Você está na página 1de 23

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAO DE FIREWALL, VPN E SSH

(REDES PRIVADAS E SERVIOS DE ACESSO REMOTO)

Wanderla Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011

Roteiro de Apresentao Definio de Firewall; Tipos de Firewall; Firewalls Existentes; Razes para Utilizar um Firewall; Definio de VPN; Tipos de VPN; Requisitos Bsicos que uma VPN atende; Exemplo de VPN; Definio de SSH; Vantagens do SSH; Como funciona o SSH; Verses do SSH; Consideraes Finais; Referncias.

Conceitos e Implementao de Firewall


Firewall pode ser definido como uma barreira de
proteo, que controla o trfego de dados entre o computador e a Internet (ou entre a rede onde seu computador est instalado e a Internet). Seu objetivo permitir somente a transmisso e a recepo de dados autorizados.

Existem firewalls baseados na combinao de hardware e software e firewalls baseados somente em software. Este ltimo o tipo recomendado ao uso domstico e tambm o mais comum.

Conceitos e Implementao de Firewall


Geralmente, um firewall instalado no ponto onde a
rede internet segura e a rede externa no-confivel se encontram, ponto que tambm conhecido como ponto de estrangulamento. A fim de entender como um firewall funciona:

Conceitos e Implementao de Firewall


Os firewalls podem ser divididos em duas grandes classes: Filtragem de pacotes;

Conceitos e Implementao de Firewall


Firewall de aplicao conhecidos como proxy

Conceitos e Implementao de Firewall


Firewalls existentes Para usurios domsticos que usam o sistema operacional Windows, os mais conhecidos so o ZoneAlarm e o Comodo, que dispe de uma verso gratuita e outra paga, com mais recursos; o Windows na verso XP e superiores j vem com um firewall;

Usurios de Linux podem contar com a ferramenta IPTables, inclusive para trabalhar na rede.

Conceitos e Implementao de Firewall


Razes para utilizar um firewall A seguir so citadas as 3 principais razes para se usar um firewall: 1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorizao; 2 - o firewall um grande aliado no combate a vrus e cavalos-de-tria, uma vez que capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou ento bloquear acesso a programas no autorizados; 3 - em redes corporativas, possvel evitar que os usurios acessem servios ou sistemas indevidos, alm de ter o controle sobre as aes realizadas na rede;

Conceitos e Implementao de VPN


Virtual Private Network As VPNs so tneis de criptografia entre pontos autorizados, criados atravs da Internet ou outras redes pblicas ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou usurios remotos. A segurana a primeira e mais importante funo da VPN. Uma vez que dados privados sero transmitidos pela Internet, que um meio de transmisso inseguro, eles devem ser protegidos de forma a no permitir que sejam modificados ou interceptados.

Conceitos e Implementao de VPN


Ao criar uma conexo VPN estamos criando um tnel entre as extremidades da conexo assim os dados trafegam seguros de uma ponta at a outra.

Conceitos e Implementao de VPN


Aplicaes para redes privadas virtuais

Acesso Remoto via Internet

Conceitos e Implementao de VPN


Aplicaes para redes privadas virtuais

Conexo de Lans via Internet

Conceitos e Implementao de VPN


Aplicaes para redes privadas virtuais

Conexo de Computadores numa Intranet

Conceitos e Implementao de VPN


Tunelamento

Conceitos e Implementao de VPN Requisitos bsicos que a VPN atende Autenticao de Usurios;
Gerenciamento de Endereo; Criptografia de Dados; Gerenciamento de Chaves; Suporte a Mltiplos Protocolos.

Conceitos e Implementao de VPN


OpenVPN

O OpenVPN uma soluo VPN. Est disponvel para as plataformas: Linux, Windows 2000/XP ou superior, OpenBSD, FreeBSD, NetBSD, Mac OS X e Solaris.
uma soluo robusta e muito simples de se instalar em qualquer arquitetura de rede, pois no envolve diretamente o sistema operacional. Possui suporte para autenticao com chaves pblicas, chaves estticas e permite a criao de tneis sem autenticao.

Conceitos e Implementao de SSH


SSH uma maneira segura de acessar remotamente a outras mquinas que disponibilizam esse tipo de servio. Ele permite administrar mquinas remotamente, executando inclusive aplicativos grficos, permite transferir arquivos de vrias formas diferentes e, como se no bastasse, permite tambm encapsular outros protocolos, permitindo, por exemplo, acessar uma sesso do VNC atravs de um tnel seguro.

Conceitos e Implementao de SSH


A grande vantagem do SSH sobre outras ferramentas de acesso remoto : a grande nfase na segurana. Um servidor SSH bem configurado virtualmente impenetrvel e voc pode acess-lo de forma segura, mesmo que a sua rede local esteja comprometida. Ele utiliza um conjunto de tcnicas de criptografia para assegurar que apenas as pessoas autorizadas tero acesso ao servidor, que todos os dados transmitidos sejam impossveis de decifrar e que a integridade da conexo seja mantida.

Conceitos e Implementao de SSH


Como funciona o SSH?

SSH utiliza um poderoso mtodo de criptografia chamado de Public Key Cryptography que fornece autenticao e encriptao entre os hosts (cliente e servidor) de maneira que nenhum password e nenhum envio de dados sejam facilmente interceptados por outros hosts.Esse mtodo usa uma chave pblica (public key) para encriptao dos dados e uma chave privada (private key) para desencriptao.
O SSH utiliza chaves assimtricas para fazer a autenticao

Conceitos e Implementao de SSH


verses do SSH:

Para Windows PuTTY SSH - The Secure Shell (verso 3.2.5) SSH - The Secure Shell (verso 3.2.0)
Para Linux, AIX, Solaris ssh-3.2.5.tar.gz ssh-3.2.0.tar.gz

Consideraes Finail
Firewall, VPN e SSH so solues com a funo de garantir a segurana de dados e informaes sejam eles de empresas ou usurios domsticos. Seu objetivo comum permitir somente a transmisso e a recepo de dados autorizados.

REFERNCIAS
ALECRIM, Emerson. Firewall: conceitos e tipos. Info Wester, So Paulo, n. , p.1-3, 11 abr. 2004. Disponvel em: <http://www.infowester.com/firewall.php>. Acesso em: 07 out. 2011. LAUREANO, Marcos Aurelio Pchek. GESTO DE SEGURANA DA INFORMAO. , Curitiba, n. , p.2-132, 01 jun. 2005.

FAGUNDES, Bruno Alves. Uma Implementao de VPN. 2007. 76 f. Monografia (Graduao) - Instituto Superior De Tecnologia Em Cincia Da Computao, Petrpolis, 2007.

MUITO OBRIGADA!