina - Segurança de Redes
Unidade 3 – Segurança Perimetral(VPN)


            Prof. Leandro Cavalcanti de Almeida
              lcavalcanti.almeida@gmail.com
                     @leandrocalmeida
Rede Privada Virtual
E porque não usar
uma rede privada
real(LAN)?
Imagine uma empresa
que possui uma sede
em João Pessoa e uma
filial  em     Patos.
Imagine ainda que
existe   necessidade
das duas estarem na
mesma rede...
307 km
Ahhh.. nesse caso
pode-se usar
links FR ou MPLS
Custos       Empresas de Telecom
Aluguel do modem
FR + Link + aluguel
do roteador MPLS +
serviços de instalação
+ ...
  Ahhh.. nesse caso
   pode-se usar
  links FR ou MPLS
Sem       falar    nas
velocidades que não
são tão altas assim!
A idéia de uma VPN é utilizar
a infraestrutura da Internet
Virtual – Não existe uma rede real entre os
participantes, a rede é via software (OpenVPN).
Private – Apenas os membros da VPN que podem ler os
os dados transferidos, utilizando criptografia.
Network – Dois ou mais de computadores conectados
por uma mesma tecnologia.
Exemplo
Tunelamento
Protocolos
- Layer 2
   - PPTP (Point to Ponit Tunneling Protocol)
   - L2F (Layer 2 Forwarding)
   - L2TP (Layer 2 Tunneling Protocol)
   - L2Sec (Layer 2 Security Protocol)
- Layer 3
   - IPSec (Internet Protocol Security)
- Layer 4
   - SSL (Secure Sockets Layer)
   - TLS (Transport Layer Security)
Características
- Permite tunelamento sob qualquer rede IP utilizando
portas de protocolos UDP/TCP
- Escalável(Permite load-balance entre servidores e
gerenciamento de conexões dinâmicas de clientes)
- Utiliza libs do OpenSSL para prover autenticação e
encriptação
- Permite o uso de senhas, chaves e certificados digitais
- Permite realizar traffic-shapping para gerenciar a
utilização de banda
- Permite tunelamento sob um NAT
- Versões para Linux, Windows e Mac OS X

Unidade3 seg perimetral-vpn

  • 1.
    Curso Superior deTecnologia em Redes de Computadores Disciplina - Segurança de Redes Unidade 3 – Segurança Perimetral(VPN) Prof. Leandro Cavalcanti de Almeida lcavalcanti.almeida@gmail.com @leandrocalmeida
  • 3.
  • 4.
    E porque nãousar uma rede privada real(LAN)?
  • 5.
    Imagine uma empresa quepossui uma sede em João Pessoa e uma filial em Patos. Imagine ainda que existe necessidade das duas estarem na mesma rede...
  • 6.
  • 7.
    Ahhh.. nesse caso pode-seusar links FR ou MPLS
  • 8.
    Custos Empresas de Telecom Aluguel do modem FR + Link + aluguel do roteador MPLS + serviços de instalação + ... Ahhh.. nesse caso pode-se usar links FR ou MPLS
  • 9.
    Sem falar nas velocidades que não são tão altas assim!
  • 10.
    A idéia deuma VPN é utilizar a infraestrutura da Internet
  • 11.
    Virtual – Nãoexiste uma rede real entre os participantes, a rede é via software (OpenVPN). Private – Apenas os membros da VPN que podem ler os os dados transferidos, utilizando criptografia. Network – Dois ou mais de computadores conectados por uma mesma tecnologia.
  • 12.
  • 13.
  • 14.
    Protocolos - Layer 2 - PPTP (Point to Ponit Tunneling Protocol) - L2F (Layer 2 Forwarding) - L2TP (Layer 2 Tunneling Protocol) - L2Sec (Layer 2 Security Protocol) - Layer 3 - IPSec (Internet Protocol Security) - Layer 4 - SSL (Secure Sockets Layer) - TLS (Transport Layer Security)
  • 16.
    Características - Permite tunelamentosob qualquer rede IP utilizando portas de protocolos UDP/TCP - Escalável(Permite load-balance entre servidores e gerenciamento de conexões dinâmicas de clientes) - Utiliza libs do OpenSSL para prover autenticação e encriptação - Permite o uso de senhas, chaves e certificados digitais - Permite realizar traffic-shapping para gerenciar a utilização de banda - Permite tunelamento sob um NAT - Versões para Linux, Windows e Mac OS X