Vpn com openswan

Disponível somente no TrabalhosFeitos
  • Páginas : 45 (11178 palavras )
  • Download(s) : 0
  • Publicado : 18 de abril de 2012
Ler documento completo
Amostra do texto
Camila de Souza Nascimento

Implementação de uma VPN utilizando o Openswan

Indaiatuba – SP
2012

RESUMO

A necessidade da troca de informações e o compartilhamento de recursos computacionais de forma segura e com baixos custos tornaram-se uma necessidade para a maioria das empresas que possuem seus dados estruturados através de redes de computadores.
Este trabalho pretende demonstrar oconceito de VPN (Virtual Private Network) e suas características principais como funcionalidade, segurança, custos e benefícios, valendo-se de algumas ferramentas de software livre em ambiente Linux.
Para a implementação da VPN será utilizado o Openswan, que tem como base o protocolo IPSec.
Serão apresentados alguns conceitos sobre redes de computadores, algoritmos de criptografia, protocolose aplicativos usados para criação de túneis VPN.

Palavras-chave: VPN, Openswan, IPSec, Criptografia.

Lista de Ilustrações

Figura 1: Rede Ponto a ponto.
Figura 2: Rede Cliente-Servidor.
Figura 3: Topologia Anel.
Figura 4: Topologia Barramento.
Figura 5: Topologia Estrela.
Figura 6: Topologia Malha.
Figura 7: Rede Local – LAN.
Figura 8: Rede Metropolitana – MAN.
Figura 9: Rede deLonga Distância – WAN.
Figura 10: Modelo OSI.
Figura 11: Modelo TCP/IP.
Figura 12: Processo de cifragem e decifragem.
Figura 13: Modelo de Criptografia Simétrica.
Figura 14: Modelo de Criptografia Assimétrica.
Figura 15: Modelo de Assinatura Digital.
Figura 16: Modo Electronic Code Book.
Figura 17: Modo de Encadeamento de Blocos de Cifras.
Figura 18: Modo de Fedback de Cifra.
Figura 19:Modo Cifra de Fluxo.
Figura 20: VPN de Acesso.
Figura 21: VPN de Intranet.
Figura 22: VPN de Extranet.
Figura 23: Tunelamento Voluntário.
Figura 24: Tunelamento Compulsório.
Figura 25: Conexão PPTP.
Figura 26: Conexão L2TP.
Figura 27: Campos do Cabeçalho AH.
Figura 28: Pacote ESP.
Figura 29: Firewall.

Sumário

Introdução 7
Problema 8
Objetivos 8
Objetivo Geral 8
ObjetivosEspecíficos 8
Metodologia 8
Justificativa 9
1. Redes de Computadores 10
1.1. Tipos de Redes 11
1.1.1. Redes Ponto a Ponto 11
1.1.2. Redes Cliente-Servidor 12
1.2. Topologias de Rede 13
1.2.1. Topologia Anel 13
1.2.2. Topologia Barramento 14
1.2.3. Topologia Estrela 15
1.2.4. Topologia Malha 16
1.3. Classificação das Redes 16
1.3.1. Rede Local (Local Area Network –LAN) 17
1.3.2. Rede Metropolitana (Metropolitan Area Network – MAN) 18
1.3.3. Rede de Longa Distância (Wide Area Network – WAN) 19
1.4. O Modelo de Referência OSI 20
1.4.1. Camada Física 20
1.4.2. Camada de Enlace de Dados 21
1.4.3. Camada de Rede 21
1.4.4. Camada de Transporte 21
1.4.5. Camada de Sessão 22
1.4.6. Camada de Apresentação 22
1.4.7. Camada de Aplicação23
2. Protocolos de comunicação 24
2.1. Protocolo de Controle de Transmissão / Protocolo Internet - TCP/IP 24
2.1.1. Camada de Aplicação 24
2.1.2. Camada de Transporte 25
2.1.3. Camada de Rede 25
2.1.4. Camada de Interface de Rede 25
2.2. Protocolo Internet - IP 26
2.3. Protocolo de Controle de Transmissão – TCP 26
2.4. Protocolo de Datagrama do Usuário – UDP 26
3.Criptografia 27
3.1. Classificação dos Sistemas de Criptografia 28
3.2. Tipos de Cifras 28
3.3. Criptografia Simétrica e Assimétrica 28
3.3.1. Criptografia Simétrica 29
3.3.2. Criptografia Assimétrica 29
3.4. Algoritmos para Criptografia 30
3.5. Assinatura Digital 31
3.6. Função Hash 32
3.7. Certificado Digital 32
3.8. Modos de Cifragem 33
3.8.1. Modo Electronic CodeBook 33
3.8.2. Modo de Encadeamento de Blocos de Cifras 34
3.8.3. Modo de Feedback de Cifra 35
3.8.4. Modo Cifra de Fluxo 36
4. Redes Privadas Virtuais – VPN 37
4.1. Tipos de VPN 37
4.2. Topologias VPN 38
4.2.2. Host-rede 39
4.2.3. Rede-rede 39
4.3. Tunelamento 39
4.3.1. Tipos de Tunelamento 40
4.3.2. Protocolos de Tunelamento 41
4.3.3. Protocolos de...
tracking img