Construindo e Integrando VPNs Utilizando IPSEC

Tamanho: px
Começar a partir da página:

Download "Construindo e Integrando VPNs Utilizando IPSEC"

Transcrição

1 Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo A necessidade de troca de informações de forma segura e a baixo custo tornou-se um problema para a maioria das empresas que possuem suas filiais em espaços geográficos dispersos, e seus dados estruturados através de redes de computadores. A VPN Rede Privada Virtual é uma das soluções mais viáveis no mercado atual. Neste artigo serão mostrados os principais conceitos desta tecnologia, utilizando o sistema operacional Linux, junto com a suíte de protocolos IPSEC e o aplicativo openswan, a fim de proporcionar uma solução atrativa para empresas privadas. 1. Introdução A Virtual Private Networks (VPN) é uma das maneiras de unir empresas geograficamente dispersas, onde se utilize um meio publico para o tráfego dos dados entre as redes, como a Internet. O mecanismo fundamental que permite ter uma comunicação segura na Internet é a noção de túneis. Tendo um túnel podemos deixálo seguro através de criptografia e autenticação de dados que trafegam por ele, recriando então a mesma segurança que tínhamos em linhas privadas alugadas ou proprietárias. 2. Objetivos Os objetivo do trabalho é o estudo sobre VPN e suas tecnologias, a implementação de uma rede com vpn e assim será feita uma análise dos resultados obtidos.

2 3. Desenvolvimento Inicialmente será realizado um levantamento bibliográfico e um estudo sobre VPN, openswan e IPSEC em seguida a construção e integração de redes virtuais privadas usando openswan. Em seguida será feito um comparativo sobre uma rede sem vpn e outra com openswan. 4. Vpn As VPNs (Virtual Private Networks) ou redes virtuais privadas são redes sobrepostas às redes públicas, tendo as mesmas características. São chamadas virtuais por que são uma ilusão, os circuitos virtuais não são circuitos reais e que a memória virtual não é memória real [Tanenbaum 2003]. Segundo Tanenbaum [2003] como o custo elevado de redes privadas e o advento da internet, as empresas moveram seus dados para a rede pública, que tendem a ter um custo de utilização inferior aos necessários para o estabelecimento de redes proprietárias, essa demanda levou à criação de VPNS (Virtual Private Networks), que são redes privadas. Porém, as redes públicas são consideradas não confiáveis, tendo em vista que os dados que nelas trafegam estão sujeitas a interceptação e captura. Embora as VPNs possam ser implementadas sobre redes ATM (ou frame relay), a maioria implementa VPNs diretamente sobre a Internet. Um simples projeto é construir em cada escritório um firewall e criar túneis pela Internet entre todos os pares de escritórios. Se o IPSEC for usado no chamado tunelamento (tunneling), será possível agregar todo o tráfego entre dois pares de escritórios quaisquer em uma única AS (associação de segurança), autenticada e criptografada, gerando assim controle de integridade, sigilo e até mesmo uma considerável imunidade à análise de tráfego [Tanenbaum 2003]. Segundo Rezende [2004] as VPNs se tornaram componentes importantes dentro do ambiente corporativo, principalmente por seu baixo custo, pois seu conceito alia o conceito de uma rede virtual construída sobre uma rede ou meio compartilhada, aliada ao conceito de uma rede privada, onde a confidencialidade dos dados e o uso exclusivo é garantido, a fim de atingir o objetivo principal: reduzir os custos de comunicação e mantendo a segurança.o objetivo da VPN é manter os dados de forma segura, confidencial, permitindo interação somente das partes interessadas, fazendo assim com que o ganho em se usar uma rede compartilhada não seja perdido pela falta de segurança na comunicação. A VPN encapsula dados com um cabeçalho que fornece informações de roteamento, o qual permite que os dados viagem na rede pública desde a fonte até o destino. Nesta é criptografado os dados encapsulados antes de serem enviados para confiabilidade, autenticidade e segurança garantida.

