Como implantar o iPhone e o iPad Redes virtuais privativas

Transcrição

Como implantar o iPhone e o iPad Redes virtuais privativas
Como implantar o iPhone e o iPad
Redes virtuais privativas
O acesso seguro às redes virtuais privativas está disponível no iPhone e no iPad através
de protocolos VPN padrão do setor já estabelecidos. Os usuários podem se conectar
facilmente aos sistemas corporativos via cliente VPN integrado no iOS ou aplicativos de
terceiros da Juniper, Cisco e F5 Networks.
O iOS é compatível com Cisco IPSec, L2TP sobre IPSec e PPTP. Caso a sua empresa trabalhe
com um desses protocolos, não será necessário fazer nenhuma configuração de rede
adicional nem usar um aplicativo de terceiro para conectar o iPhone e o iPad à sua VPN.
Além disso, o iOS é compatível com VPN SSL, para acesso aos servidores Juniper SA Series,
Cisco ASA e F5 BIG-IP Edge Gateway. Para começar, basta que os usuários baixem um
aplicativo cliente de VPN desenvolvido pela Juniper, Cisco ou F5 na App Store. Assim
como os outros protocolos VPN suportados no iOS, a VPN SSL pode ser configurada
manualmente no dispositivo ou via Perfil de Configuração.
O iOS suporta tecnologias padrão do setor como IPv6, servidores proxy e encapsulamento
dividido, para uma experiência VPN de alta qualidade na conexão com as redes
corporativas.
E o iOS funciona com vários métodos de autenticação, como senha, token duplo e
certificados digitais. Para agilizar a conexão nos ambientes onde é usada autenticação por
certificado, o iOS vem com o VPN On Demand, que inicia dinamicamente uma sessão VPN
na conexão com determinados domínios.
Protocolos e métodos de autenticação suportados
VPN SSL
Suporta autenticação de usuário por senha, token duplo e certificados.
Cisco IPSec
Suporta autenticação de usuário por senha, token duplo e autenticação da máquina via
certificados e segredo compartilhado.
L2TP sobre IPSec
Suporta autenticação de usuário por senha MS-CHAP v2, token duplo e autenticação da
máquina via segredo compartilhado.
PPTP
Suporta autenticação de usuário por senha MS-CHAP v2 e token duplo.
2
VPN On Demand
No caso das configurações que usam autenticação por certificado, o iOS suporta VPN
On Demand. VPN On Demand estabelecerá uma conexão automaticamente no acesso
a determinados domínios, para conectividade VPN tranquila e de alta qualidade dos
usuários.
Esse é um recurso do iOS que não exige nenhuma configuração extra do servidor. A
configuração do VPN On Demand é feita via Perfil de Configuração ou manualmente
no dispositivo.
Opções do VPN On Demand:
Inicia uma conexão VPN com qualquer endereço que corresponda ao domínio
especificado.
Nunca:
Não inicia uma conexão VPN com nenhum endereço que corresponda ao domínio
especificado, mas, se a VPN estiver ativa, ela poderá ser usada.
Estabelecer, se necessário Inicia uma conexão VPN com endereços que correspondam ao domínio especificado,
somente depois de erro em uma pesquisa de DNS.
Configuração da VPN
• O iOS se integra a várias redes VPN existentes, exigindo o mínimo de
configuração. A melhor forma de se preparar para a implantação é verificar se o iOS
suporta os protocolos VPN e métodos de autenticação usados na sua empresa.
• Recomenda-se verificar o caminho de autenticação ao servidor de autenticação
para garantir que os padrões suportados pelo iOS estão ativados na sua
implementação.
• Se você pretende usar autenticação por certificado, não se esqueça de configurar a
infraestrutura de chave pública para suportar certificados de dispositivo e usuário com
o devido processo de distribuição de chaves.
• Se você deseja configurar ajustes de proxy específicos de uma URL, coloque um
arquivo PAC no servidor web acessível via ajustes básicos de VPN e garanta que ele
seja hospedado com o aplicativo/tipo MIME x-ns-proxy-autoconfig.
Configuração do proxy
Para todas as configurações, você também pode especificar um proxy VPN. Para
configurar um único proxy para todas as conexões, use o ajuste Manual e informe
o endereço, a porta e a auten-ticação, se necessário. Para associar um arquivo de
configuração de auto-proxy ao dispositivo usando PAC ou WPAD, use o ajuste Auto. No
caso de PACS, especifique a URL do arquivo PACS. No caso de WPAD, o iPhone e o iPad
irão pesquisar no DHCP e no DNS os ajustes apropriados.
3
Cenário de implantação
O exemplo ilustra uma implantação típica com um concentrador/servidor VPN e um servidor de autenticação que controla o acesso
aos serviços da rede corporativa.
Firewall
Firewall
3a
3b
Certificado de autenticação
ou token
Servidor de autenticação VPN Geração do token
ou autenticação do certificado
Servicio de
directorio
2
1
4
Concentrador/Servidor VPN
Rede privativa
5
Internet pública
Servidor proxy
1
O iPhone e o iPad solicitam acesso aos serviços da rede.
2
O concentrador/servidor VPN recebe a solicitação e a encaminha para o servidor de autenticação.
3
Em um ambiente de token duplo, o servidor de autenticação gerenciaria a criação de um token sincronizado por tempo com o servidorde
chaves. Caso seja utilizado o método de autenticação por certificado, é necessário que um certificado de identidade seja distribuído antes da
autenticação. Caso seja utilizado o método de senha, o processo de autenticação ocorre na validação do usuário.
4
Assim que o usuário é autenticado, o servidor de autenticação valida as políticas de usuário e grupo.
5
Após a validação dessas políticas, o servidor VPN viabiliza o acesso criptografado e encapsulado aos serviços da rede.
6
Caso seja usado um servidor proxy, o iPhone e o iPad se conectam pelo servidor proxy para ter acesso a informações fora do firewall.
© 2012 Apple Inc. Todos os direitos reservados. Apple, o logotipo da Apple, iPhone, iPad e Mac OS são marcas comerciais da Apple Inc., registradas nos Estados Unidos e em outros países. App Store é
marca de serviço da Apple Inc. . Os demais nomes de produtos e de empresas aqui mencionados são marcas comerciais das suas respectivas empresas. As especificações dos produtos estão sujeitas a
mudanças sem aviso prévio. Este material é fornecido apenas em caráter informativo. A Apple não assume qualquer responsabilidade sobre a utilização. Março 2012

Documentos relacionados

INTRODUÇÃO

INTRODUÇÃO Através do OSTEC FireBox Lite é possível gerenciar com qualidade e segurança uma quantidade reduzida de ativos com os níveis e conformidade exigidos por qualquer tipo de negócio. A solução pode ser...

Leia mais