TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Caracterização de uma VPN

Trabalho acadêmico: Caracterização de uma VPN. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  15/5/2014  •  Trabalho acadêmico  •  1.227 Palavras (5 Páginas)  •  225 Visualizações

Página 1 de 5

1. Introdução

A baseda sociedade é a comunicação, uma evolução desde os primeiros primatas nos levou ao ser evoluído que somos e a principal característica disso foi a evolução no

modo como agir e se comunicar. Tão importante quanto se comunicar é saber com quem se comunicar e manter a privacidade da informação, desde um simples sussurrar até os sistemas de encriptação utilizados por diversas tecnologias, são formas de ocultar o conteúdo de ouvintes não desejados. No meio público que a internet provê fica difícil obter privacidade, qualquer informação pode ser vista por outra pessoa se nenhum artifício foi utilizado para protegê-la. Assim as empresas que necessitam de privacidade das suas informações utilizam redes privadas e isoladas do acesso por meio da internet, esse controle pode ser feito por meio de firewall’s, porém ainda encontramos casos onde as empresas têm filiais ou colaboradores externos que precisam ter acesso a dados que está dentro dessa rede protegida, como prover acesso sem comprometer a segurança? A garantia de privacidade pode ocorrer por meio de uma separação física, entre rede privada e meio público (internet), se o uso da internet é necessário para estabelecer uma comunicação a garantia de privacidade é obtida por meio da obsfuscação, desse modo pode-se responder a pergunta feita no parágrafo anterior. O projeto que garante a melhorsegurança é a rede virtual privada, seu principio básico é a privacidade, mesmo utilizando um meio público ela permite enviar informações com sigilo sem o risco de outras pessoas verem o que foi enviado, os dados são protegidos e somente quem é autorizado pode visualizar a informação.

2. Caracterização de uma VPN

O conceito da VPN é composto por duas partes, as redes virtuais implementada sobre a internet e as redes privadas que permitem a confidencialidade e o uso exclusivo, por ser uma rede virtual ela não possui nenhuma estrutura física de rede, assim resta somente a estrutura lógica que fornece suporte para a realização da rede. As aplicações mais usadas para uma rede privada virtual são: o acesso remoto de algum usuário autorizado que se conecta à internet em qualquer ponto e cria o túnel de conexão para o acesso ao servidor da rede, outra aplicação é na conexão entre LAN’s (Local Area Network) via internet realizando uma comunicação entre firewall’s como exemplo pode citar a ligação entre matriz e filial de uma empresa. Algumas características são básicas em uma VPN, tais como, autenticação de usuários, gerenciamento de endereço, criptografia de dados, gerenciamento de chaves e suporte a múltiplos protocolos. 2.1. Tunelamento Uma VPN baseia-se na tecnologia de tunelamento, que pode ser conceituado pelo processo de encapsular um protocolo dentro deoutro, isso é necessário para o transporte e uma forma de criptografia dos dados, por exemplo, uma rede VPN encapsula o pacote de acordo com sua criptografia, porém esse pacote não tem mobilidade dentro da rede da internet pois faltam informações de roteamento, assim esse mesmo pacote é encapsulado em um protocolo IP (um cabeçalho é adicionado) para o tráfego através da rede que transportará o pacote até o destino, dessa maneira qualquer um que interceptar o pacote pode abrir o protocolo IP porém a criptografia junto da chave utilizada permite somente quem é autorizado a desencapsular e ler os dados enviados.

Segue uma imagem para exemplificar o tunelamento:

Figura 1. Exemplo de tunelamento. (fonte: http://www.rnp.br)

2.2. Protocolos de Tunelamento O túnel se forma quando as duas extremidades utilizam o mesmo protocolo e o tunelamento pode ser realizado nas camadas de enlace ou de rede. Na camada de enlace (PPP sobre IP) o objetivo é transportar protocolos da camada de rede no caso o IP, o encapsulamento dos pacotes é feito em quadros PPP (Point-to-Point Protocol), os exemplos desse enlace são encontrados no protocolos: PPTP (Point-toPoint Tunneling Protocol) da Microsoft que permite criptografar o tráfego IP, L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) que permite criptografar o tráfego IP para serenviados através de canais de comunicação de datagrama ponto a ponto e L2F (Layer 2 Forwarding) da cisco para VPN’s discadas. Na camada de rede (IP sobre IP) é o encapsulamento de pacotes IP com um cabeçalho adicional também IP, o protocolo responsável por esse encapsulamento é o IPSec (IP Security Tunnel Mode) da IETF, a principio foi desenvolvido para ser utilizado com protocolo IPv6 sendo idealizado como um futuro padrão para VPN’s, porém atualmente é feita uma adaptação para ser utilizado com o IPv4. 2.3. Tipos de túneis Os túneis podem ser voluntários ou compulsórios. Os voluntários são criados pela solicitação de um cliente pela configuração e

...

Baixar como (para membros premium)  txt (7.9 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com