SlideShare uma empresa Scribd logo
Como a VPN Funciona
A VPN estabelece uma rede privada de modo que os dados podem ser enviados de
maneira segura entre esses dois locais. Esse enlace direto ou "túnel" possibilita que
todas as aplicações localizadas na rede principal fiquem acessíveis a partir do local
remoto. Por exemplo, você pode acessar a sua conta de e-mail na empresa,
arquivos armazenados no servidor e outras aplicações críticas de negócio a partir
de sua casa ou quando estiver viajando. Você pode trabalhar exatamente da
mesma forma que se estivesse no escritório, pois do ponto de vista da aplicação
não há diferença entre um dispositivo conectado diretamente à rede principal e um
conectado através da VPN.
As VPNs criam redes seguras ligando um escritório central aos escritórios das filiais,
funcionários remotos e/ou profissionais em viajem (os viajantes a negócios podem
se conectar a um roteador VPN usando qualquer computador com um software de
cliente VPN que suporte IPSec). O IPSec (Internet Protocol Security – Segurança de
Protocolo Internet) é um conjunto de padrões usado para troca segura de pacotes
de dados e é geralmente utilizado para a implementação de VPNs.
Há duas maneiras básicas de criar uma conexão VPN:
1. Roteador VPN para Roteador VPN – Em casa, um funcionário remoto usa o
seu Roteador VPN de Cabo/DSL para sua conexão sempre ativa com a Internet. Ele
configurou o roteador com as configurações de VPN de seu escritório. Quando ele
se conecta ao roteador do escritório, os dois roteadores criam um túnel VPN,
encriptando e decriptando dados. Como as VPNs utilizam a Internet, a distância não
importa. Usando a VPN, o funcionário remoto agora tem uma conexão segura com
a rede do escritório central, como se estivesse conectado fisicamente.
2. Computador (usando software cliente VPN ou adaptador USB que
suporte IPSec) para Roteador VPN– Em seu quarto de hotel, uma executiva em
viagem conecta-se ao Provedor de Internet, o ISP do hotel para obter acesso à
Internet. O notebook dela possui software cliente VPN que está configurado com as
configurações da VPN do escritório dela. Ela executa o software cliente VPN que
suporta IPSec (Internet Protocol Security – Segurança de Protocolo Internet), o
qual se conecta com o Roteador VPN no escritório central de sua empresa. Como as
VPNs utilizam a Internet, a distância não importa. Usando a VPN, a executiva agora
tem uma conexão segura com a rede do escritório central, como se estivesse
conectada fisicamente.
Segurança da VPN
As VPNs são usadas para proteger a transmissão efetiva de informações de um
local específico até outro local específico através da Internet. A idéia é proteger os
dados enquanto estão em um local público (a Internet), no qual hackers ou
qualquer um pode acessá-los, mas que geralmente são deixados sem criptografia
enquanto estão em uma rede privada sob o seu controle (a rede da empresa em
seu escritório). Com o login correto e o software de VPN instalado, apenas usuários
autorizados poderão acessar a rede empresarial através da Internet e nenhum dado
que seja trocado poderá ser interceptado.
Maximização da Segurança VPN
Da mesma forma que você maximizou a segurança da sua rede interna com um
roteador de firewall, você também deve maximizar a segurança para os seus dados
transmitidos externamente. Você pode fazer isso com um roteador IPSec VPN
Linksys. O IPSec oferece autenticação robusta e de fato criptografa os dados
transmitidos através da Internet. O IPSec é compatível com a maior parte dos
pontos terminais VPN e assegura privacidade e autenticação para os dados, ao
mesmo tempo em que autentica a identificação do usuário. Com o IPSec, a
autenticação se baseia no endereço IP do computador. Isso não apenas confirma a
identidade do usuário, mas também estabelece o túnel seguro na camada de rede,
protegendo todos os dados que passam através dela.
Através da operação na camada de rede, o IPSec é independente de qualquer
aplicação sendo executada na rede. É importante observar que a criptografia IPSec
cria uma ligeira redução na velocidade de transmissão de dados, devido ao
processamento necessário para a encriptação e decriptação dos dados. Alguns
dispositivos VPN deixam os Cabeçalhos IP sem criptografia. Esses cabeçalhos
contêm os endereços IP para os usuários em ambas as extremidades do túnel VPN
e podem ser utilizados pelo hacker em futuros ataques. No entanto, os Roteadores
VPN Linksys, não deixam os cabeçalhos IP sem criptografia. Usando um método
chamado PFS (Perfect Forward Secrecy – Sigilo Perfeito de Encaminhamento), não
apenas os cabeçalhos IP são criptografados, mas também as chaves secretas
usadas para proteger o túnel são criptografadas.
Configurar uma conexão VPN em seu PC pode ser demorado e complicado, exigindo
grandes conhecimentos de tecnologias de criptografia e segurança. A QuickVPN
Linksys, o software de VPN "simples", fornece procedimentos simples de
configuração para conectar de maneira segura o cliente remoto à rede principal.
Os Roteadores VPN Linksys deixam os seus dados seguros, mas há ainda outras
maneiras de maximizar a segurança. Apresentamos a seguir apenas algumas
sugestões:
 Maximize a segurança em suas outras redes. Instale roteadores de
firewall para suas conexões à Internet e use as medidas de segurança
mais atualizadas para redes sem fio.
 Estreite o escopo de seu túnel VPN o máximo possível. Em vez de
atribuir uma faixa de endereços IP, use o endereço específico para os
pontos terminais necessários.
 Não configure o Grupo de Segurança Remoto para "Qualquer um", visto
que isso abrirá a VPN para qualquer endereço IP. Especifique um único
endereço IP.
 Maximize a Criptografia e a Autenticação. Use criptografia 3DES e
autenticação SHA (Secure Hash Algorithm – Algoritmo de Hash Seguro)
sempre que possível.
 Use uma ferramenta ou software de configuração que configure
dinamicamente as chaves de criptografia para cada sessão, tal como a
QuickVPN.
A transmissão de dados através da Internet é uma brecha na segurança da rede
que é freqüentemente ignorada. Com a VPN maximizada, em conjunto com o uso
de um roteador de firewall e a segurança sem fio, você protege os seus dados
mesmo quando eles saem da sua rede.

