VPN

Description

VPN
Liduina Kenya Fernandes Januário
Mind Map by Liduina Kenya Fernandes Januário, updated more than 1 year ago More Less
alexandreocz
Created by alexandreocz over 8 years ago
Liduina Kenya Fernandes Januário
Copied by Liduina Kenya Fernandes Januário over 2 years ago
3
0

Resource summary

VPN
  1. UTM
    1. Firewall
      1. IPS/IDS
        1. filtragem de conteudo
          1. balanceamento de carga
            1. geração de relatórios informativos e gerencias sobre a rede
              1. concentrador VPN
                1. maquina que direciona o tráfego VPN para o endereço correto
                2. vantagem do UTM
                  1. serviços feito por um único appliance
                    1. gerencia a rede em um único painel, prevenindo detectando e ação contra ameaças de variadas fontes
                      1. diminui brechas ou falhas de segurança
                    2. Tunelamento
                      1. encapsulamento dentro do outro
                        1. caminho logico percorrido pelos pacotes encapsulados
                          1. tipos de túneis
                            1. túnel vonluntario
                              1. e feito no computador do usuário, não depende de um servidor, aplicação em serviços remotos
                              2. túnel compulsório
                                1. tunelamento feito pelo servidor que e configurado para criar os tuneis depois da autenticação do usuário
                                  1. FEP no PPTP
                                    1. LAC no L2TP
                                      1. IP Security gateway no caso do IPSec
                                  2. VPN Aplicações
                                    1. Acesso remoto via internet
                                      1. o acesso remoto através da internet pode ser viabilizado com a VPN através da internet
                                        1. maquina do usuário estabelece uma conexão com o servidor de VPN corporativo
                                          1. é criado um rede virtual privada entre o usuário remoto e o servidor de VPN através da internet
                                          2. Conexão de LANs via Internet
                                            1. substitui LANs de longa distancia através de circuito dedicado e a utilização de circuitos locaisinterigador através da internet
                                              1. o software de VPN assegura esta interconexão formando a WAN corporativa
                                              2. Conexão de computadores numa intranet
                                                1. dados confidencias cujo acesso e restrito a um pequeno grupo de usuarios
                                                  1. rede locais departamentais são implementadas fisicamente separadas da lan corporativa
                                                    1. uso comum de VLANs para isolar o trafego da rede entre segmentos virtuais
                                                  2. Requisitos
                                                    1. autenticação de usuários
                                                      1. verificação da identidade restringindo o acesso ou não
                                                        1. logs de auditoria de quem acessou, quando, e o que
                                                        2. gerenciamento de endereços
                                                          1. o endereço do cliente e mascarado, deve se adotar endereço fictícios para trafego externo
                                                          2. criptografia de dados
                                                            1. osdado trafega na rede publica ou privada em formato cifrado, se interceptados, deve ser decodificados
                                                              1. o reconheci-me da mensagens e exclusivo a usuários autorizados
                                                              2. Gerenciamento de chaves
                                                                1. uso de chaves garante a segurança das mensagens criptografadas
                                                                  1. as chaves deve ter troca periódica, visando manter a comunicação de forma segura
                                                                  2. suporte a múltiplos protocolos
                                                                    1. com diversos protocolos e desejável que uma VPN suporte protocolos usadas nas rede públicas
                                                                  Show full summary Hide full summary

                                                                  Similar

                                                                  NOÇÕES DE INFORMÁTICA
                                                                  Viviana Veloso
                                                                  Informática conhecimentos básicos
                                                                  thiago.tc3
                                                                  História da informática
                                                                  Renato Costa
                                                                  Informática Para Concursos - Conceitos Iniciais (Part. 1)
                                                                  ae.antunes
                                                                  Apresentação-O que é Lógica e como ela está interligada com a programação?
                                                                  Ketlen Dos Anjos
                                                                  Noções de Informática
                                                                  Carlos Jr Uchôa
                                                                  Informática Básica
                                                                  Neylor Farias Ma
                                                                  Informática de A a Z
                                                                  fabianomotta
                                                                  Informática - questões gerais
                                                                  António Mordido
                                                                  Introdução ao Microsoft Word
                                                                  Roberto Becker
                                                                  Informatica para Concursos - Hardware básico
                                                                  Rômulo Santos