In this scenario, a large security firm intends to establish a VPN between a connection port in Lisbon and a central system in Porto, with both networks protected by a firewall. Situation: Assume you own a large security firm based in Porto and have just opened a new insurance company in Lisbon. The Lisbon branch…

Situação

Imagine you own a large insurance company based in Porto and have just opened a new branch in Lisbon. The Lisbon branch needs access to the customer database at the Porto headquarters. You want to ensure that the transferred information is protected, as the database contains confidential information about your clients, such as names, addresses, and phone numbers. You decide to connect both offices via the internet using a Virtual Private Network (VPN). Both offices are protected by a firewall and use Network Address Translation (NAT) to hide unregistered private IP addresses behind a set of registered IP addresses. However, VPN connections have some well-known incompatibilities with NAT. A VPN connection rejects packets sent by a NAT device because NAT alters the IP address in the packet, thus invalidating the packet. However, you can use a VPN connection with NAT if you implement UDP tunneling.

In this scenario, the private IP address of the Lisbon network is placed in a new IP header and is converted when it passes through Firewall C (see the following image). Then, when the packet reaches Firewall D, it converts the destination IP address to the IP address of System E, and thus the packet will be sent to System E. Finally, when the packet arrives at System E, it decomposes the UDP header, leaving the original IPSec packet, which will now go through all the validations and allow a secure VPN connection.

Objectivos

Neste cenário, uma grande seguradora pretende estabelecer uma VPN entre uma porta de ligação em Lisboa (Cliente) e um sistema central no Porto (Servidor), sendo que ambas as redes estão protegidas por uma firewall.

Os objectivos deste cenário são os seguintes:

  • A sucursal de Lisboa inicia sempre a ligação ao sistema central do Porto.
  • A VPN tem de proteger todo o tráfego de dados entre a porta de ligação de Lisboa e o sistema central do Porto.
  • Permitir que todos os utilizadores da porta de ligação de Lisboa acedam a uma base de dados IBM® i localizada na rede do Porto, através de uma ligação de VPN.

Detalhes

A figura seguinte ilustra as características da rede para este cenário:

Apresenta o fluxo de informação via ligação VPN da Porta de Ligação B em Lisboa ao Sistema E no Porto.

Rede de Lisboa – Cliente

  • A Porta de Ligação B estabelece ligação à Internet pelo endereço de IP 214.72.189.35 e é o terminal de ligação do túnel da VPN. A Porta de Ligação B executa negociações de IKE e aplica o encapsulamento UDP a datagramas de IP de partida.
  • A Porta de Ligação B e o PC A encontram-se na sub-rede 10.8.11.0 com a máscara 255.255.255.0
  • O PC A é a origem e o destino para dados que circulam pela ligação de VPN, sendo, por isso, o terminal de dados do túnel da VPN.
  • Só a Porta de Ligação B pode iniciar a ligação com o Sistema E.
  • A firewall C tem uma regra NAT Masq com o endereço de IP público 129.42.105.17, que oculta o endereço de IP da Porta de Ligação B

Rede do Porto – Servidor

  • O Sistema E tem o endereço de IP 56.172.1.1.
  • O Sistema E é o programa de resposta para este cenário.
  • A Firewall D tem o endereço de IP 146.210.18.51.
  • A Firewall D tem uma regra NAT Estática que correlaciona o IP público (146.210.18.15) com o IP privado do Sistema E (56.172.1.1). Assim sendo, da perspectiva dos clientes, o endereço de IP do Sistema E é o endereço de IP público (146.210.18.51) da Firewall D.

Tarefas de configuração

  1. Preencher as folhas de trabalho de planeamento
    As seguintes listas de verificação de planeamento ilustram o tipo de informações de que necessita antes de começar a configuração da VPN. Todas as respostas à lista de verificação de pré-requisitos têm de ser SIM, antes de prosseguir com a configuração da VPN.
  2. Configurar a VPN na Porta de Ligação B
    Siga estes passos para configurar uma ligação VPN na Porta de Ligação B.
  3. Configurar a VPN no Sistema E
    Siga estes passos para configurar uma ligação VPN no Sistema E.
  4. Iniciar Ligação
    Depois de configurar a ligação VPN no Sistemas E terá de a iniciar.
  5. Testar a ligação
    Depois de concluir a configuração da Porta de Ligação B e do Sistema E, e de iniciar os servidores VPN, deve testar a conectividade para se assegurar de que ambos os sistemas conseguem comunicar entre si.

Leave your comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Leave a Reply

Your email address will not be published. Required fields are marked *

Questions?

We are here to help.

We're here to help. If you have any questions or enquiries, just click the button below to get started.

Get support

Get in touch with me

Note: From offering specialized consulting to solving complex problems, we have everything you need.

Related

How to track cryptocurrencies and identify transaction beneficiaries.

February 12, 2026
20

Breaking Telematics Secrecy: Unveiling the Truth with Technical Expertise

February 12, 2026
22

Everything about digital forensics in digital documents.

February 12, 2026
23

Read too

20

How to track cryptocurrencies and identify transaction beneficiaries.

February 12, 2026
22

Breaking Telematics Secrecy: Unveiling the Truth with Technical Expertise

February 12, 2026
23

Everything about digital forensics in digital documents.

February 12, 2026
24

Scenario: VPN with Easy-to-Use Firewall

December 26, 2024
24

Stay informed about our services and insights into the Forensic market.