Mais conteúdo relacionado

DOCX
Segurança em redes sem fio
PDF
Segurança de redes wi fi - WPA
PPTX
Aula 4 semana
PDF
Segurança da Informação - Firewall
PPT
PDF
Segurança em redes sem fio 2
PPT
Firewall
PPTX
Aula 2 semana
Segurança em redes sem fio
Segurança de redes wi fi - WPA
Aula 4 semana
Segurança da Informação - Firewall
Segurança em redes sem fio 2
Firewall
Aula 2 semana

Mais procurados (19)

PPT
Netgear Upgrade
PPT
Luiz da Netgear no "Upgrade"
PPTX
Segurança de redes - Conceitos de firewall
PDF
Vulnerabilidades em Redes Wifi
PPTX
Aula 1 semana
PPSX
Protocolo IPsec
PDF
Firewall
PDF
Segurança nas redes wirelles rd ii av ii
ODP
225187571 mecanismos-de-seguranca
PDF
Seg adm-chklist
PPT
36552531 seguranca-de-redes-firewall
PPTX
Aula 7 semana
PDF
Explorando vulnerabilidades em redes sem fio
PDF
Firewall
PDF
Webinar seguranca na nuvem
PDF
Cuidados básicos para proteção da rede wifi
PDF
Tcc apresentacao redes wi-fi
PDF
Thiago rodrigo souza curriculo
Netgear Upgrade
Luiz da Netgear no "Upgrade"
Segurança de redes - Conceitos de firewall
Vulnerabilidades em Redes Wifi
Aula 1 semana
Protocolo IPsec
Firewall
Segurança nas redes wirelles rd ii av ii
225187571 mecanismos-de-seguranca
Seg adm-chklist
36552531 seguranca-de-redes-firewall
Aula 7 semana
Explorando vulnerabilidades em redes sem fio
Firewall
Webinar seguranca na nuvem
Cuidados básicos para proteção da rede wifi
Tcc apresentacao redes wi-fi
Thiago rodrigo souza curriculo
Anúncio

Destaque (12)

PDF
Java script vs vb script
PDF
Apostila completa actionscript
PDF
Actionscript 3.0 tutorial
PDF
Google apps script - Parte - 1
PPT
Fundamentos de Segurança da Informação
PDF
Curso Gratuito de Shell Script
PPTX
Introdução a linguagem C# (CSharp)
PPTX
Aula 1 - Introdução a Segurança da Informação
PDF
Livro Programação em Shell 8 edição Julio Cézar Nevez
PDF
Livro curso de_hacker_para_iniciantes_cap_1
PDF
Hackeando o Facebook com Python
PDF
Livro proibido do curso de hacker completo 285 páginas 71
Java script vs vb script
Apostila completa actionscript
Actionscript 3.0 tutorial
Google apps script - Parte - 1
Fundamentos de Segurança da Informação
Curso Gratuito de Shell Script
Introdução a linguagem C# (CSharp)
Aula 1 - Introdução a Segurança da Informação
Livro Programação em Shell 8 edição Julio Cézar Nevez
Livro curso de_hacker_para_iniciantes_cap_1
Hackeando o Facebook com Python
Livro proibido do curso de hacker completo 285 páginas 71
Anúncio

