Funcionalidades de uma vpn

Disponível somente no TrabalhosFeitos
  • Páginas : 2 (421 palavras )
  • Download(s) : 0
  • Publicado : 17 de novembro de 2011
Ler documento completo
Amostra do texto
REDE PRIVADA VIRTUAL

é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública(como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.
VPNs seguras usam protocolos de Criptografia por tunelamentoque fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurarcomunicações seguras através de redes inseguras.
Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras são distribuídas no mercado.Adverte-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs. Por si só, o rótulo VPN é apenas uma ferramenta de marketing.

CONFIGURAÇÃO

Para se configurar uma VPN, épreciso fazer através de serviços de acessos remotos, tal como o RAS, encontrado no Windows 2000 e em versões posteriores, ou o SSH, encontrado nos sistemas GNU/Linux e outras variantes do Unix. Vocêterá que configurar os dois lados da rede para fazer esse "tunelamento" entre elas.

FUNCIONAMENTO

Basicamente, quando uma rede quer enviar dados para a outra rede através da VPN, um Protocolo,exemplo IPSec, faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador, um cabeçalho AH, que é o cabeçalho de autenticação e ocabeçalho ESP, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote. Quando esses dados encapsulados chegarem à outra extremidade, é feito o desencapsulamentodo IPSec e os dados são encaminhados ao referido destino da rede local.

SEGURANÇA

Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes...
tracking img