TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Relatorio VPN

Por:   •  28/3/2016  •  Relatório de pesquisa  •  1.607 Palavras (7 Páginas)  •  449 Visualizações

Página 1 de 7

Redes de Computadores

Segurança de Rede / VPN

Relatório 5

 

  1. Pesquise e descreva os conceitos que envolve a VPN;

 CONCEITOS DE VPN

Conforme mencionado anteriormente, VPN significa, em português, Redes Privadas Virtuais. Desmembrando este termo, podemos destacar que Redes é a infraestrutura pela qual os computadores se comunicam; privadas, devido estas redes utilizarem recursos de criptografia para garantir a segurança das informações trafegadas pelo meio de comunicação e; virtuais, por elas estarem fisicamente separadas. Em outras palavras, VPNs são redes de computadores que estão separadas fisicamente e, que através de um meio público de comunicação – geralmente a Internet – comunicam-se de forma segura, através da utilização de criptografia. Alguns dos dispositivos que implementam uma VPN são: roteadores, equipamentos específicos e softwares instalados em gateways. As VPNs possuem seus próprios protocolos de comunicação que atuam em conjunto com o TCP/IP, fazendo com que o túnel virtual seja estabelecido e os dados trafeguem criptografados. Dentre eles, podemos destacar o Point-to-Point Tunneling Protocol (PPTP), o Layer Two Tunneling Protocol (L2TP) e o IPSec, que serão abordados posteriormente neste capítulo, além de protocolos proprietários.

 ELEMENTOS DE UMA VPN

Uma VPN tem como principais elementos: a criação de um túnel virtual encriptado (tunelamento), a autenticação das extremidades e o transporte subjacente.

 Tunelamento

As informações são trafegadas de forma encriptação, dando a ideia da criação de um túnel virtual, onde os dados que estiverem 8 Equipamento de encaminhamento de mensagens, utilizado para interligar redes locais ou redes remotas. 25 trafegando pelo mesmo permanecem ininteligíveis para quem não fizer parte dele. Isto garante que, se a informação for capturada, será muito difícil entendê-la, a menos que se descubra a chave utilizada.

[pic 1]

 Fonte: Adaptada de CYCLADES, 2002, p. 118.

Autenticação das extremidades

As mensagens são autenticadas para assegurar que elas vieram de usuários válidos, através da utilização de protocolos de autenticação, que geralmente implementam algoritmos hash. Desta forma, se alguma parte da mensagem for alterada durante a transmissão, o pacote é descartado. Mesmo a mensagem estando encristada, a razão de se autenticá-la deve-se ao fato da prevenção de ataques do tipo Replay.

 Transporte Subjacente

Devido o protocolo TCP/IP ser a base da Internet, ele é amplamente utilizado para a comunicação entre redes. Entretanto, ele é muito inseguro, devido não ter sido projetado para esta finalidade. Por isso, uma VPN utiliza a infraestrutura de rede já existente do TCP/IP para transmitir os seus pacotes pela Internet, apenas adicionando alguns cabeçalhos. Isto faz com que os dispositivos VPN utilizem o mecanismo de transporte subjacente para se comunicarem, o que possibilita a instalação destes em qualquer parte da rede, reduzindo-se os custos (KOLENISKOV e HATCH, 2002).

[pic 2]

  1. Descreva as etapas para a configuração das VPN que liga Redes e VPN que liga clientes na Rede utilizando IPSEC.

R: Configuração da VPN que liga Redes

2.1- yum install openswan – comando para efetuar a instalação do software VPN;

     2.2-Executar o Rcomando gedit /etc/ipsec.conf -para         acessar em modo texto o scrip de configuração         da         conexão VPN,onde:

        config setup

        

          nat_traversal=yes #

          oe=off #parâmetro para aceitar ip púplico ou privado.

          protostack=netkey #

        conn net-to-net # nome da conexão

        authby=secret  # parâmetro para compartilhar a chave         publica, autenticação da VPN.

        Left=192.168.100.1 # parâmetro para determinar IP de                  internet da “rede esquerda”.

        Leftsubnet=10.10.10.0/24 #parâmetro para determinar o         IP da rede interna (subrede) da “rede esquerda”

        leftnexthop=%defaultroute #parâmetro para definir         gateway como a rota padão.

        #Para todos parâmetros abaixo, segue os mesmo           procedimentos do usado na rede esquerta.

        right=192.168.200.1

        rightsubnet=20.20.20.0/24

        rightnexthop=%defaultroute

        auto=start / auto=add # parâmetro para iniciar         conexão (auto=start) na rede “esquerda”, para         formalizar a conexão (auto=add) na rede “direita”.

2.3 gedit /ipsec.secrets

        192.168.100.1 192.168.200.1 : PSK “pedra”

        2.4 echo “1” > /proc/sys/net/ipv4/ip_forward

                                for each in /proc/sys/net/ipv4/conf/*

                                          do

                                          echo 0 > $each/send_redirects

                                  done # Ajuste do kernel

...

Baixar como (para membros premium)  txt (7.4 Kb)   pdf (396.5 Kb)   docx (172.8 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com