Semelhante a Como a vpn funciona (10)

PPTX
Aula 08 meios de comunicação de dados
PPT
construindo _VPN para rede de computares
PDF
Comunic radio prf_lj
PDF
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
PDF
Inf seg redinf_semana5
PDF
Seguranca da Informação - VPN
PDF
Unidade3 seg perimetral-vpn
PDF
Unidade3 seg perimetral-vpn
PPTX
Aula 3ncorpore o seu apresentação no seu site ou blog.pptx
PPTX
Aula 3intranet eextranetauladocurso tecnoco.pptx
Aula 08 meios de comunicação de dados
construindo _VPN para rede de computares
Comunic radio prf_lj
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Inf seg redinf_semana5
Seguranca da Informação - VPN
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
Aula 3ncorpore o seu apresentação no seu site ou blog.pptx
Aula 3intranet eextranetauladocurso tecnoco.pptx

Mais de Evonaldo Gonçalves Vanny (20)

DOC
Diagnóstico sócio demográfico de angola numa perspectiva de integração entre ...
DOC
Depressão economica ou grande depressão
DOCX
Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...
DOCX
Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...
PDF
Dados fiscais fnac nova fnac pro
RTF
Dados do acanpamento
DOC
Da fonética até à sintaxe1
DOCX
Curriculum vitae ramires
DOC
Curriculum jaime (01)
DOC
Curriculo pronto-10
DOC
Curriculo pronto-9
DOC
Curriculo pronto-8
DOC
Curriculo pronto-7
DOC
Curriculo pronto-6
DOC
Curriculo pronto-4
DOC
Curriculo pronto-3
DOC
Curriculo pronto-2
DOC
Curriculo pronto-1
PDF
Cozinha brasil 250 receitas economicas e nutritivas
DOCX
Corpo do trabalho kangwe
Diagnóstico sócio demográfico de angola numa perspectiva de integração entre ...
Depressão economica ou grande depressão
Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...
Dedicamos este trabalho aos nossos pais e não esquecendo naturalmente a parti...
Dados fiscais fnac nova fnac pro
Dados do acanpamento
Da fonética até à sintaxe1
Curriculum vitae ramires
Curriculum jaime (01)
Curriculo pronto-10
Curriculo pronto-9
Curriculo pronto-8
Curriculo pronto-7
Curriculo pronto-6
Curriculo pronto-4
Curriculo pronto-3
Curriculo pronto-2
Curriculo pronto-1
Cozinha brasil 250 receitas economicas e nutritivas
Corpo do trabalho kangwe

