Escolar Documentos
Profissional Documentos
Cultura Documentos
REDES DE COMPUTADORES
ARACAJU
2020
RICARDO DE SOUZA FERREIRA
ORIENTADOR(A):
Titulação e nome completo do(a) professor(a)
ARACAJU
2020
A IMPORTÂNCIA DO IPSEC PARA AS REDES VPN
RESUMO
Palavras-chave
ABSTRACT
Keywords:
TEXTO
Usar recuo de 1,5 cm na primeira linha de cada parágrafo; usar espaço 1,5 após o
título e entre títulos; usar espaço 1,5 nas entrelinhas do texto; usar fonte 12 em todo o
trabalho. Citações e Notas de Rodapé conforme a ABNT NBR 10520.
1
Credenciais da autoria (breve currículo).
1 INTRODUÇÃO
2 DESENVOLVIMENTO
A definição de VPN pode ser feita como sendo uma emulação de uma rede
privativa de longa distância usando redes IP, tais como, a Internet que é uma rede
pública, ou backbones com IP privados [11]. Ou seja, é uma forma de rede
implementada em rede pública para oferecer suporte à privacidade em redes públicas
compartilhadas; A VPN surgiu como uma solução econômica e confiável em
organizações de redes e telecomunicações. Ela é a parte mais rentável de qualquer
setor de TI, pois economiza o enorme custo da infraestrutura, usando a Internet
pública para estabelecer um meio de comunicação altamente seguro, de escritório
corporativo para sites remotos e usuários remotos[2].
As VPN podem ser vistas também como redes virtuais operando sobre
redes reais (IP, ATM, Frame Relay, etc) [4].
O terceiro tipo é a VPDN que é uma rede dial-up privada virtual (VPDN) que
fornece serviços e recursos de acesso remoto ao serviço de discagem de redes
privadas, além de uma infraestrutura compartilhada. Ela é um mecanismo de rede
para conectar usuários de discagem remota e de longa distância a redes corporativas
ou empresariais usando uma combinação de redes PSTN e IP. O VPDN é usado
principalmente para criar uma conexão de longa distância e ponto a ponto de forma
eficiente e econômica entre usuários dial-up remotos e de redes privadas. O VPDN
elimina a necessidade de usar o PSTN para criar conexões de longa distância com
uma rede remota. Em vez de discar diretamente para um local à distância, o VPDN
funciona conectando-se a uma infraestrutura de ponto de presença do Provedor de
Serviço (ISP), que passa os usuários e dados pela Internet para a rede privada ou do
cliente.
O VPDN usa a tecnologia de encapsulamento da Camada 2, como L2F e
L2TP, para permitir que a Camada 2 e partes de uma rede de um usuário sejam
conectadas ao ISP e à rede privada[3].
O quarto tipo de VPN é a VPLS (Virtual Private LAN Service), que é uma
rede VPN multiponto da Camada 2 que emula serviços de LAN através de uma
WAN. O VPLS permite que os provedores de serviços interconectem vários sites de
clientes (cada um sendo um segmento de LAN) em uma rede comutada por pacotes,
efetivamente fazendo com que todos os segmentos de LAN do cliente se comportem
como uma única LAN. Com o VPLS, nenhuma interação de roteamento ocorre entre o
cliente e o provedor de serviços, e o cliente pode executar qualquer tipo de protocolo
da Camada 3 entre sites.
O VPLS pode utilizar o Multiprotocol Label Switching (MPLS) para oferecer
conectividade multiponto à Internet através de uma malha de circuitos lógicos ou
túneis, com os benefícios adicionais de engenharia de tráfego (TE) e failover[3]. O
VPLS permite que as operadoras e os SPs ofereçam serviços de VPN Ethernet
gerenciados com facilidade e economia.
Há vários protocolos de rede que podem ser utilizados para formar uma VPN.
Entre eles podemos citar o L2TP, MPLS, IPSec, GRE e IP/IP. Neste trabalho
descreveremos o IPSec.
2.2 IPSEC
ESP AH
Algoritmo de Algoritmo de
Criptografia Criptografia
DI
Gerência de
Chaves
3 CONCLUSÃO
REFERÊNCIAS
1. Check Point Software Technologies Ltd., Redefining the Virtual Private Network,
1999.
2. Fergusson P., Huston G., What is a VPN? - Part I, The Internet Protocol Journal –
Cisco, vol. 1, no. 1, 1998.
3. Fergusson, Paul e outros. What is a VPN? - Part II. The Internet Protocol
Journal, Cisco, vol. 1, no. 2, 1998.
4. Gleeson, B., A Framework for IP Based Virtual Private Networks, IETF
RFC2764, 2000.
5. Horak R., Communications Systems & Networks, M&T Books, 1999.
6. Kaufman C., Perlman R., Speciner M., “Network Security – PRIVATE
Communication in a PUBLIC World”, Prentice Hall, 1995.
7. Kent S., Security Architecture for the Internet Protocol, IETF RFC2401, 1995.
8. Stallings W., “IP Security”, The Internet Protocol Journal – Cisco, vol. 3, no. 1,
2000.
9. Stephen K., Atkinson R., Security Architecture for the Internet Protocol, IETF
RFC1825, 1995.
10. Wilma I., Deploying IPSec Reference Guide, Cisco Systems, 1999.
11. REZENDE, Pedro. Redes Privadas Virtuais com IPSec. 2000. p13.
Monografia(Ciência da Computação) – UnB, Brasilia, 11 de agosto.