3 Com o objetivo de prover uma comunicação segura através de uma rede pública intermediária, as VPNs tem por base dois conceitos básicos: a criptografia e o tunelamento. Uma rede VPN é formada freqüentemente por um conjunto de tecnologias algumas das principais serão descritas a seguir Tunelamento Segundo Rezende [2004] a técnica de tunelamento é utilizada para criar uma conexão virtual, que causa impressão ao usuário de estar conectado diretamente à rede privada e não a uma infra-estrutura pública. Sendo assim, consiste em encapsular um tipo de pacote dentro de um outro pacote para facilitar algum tipo de vantagem no transporte de uma informação dentro da rede. Este é um mecanismo que permite utilizar a infra-estrutura de rede intermediária para tráfego de dados entre duas redes distintas. Não importando o protocolo dos dados transferidos, podendo ser pacotes do mesmo protocolo ou distintos. O tunelamento é capaz de resolver um problema bastante comum, que seria a necessidade de enviar trafego pela Internet, diferentemente do tráfego IP, como, por exemplo, pacotes do tipo NetBEUI ou IPX, pois, através do tunelamento esses pacotes podem ser encapsulados por pacotes IP. Desta maneira, o tunelamento fornece um mecanismo para que outros protocolos, além do IP, possam também ser transmitidos através de uma VPN [Guimarães 2006] Autenticação Autenticação é a técnica na qual o processo verifica se o parceiro de comunicação diz ser quem realmente é, e não um impostor, através da utilização de protocolos de autenticação, que geralmente implementam algoritmos hash. Mesmo se a mensagem estiver criptografada, a razão de se autenticá-la deve-se ao fato da prevenção de ataques do tipo Replay.

4 4.3.Criptografia Segurança e confidencialidade dos dados são requisitos primordiais para qualquer VPN. Uma das razões principais em escolher IPsec como sua tecnologia VPN e a confidencialidade dos dados gerados por qualquer esquema de criptografia. Um algoritmo criptográfico, também chamado cifrador (cipher), é uma função matemática usada para criptografar e descriptografar. Chamamos de plaintext o texto original e ciphertext o texto embaralhado ou criptografado [Wouters 2006]. A palavra criptografia vem das palavras gregas que significam escrita secreta. É uma técnica usada para garantir a privacidade das informações [Tanenbaum 2003]. 5. Ipsec IPSEC (IP Security Protocol) é um conjunto de protocolos que define a arquitetura e as especificações para prover serviços de segurança dentro do protocolo IP. Foi padronizado para garantir interoperabilidade, mecanismo de criptografia para o IPv4 e Ipv6. IPSec também define um conjunto de serviços de segurança, incluindo integridade dos dados, autenticação, confidencialidade e limite de fluxo de trafego. Oferece estes serviços independentemente do algoritmo de criptografia usado, pois possui uma arquitetura aberta no sentido de possibilitar a inclusão de outros algoritmos de autenticação e criptografia. [Silva 2003]. 5.1 Protocolos IPSEC Seu objetivo é prover serviços de segurança para pacotes IP na camada de rede. Entre eles estão controle de acesso, integridade dos dados, proteção contra ataques do tipo modificação (replay) e confidencialidade dos dados. Os protocolos de segurança usados para prover segurança ao datagrama IP quando se utiliza IPSEC são: Encapsulation Security Payload (Encapsulamento Seguro do Dado ESP) e o Authentication Header (Autenticação de Cabeçalho AH). Estes fazem parte da arquitetura básica IPSec, por questões de garantia de interoperabilidade, esses protocolos estabelecem que todas as implementações IPSec