Como a vpn funciona

  • 1. Como a VPN Funciona A VPN estabelece uma rede privada de modo que os dados podem ser enviados de maneira segura entre esses dois locais. Esse enlace direto ou "túnel" possibilita que todas as aplicações localizadas na rede principal fiquem acessíveis a partir do local remoto. Por exemplo, você pode acessar a sua conta de e-mail na empresa, arquivos armazenados no servidor e outras aplicações críticas de negócio a partir de sua casa ou quando estiver viajando. Você pode trabalhar exatamente da mesma forma que se estivesse no escritório, pois do ponto de vista da aplicação não há diferença entre um dispositivo conectado diretamente à rede principal e um conectado através da VPN. As VPNs criam redes seguras ligando um escritório central aos escritórios das filiais, funcionários remotos e/ou profissionais em viajem (os viajantes a negócios podem se conectar a um roteador VPN usando qualquer computador com um software de cliente VPN que suporte IPSec). O IPSec (Internet Protocol Security – Segurança de Protocolo Internet) é um conjunto de padrões usado para troca segura de pacotes de dados e é geralmente utilizado para a implementação de VPNs. Há duas maneiras básicas de criar uma conexão VPN: 1. Roteador VPN para Roteador VPN – Em casa, um funcionário remoto usa o seu Roteador VPN de Cabo/DSL para sua conexão sempre ativa com a Internet. Ele configurou o roteador com as configurações de VPN de seu escritório. Quando ele se conecta ao roteador do escritório, os dois roteadores criam um túnel VPN, encriptando e decriptando dados. Como as VPNs utilizam a Internet, a distância não importa. Usando a VPN, o funcionário remoto agora tem uma conexão segura com a rede do escritório central, como se estivesse conectado fisicamente. 2. Computador (usando software cliente VPN ou adaptador USB que suporte IPSec) para Roteador VPN– Em seu quarto de hotel, uma executiva em viagem conecta-se ao Provedor de Internet, o ISP do hotel para obter acesso à Internet. O notebook dela possui software cliente VPN que está configurado com as configurações da VPN do escritório dela. Ela executa o software cliente VPN que suporta IPSec (Internet Protocol Security – Segurança de Protocolo Internet), o qual se conecta com o Roteador VPN no escritório central de sua empresa. Como as VPNs utilizam a Internet, a distância não importa. Usando a VPN, a executiva agora tem uma conexão segura com a rede do escritório central, como se estivesse conectada fisicamente. Segurança da VPN As VPNs são usadas para proteger a transmissão efetiva de informações de um local específico até outro local específico através da Internet. A idéia é proteger os dados enquanto estão em um local público (a Internet), no qual hackers ou qualquer um pode acessá-los, mas que geralmente são deixados sem criptografia enquanto estão em uma rede privada sob o seu controle (a rede da empresa em seu escritório). Com o login correto e o software de VPN instalado, apenas usuários autorizados poderão acessar a rede empresarial através da Internet e nenhum dado que seja trocado poderá ser interceptado. Maximização da Segurança VPN Da mesma forma que você maximizou a segurança da sua rede interna com um roteador de firewall, você também deve maximizar a segurança para os seus dados transmitidos externamente. Você pode fazer isso com um roteador IPSec VPN Linksys. O IPSec oferece autenticação robusta e de fato criptografa os dados transmitidos através da Internet. O IPSec é compatível com a maior parte dos pontos terminais VPN e assegura privacidade e autenticação para os dados, ao
  • 2. mesmo tempo em que autentica a identificação do usuário. Com o IPSec, a autenticação se baseia no endereço IP do computador. Isso não apenas confirma a identidade do usuário, mas também estabelece o túnel seguro na camada de rede, protegendo todos os dados que passam através dela. Através da operação na camada de rede, o IPSec é independente de qualquer aplicação sendo executada na rede. É importante observar que a criptografia IPSec cria uma ligeira redução na velocidade de transmissão de dados, devido ao processamento necessário para a encriptação e decriptação dos dados. Alguns dispositivos VPN deixam os Cabeçalhos IP sem criptografia. Esses cabeçalhos contêm os endereços IP para os usuários em ambas as extremidades do túnel VPN e podem ser utilizados pelo hacker em futuros ataques. No entanto, os Roteadores VPN Linksys, não deixam os cabeçalhos IP sem criptografia. Usando um método chamado PFS (Perfect Forward Secrecy – Sigilo Perfeito de Encaminhamento), não apenas os cabeçalhos IP são criptografados, mas também as chaves secretas usadas para proteger o túnel são criptografadas. Configurar uma conexão VPN em seu PC pode ser demorado e complicado, exigindo grandes conhecimentos de tecnologias de criptografia e segurança. A QuickVPN Linksys, o software de VPN "simples", fornece procedimentos simples de configuração para conectar de maneira segura o cliente remoto à rede principal. Os Roteadores VPN Linksys deixam os seus dados seguros, mas há ainda outras maneiras de maximizar a segurança. Apresentamos a seguir apenas algumas sugestões:  Maximize a segurança em suas outras redes. Instale roteadores de firewall para suas conexões à Internet e use as medidas de segurança mais atualizadas para redes sem fio.  Estreite o escopo de seu túnel VPN o máximo possível. Em vez de atribuir uma faixa de endereços IP, use o endereço específico para os pontos terminais necessários.  Não configure o Grupo de Segurança Remoto para "Qualquer um", visto que isso abrirá a VPN para qualquer endereço IP. Especifique um único endereço IP.  Maximize a Criptografia e a Autenticação. Use criptografia 3DES e autenticação SHA (Secure Hash Algorithm – Algoritmo de Hash Seguro) sempre que possível.  Use uma ferramenta ou software de configuração que configure dinamicamente as chaves de criptografia para cada sessão, tal como a QuickVPN. A transmissão de dados através da Internet é uma brecha na segurança da rede que é freqüentemente ignorada. Com a VPN maximizada, em conjunto com o uso de um roteador de firewall e a segurança sem fio, você protege os seus dados
  • 3. mesmo quando eles saem da sua rede.