Redes vpn

Disponível somente no TrabalhosFeitos
  • Páginas : 7 (1534 palavras )
  • Download(s) : 0
  • Publicado : 2 de novembro de 2012
Ler documento completo
Amostra do texto
Redes Virtuais Privadas - VPN Papers and Abstracts
Marcos Eduardo Piazzeta Ciência da Computação – Universidade Estadual do Oeste do Paraná (UNIOESTE) Foz do Iguaçu – PR – Brazil
piazzeta@lca.unioeste.br

Abstract. This article is the result of a technical study based on technologies for data transmission being approached the theme of Virtual Private Networks. The research made possible toclarify concepts related to this type of network, as well as relating the technologies involved and how each one works to virtualize it, who benefits most from the use of a virtual private network, the assurance obtained with the tunneling and encryption, the protocol that allows access and method of framing data that will travel across the network through the tunnel.

Resumo. Este artigo é oresultado de um estudo técnico baseado em tecnologias de transmissão de dados sendo abordado o tema das Redes Virtuais Privadas. A pesquisa realizada tornou possível esclarecer conceitos relativos a esse tipo de rede, bem como relacionar as tecnologias envolvidas e como cada uma atua para virtualizá-la, quem mais se beneficia com a utilização de uma rede virtual privada, a segurança obtida através dotunelamento e criptografia, o protocolo que permite o acesso e método de enquadramento de informação que irá trafegar na rede através do túnel.

1. Introdução
A base da sociedade é a comunicação, uma evolução desde os primeiros primatas nos levou ao ser evoluído que somos e a principal característica disso foi a evolução no

modo como agir e se comunicar. Tão importante quanto se comunicar ésaber com quem se comunicar e manter a privacidade da informação, desde um simples sussurrar até os sistemas de encriptação utilizados por diversas tecnologias, são formas de ocultar o conteúdo de ouvintes não desejados. No meio público que a internet provê fica difícil obter privacidade, qualquer informação pode ser vista por outra pessoa se nenhum artifício foi utilizado para protegê-la. Assimas empresas que necessitam de privacidade das suas informações utilizam redes privadas e isoladas do acesso por meio da internet, esse controle pode ser feito por meio de firewall’s, porém ainda encontramos casos onde as empresas têm filiais ou colaboradores externos que precisam ter acesso a dados que está dentro dessa rede protegida, como prover acesso sem comprometer a segurança? A garantia deprivacidade pode ocorrer por meio de uma separação física, entre rede privada e meio público (internet), se o uso da internet é necessário para estabelecer uma comunicação a garantia de privacidade é obtida por meio da obsfuscação, desse modo pode-se responder a pergunta feita no parágrafo anterior. O projeto que garante a melhor segurança é a rede virtual privada, seu principio básico é aprivacidade, mesmo utilizando um meio público ela permite enviar informações com sigilo sem o risco de outras pessoas verem o que foi enviado, os dados são protegidos e somente quem é autorizado pode visualizar a informação.

2. Caracterização de uma VPN
O conceito da VPN é composto por duas partes, as redes virtuais implementada sobre a internet e as redes privadas que permitem a confidencialidade eo uso exclusivo, por ser uma rede virtual ela não possui nenhuma estrutura física de rede, assim resta somente a estrutura lógica que fornece suporte para a realização da rede. As aplicações mais usadas para uma rede privada virtual são: o acesso remoto de algum usuário autorizado que se conecta à internet em qualquer ponto e cria o túnel de conexão para o acesso ao servidor da rede, outraaplicação é na conexão entre LAN’s (Local Area Network) via internet realizando uma comunicação entre firewall’s como exemplo pode citar a ligação entre matriz e filial de uma empresa. Algumas características são básicas em uma VPN, tais como, autenticação de usuários, gerenciamento de endereço, criptografia de dados, gerenciamento de chaves e suporte a múltiplos protocolos. 2.1. Tunelamento Uma VPN...
tracking img