5 suportem alguns algoritmos predefinidos, como DES, 3-DES, Blowfish,CAST, AES, SERPENT e TWOFISH já para autenticação HMAC, MD5, SHA1, SHA2. Pode ser usado em dois modos, no Modo de Transporte, o cabeçalho IPSEC é inserido logo depois do cabeçalho IP. O campo Protocol no cabeçalho IP é alterado para indicar que um cabeçalho IPSEC contém informações de segurança, principalmente o identificador SA, um novo número de seqüência e, possivelmente, uma verificação de integridade da carga útil [Tanenbaum 2003] Authentication Header O protocolo AH (Authentication Header) adiciona autenticação e integridade, ou seja, garante a autenticidade do pacote e também que este não seja alterado durante a transmissão. Pode ser usado no modo transporte ou no modo túnel. Previne ataques do tipo Replay, ou seja, quando uma pessoa mal intencionada captura pacotes válidos e autenticados pertencentes a uma conexão, replica-os e os reenvia, como se fosse à entidade que iniciou a conexão. Também previne ataques do tipo Spoofing, ou seja, quando o invasor assume o papel de uma entidade confiável para o destino e, desta forma, ganha privilégios na comunicação [Sarlo 2003]. O AH adiciona autenticação, porém não trata a confidencialidade, portanto os dados que estão trafegando na rede estarão intactos e desprotegidos, podendo ser capturados por alguém malintencionado. A confidencialidade é tratada pelo protocolo ESP (Encapsulation Security Payload) Encapsulation Security Payload O protocolo de Encapsulamento Seguro do Dado, fornece autenticação, confidencialidade das informações por meio da criptografia e proteção de replay. O algoritmo de criptografia utilizado é configurado na AS, na qual o pacote IP é enviado. Como o pacote IP é um datagrama, cada pacote deve conter informações necessárias para estabelecer o sincronismo da criptografia, permitindo que a descriptografia ocorra na entidade de destino [Sarlo 2003]. Se nenhum algoritmo de criptografia for utilizado, o que é uma situação possível no padrão, o protocolo ESP só oferecerá o serviço de autenticação. Assim como o protocolo AH, alguns campos são inseridos no pacote IP para adicionar os serviços necessários e outros campos têm o mesmo comportamento do protocolo AH, estes campos estão contidos no Cabeçalho ESP, outros no final do pacote e outros campos no segmento de autenticação.

6 5.2 Modo Transporte No Modo de Transporte apenas o segmento da camada de transporte é processado, autenticado e criptografado. O cabeçalho ESP é inserido entre o Cabeçalho IP e os Dados, adicionando os campos Dados de Autenticação e Segmento de Autenticação. Se o pacote original já tiver um cabeçalho de segurança IPSec, ou seja, se for um pacote da AS, este novo cabeçalho será colocado antes do cabeçalho IPSec já construído. Da mesma forma que o protocolo AH, como o cabeçalho original é mantido no novo pacote, o modo Transporte do ESP só pode ser usado entre servidores ou hosts [Rezende 2004] Modo Túnel Neste modo todo o pacote IP é autenticado e criptografado, para isso todo pacote original é colocado dentro de um novo pacote, sendo gerado um novo cabeçalho ESP, bem como adiciona os campos Dados de Autenticação. Se o túnel for estabelecido entre dois servidores ou hosts, os endereços destinos e origem do novo cabeçalho serão os mesmos do cabeçalho criptografado dentro do pacote. Se o túnel for feito entre gateways, como roteadores ou firewall, os endereços de origem e destino do novo cabeçalho serão dos gateways e os endereços dentro do pacote criptografados serão dos hosts ou servidores atrás dos gateways [Sarlo 2003] Resultados Obtidos Os testes e resultados obtidos, como previamente mostrado, foram feitos utilizando o cenário que consta na figura 27, em um dos gateways VPN deste cenário foi instalado o software Wireshark 1, versão , para analisar e filtrar o tráfego de comunicação deste gateway foi possível acompanhar o estabelecimento da sessão ISAKMP, IPSEC e a comunicação criptografada. 1 Wireshark (antigo Ethereal) é um programa que analisa o trafego de rede, e o organiza por protocolos.

7 Estabelecimento da sessão Há uma captura de tela do programa Wireshark, como mostra a figura 1, filtrando o protocolo ISAKMP e monitorando o estabelecimento de uma SA como foi visto à teoria no capítulo 4. Nesta figura é possível verificar que consta todos os passos para o estabelecimento da sessão, tais como o modo principal (Main Mode), este modo fará a troca de chaves Diffie-Hellman que é mostrado mais a fundo no capítulo 4. Após o modo principal (Main Mode) estiver estabelecido, começará a Fase 2 também chamada de Quick Mode (modo rápido), está fase envolve acordos entre as duas pontas da VPN em vários parâmetros criptográficos tais como qual cifrador e algoritmo usar, por quanto tempo a chave que estabeleceu a sessão pode ser válida e qual protocolo (AH ou ESP) e modo (Transporte ou Túnel) usar. Figura 1 Tela do wireshark no estabelecimento de uma SA entre os gateways.

8 Sessão FTP Outra situação que se verificou o funcionamento da VPN é no estabelecimento de uma sessão FTP 2. A figura 2 mostra o payload 3 selecionado está criptografado, assim como todos os outros pacotes transmitidos nesta sessão. Figura 2 Tela do wireshark mostrando pacotes ESP. É possível verificar na figura 2 que os pacotes que trafegam pela rede são o protocolo ESP, não sendo possível assim ver a sessão FTP que foi estabelecida entre as duas redes, pois este protocolo é responsável pela criptografia e autenticação dos dados. 2 File Transfer Protocol (FTP), é um método padrão de envio de arquivos entre computadores através da Internet ou software para tal. 3 No pacote o payload é os dados reais sendo transmitidos através de uma rede.

9 Já a figura 3 possui uma captura de tela filtrando todos os pacotes FTP (File Transfer Protocol) no Wireshark, da mesma sessão FTP, mas desta vez sem o IPSEC ativado, é possível observar que os pacotes que trafegam pela rede estão totalmente descriptografados, contendo informações confidencias tais como nome do usuário da sessão (Openswan), senha (123mudar) e comandos efetuados pelo mesmo durante a sessão FTP. Figura 3 Tela do Wireshark mostrando pacotes FTP Teste de desempenho utilizando o utilitário ping Em testes realizados para avaliar o desempenho da solução VPN, houve uma análise dos tempos de respostas dos pacotes em uma conexão VPN. Verificou-se que os tempos de resposta estavam bem próximos à de um cenário sem o estabelecimento de uma conexão VPN (sem criptografia e autenticação). Porém é necessário e recomendado realizar testes com intervalos mais longos e em um ambiente coorporativo real.

10 A figura 4 apresenta uma captura no monitoramento de um Ping. A resposta por si só já representa que a VPN está funcionando devidamente. Pode-se analisar o tempo de resposta na coluna Time. Nesta situação, está na faixa de centésimos de segundos, ou seja, encontra-se em sua normalidade. Figura 4 Tela do Wireshark durante o comando Ping entre servidores VPN Teste de desempenho utilizando a ferramenta Time Realizou-se também testes utilizando a ferramenta time para cronometrar o tempo de transferência de um arquivo de um cliente da rede A para um cliente da rede B.

11 A ferramenta time 4 é usada junto com um comando, neste caso o cp 5. Quando o comando termina, é mostrado informações sobre recursos utilizados por este comando, tais como tempo de execução e processamento da CPU. Antes de ser utilizado o comando time foi utilizado o comando mount para montar no cliente da rede B que possui o IP , as pastas compartilhadas do cliente da rede A que por sua vez possui o IP É observado na figura 5 o comando mount 6 e seus parâmetros. Figura 5 Comando mount. Estando os arquivos montados, é possível utilizar o comando cp, a figura 6 mostra a copia (utilizando o comando cp), de um arquivo (video.wmv) de 116,537,317 bytes (111MB) em uma rede VPN utilizando IPSEC sendo implementado pelo aplicativo Openswan. O comando time por sua vez mostra que o tempo real passado entre a chamada e o término do comando cp demorou 2 minutos e segundos, o campo user mostra que tempo e utilização da CPU pelo usuário foi de segundos e o campo sys mostra que o tempo de utilização da CPU pelo sistema foi de segundos. Figura 6 Comando time executado em um ambiente com VPN. O mesmo procedimento foi realizado nesta mesma rede, porém agora com IPSEC desabilitado nos gateways. 4 O comando time roda programas e resumi o uso dos recursos do sistema. 5 O comando cp do sistema operacional Unix é usado para copiar arquivos. O nome do comando é uma forma abreviada para copy (copiar). 6 Mount é um comando unix/linux usado para montar unidades de armazenamento no sistema de arquivos

12 É observado na figura 7 que o tempo real passado entre a chamada e o término do comando cp foi menor do que a rede com VPN, sendo de 1 minuto e segundos. Os tempos de utilização da CPU também diminuíram, sendo que a utilização da CPU feita pelo usuário foi de segundos e a utilização da CPU pelo sistema foi de segundos. Figura 7 Comando time executado em um ambiente sem VPN. Verificou-se então que por utilizar recursos criptográficos, o desempenho em comparação com a rede sem VPN é relativamente pior. Com a utilização do IPSEC em modo túnel o tamanho dos pacotes aumenta, porém estes mesmos pacotes podem trafegar seguramente através da Internet. 6. Conclusão Este trabalho se propôs a estudar e mostrar como implementar uma VPN baseada na Internet, bem como implementar um experimento de uma infra-estrutura de VPN utilizando ferramentas livres, tais como Linux utilizando o aplicativo Openswan que implementa o protocolo IPSEC, detalhando aspectos de suas configurações, além de analisar a funcionalidade e segurança da mesma. Foram analisadas e discutidas algumas topologias de rede e serviços como Firewall que combinados podem ser utilizados em uma infra-estrutura VPN. As VPNs são cada vez mais pesquisadas e implementadas em organizações, sejam privadas ou governamentais, em diversos ambientes. Os principais motivos desta procura estão ligados a segurança e economia no tráfego das informações. Porém está economia no tráfego das informações não pode ser comprovada nos experimentos. O IPSEC como o conjunto de protocolos se mostrou mais adequado para suportar soluções VPN entre redes corporativas. Esse é um dos protocolos mais bem

13 sucedidos, aceito por grande número de especialistas e com inúmeras aplicações. Mas uma de suas limitações é que ele apenas autentica computadores e não usuários. A instalação do aplicativo Openswan não possui mistérios, mas sua configuração é relativamente complexa, pois possui uma vasta gama de opções a serem analisadas e testadas, porém é facilitada com a vasta documentação e suporte de alguns desenvolvedores da ferramenta. O Openswan mostrou ser extremamente capaz de gerenciar os túneis VPNs, mas infelizmente ele tem uma certa complexidade ao ser configurado em ambientes aonde possua modems utilizando NAT (Network Address Translation).

14 Bibliografia TANENBAUM, Andrew S. Computer Networks: Fourth Edition. Prentice Hall, march GUIMARÃES, G. Alexandre e DUEIRE, L. Rafael e OLIVEIRA, Raimundo. Segurança com redes privadas virtuais VPNs. Rio de Janeiro, Brasport, WOUTERS, Paul e Bantoft, Len. Bulding and Integrating Virtual Private Networks with Openswan. Packt Publishing Ltd., UK SARLO, Lino da Silva. VPN: Aprenda a Construir Redes Privadas Virtuais em Plataformas Linux e Windows. São Paulo, Novatec, SILVA, Lino S. Virtual Private Network, VPN: Aprenda a construir redes privadas virtuais em plataformas Linux e Windows. Novatec Editora Ltda., Brasil REZENDE, Edmar Roberto Santana. Segurança no Acesso Remoto VPN. In: Instituto de Computação Universidade Estadual de Campinas, 2004.

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

Segurança no Acesso Remoto VPN

Segurança no Acesso Remoto VPN Segurança no Acesso Remoto Edmar Roberto Santana de Rezende 1 Orientador: Prof. Dr. Paulo Lício de Geus 1 Financiado por Robert Bosch Ltda 1de 31 Apresentação Motivação Redes Privadas Virtuais () Análise

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Uma solução segura e escalável para Acesso Remoto VPN

Uma solução segura e escalável para Acesso Remoto VPN Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Uma solução segura e escalável para Acesso Remoto Autores: Edmar Roberto Santana de Rezende

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI UNIVERSIDADE CATÓLICA DO SALVADOR DATA: 24/09/2003 TURNO: NOTURNO ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI Roteiro 1. Definição 2. Motivação 3. Funções Básicas 4. Protocolos 5. Tipos 6. Soluções

Leia mais

JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES

JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES Pontifícia Universidade Católica de Campinas Faculdade de Engenharia

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Capítulo 5. A camada de rede

Capítulo 5. A camada de rede Capítulo 5 A camada de rede slide slide 1 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN HIRAN CAMARGO DE ARAÚJO ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN Trabalho de conclusão de curso apresentado ao Curso de Ciência da Computação. UNIVERSIDADE PRESIDENTE ANTÔNIO

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

VPN. Virtual Private Networks

VPN. Virtual Private Networks VPN Virtual Private Networks Universidade Santan Cecília Prof. Hugo Santana Motivação para as VPN s PROBLEMA: Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos

Leia mais

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU REDES VIRTUAIS PRIVADAS Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP Luiz Octávio Mattos dos Reis Doutor em Engenharia Professor da UNITAU Mecânica Com as redes de computadores,

Leia mais

Criptografia e Segurança de Redes Capítulo 16

Criptografia e Segurança de Redes Capítulo 16 Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown Capítulo 16 Segurança de IP Se uma noticia secreta é divulgada por um espião antes da hora

Leia mais

Análise da Segurança em Redes Puramente Ipv6

Análise da Segurança em Redes Puramente Ipv6 Análise da Segurança em Redes Puramente Ipv6 Luis Godinho Júnior 1, Jarbas Pereira Lopes Sousa 1, Robert Mady Nunes 1, Madianita Bogo 1 1 Curso de Sistemas de Informação Centro Universitário Luterano de

Leia mais

REDES PRIVADAS VIRTUAIS COM IPSec

REDES PRIVADAS VIRTUAIS COM IPSec UNIVERSIDADE DE BRASÍLIA CIÊNCIA DA COMPUTAÇÃO ESCOLA DE EXTENSÃO Prof. Pedro A. D. Rezende REDES PRIVADAS VIRTUAIS COM IPSec Dêner Lima Fernandes Martins Brasília DF 11-agosto-2000 Dêner L. F. Martins

Leia mais

Roteadores de Serviços Integrados CISCO ISR G2

Roteadores de Serviços Integrados CISCO ISR G2 Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Redes Seguras: Uma visão sobre VPNs e soluções de código aberto para implementá-las

Redes Seguras: Uma visão sobre VPNs e soluções de código aberto para implementá-las Redes Seguras: Uma visão sobre VPNs e soluções de código aberto para implementá-las Jonathan Giusti Reveilleau, Carlos Adriani Lara Schaffer Curso de Ciência da Computação Instituto de Ciências Exatas

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Leia mais

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets UNISANTA TELECOMUNICAÇÕES 2004 Acesso por linha discada Serviço de Acesso Remoto: Implementado pelos sistemas operacionais comerciais mais

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Autenticação de WiFi com L2TP/IPSEC. Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br

Autenticação de WiFi com L2TP/IPSEC. Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br Autenticação de WiFi com L2TP/IPSEC Edielson Pantoja Santana MyRouter Soluções contato@myrouter.com.br Desafio Autenticar os usuários do provedor, evitando uso não Autorizado Operar independente do modelo

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

O que é VPN? A VPN Connection

O que é VPN? A VPN Connection O que é VPN? As redes virtuais privadas (VPNs) são conexões ponto a ponto em redes privadas ou públicas, como a Internet. Um cliente VPN usa protocolos especiais baseados em TCP/IP, denominados protocolos

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Leandro Rangel, professor de Informática 1- A Microsoft permite que os arquivos do Word, Excel, PowerPoint e OneNote da suíte Office 2010 sejam armazenados na Web, tornando possível que os arquivos sejam

Leia mais

O que é VPN? 1. Definições:

O que é VPN? 1. Definições: O que é VPN? 1. Definições: VPNs (Virtual Private Networks) são redes que possibilitam um acesso privado de comunicação, utilizando-se redes públicas já existentes, como a Internet. O termo refere-se a

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

VPN: Uma solução prática e economicamente viável

VPN: Uma solução prática e economicamente viável VPN: Uma solução prática e economicamente viável Fernando Santos Lima; Jefferson Alves da Silva; Thiago dos Reis de Moura; Jocênio Marquios Epaminondas, Israel Rodrigues Gonçalves Resumo Com o crescente

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Acesso remoto em firewalls e topologia para gateways VPN

Acesso remoto em firewalls e topologia para gateways VPN Acesso remoto em firewalls e topologia para gateways VPN 1. Introdução Desde que as empresas começaram a usar computadores em mais de uma localidade, apareceu o desejo e a necessidade de conectá-las de

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11)

Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11) Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11) Luis Antonio da Silva Teixeira Baptista Universidade Luterana do Brasil (Ulbra) Curso de Sistemas

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Viviane Pereira de Oliveira. VPN - Virtual Private Network

Viviane Pereira de Oliveira. VPN - Virtual Private Network Viviane Pereira de Oliveira VPN - Virtual Private Network Centro Universitário Amparense Amparo SP 2007 Viviane Pereira de Oliveira VPN Virtual Private Network Projeto de Monografia apresentado ao Centro

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Aula 3. Objetivos. A internet.

Aula 3. Objetivos. A internet. Aula 3 Objetivos A internet. Uma rede é... usando Um ambiente onde pessoas se comunicam e trocam idéias que requerem Um conjunto de aplicações e serviços distribuídos criando realizada através de Uma disciplina

Leia mais

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,...

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,... Introdução às Redes Privadas Virtuais - VPN Conceituação, Protocolos,... VPN - Virtual Private Network O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour 1) Introdução ao IP Sec - IP Seguro Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação,

Leia mais

Como as Virtual Private Networks Funcionam

Como as Virtual Private Networks Funcionam Como as Virtual Private Networks Funcionam Índice Introdução Antes de Iniciar Convenções Pré-requisitos Componentes Usados Informações Complementares O que forma uma VPN? Analogia: Cada LAN É um IsLANd

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Projeto de Redes de Computadores. Servidor Radius

Projeto de Redes de Computadores. Servidor Radius Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

Winco VPN - SSL Manual do Usuário

Winco VPN - SSL Manual do Usuário Winco VPN - SSL Manual do Usuário 1 1. Introdução...3 1.1. Características Técnicas...3 1.2. Vantagens da Winco VPN - SSL...4 2. Requisitos de Instalação...5 2.1. Sistemas Operacionais com suporte...5

Leia mais

SPoP(Security Point of Presence) com OpenVPN

SPoP(Security Point of Presence) com OpenVPN Objetivo: Montar PoPs usando recursos de VPN(Virtual Private Network) para auxiliar no tráfego seguro de Informações em redes Wireless e usuários em viagem que tenham necessidade de acesso seguro para

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio REDES DE COMPUTADORES Camada de Rede Prof.: Agostinho S. Riofrio Agenda 1. Introdução 2. Funções 3. Serviços oferecidos às Camadas superiores 4. Redes de Datagramas 5. Redes de Circuitos Virtuais 6. Comparação

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN

Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN Rafael Amarantes, Joecir de Oliveira Pinto Curso de Especialização em Redes e Segurança de Sistemas

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais