REDE VIRTUAL PRIVADA – VPN
Por: Carolinatxrs • 8/4/2019 • Trabalho acadêmico • 3.934 Palavras (16 Páginas) • 337 Visualizações
1. INTRODUÇÃO
Atualmente os ambientes corporativos mundiais estão cada vez mais dependentes da informática para a execução das mais variadas atividades em seu cotidiano para que se tenha uma maior interação entre os hosts dos usuários, tanto em compartilhamento de informações, quanto em compartilhamento de recursos.
Existe uma série de tecnologias que proporcionam esta interação, no entanto, algumas delas necessitam de um grande investimento para implantação ou para manutenção. Mas existe uma tecnologia que permite a interação por um custo relativamente mais atraente para empresas. Esta tecnologia é chamada VPN (Virtual Private Network ou Rede Privada Virtual).
A rede VPN, é uma rede de comunicações privada construída sobre uma rede de comunicações pública (por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros. Em resumo, cria uma conexão segura e criptografada, que pode ser considerada como um túnel, entre o computador e um servidor operado pelo serviço VPN.
A característica principal das redes VPN, é a criação de “túneis virtuais” de comunicação entre essas redes em uma infraestrutura de rede não-confiável, de forma que os dados trafeguem criptografados por esses túneis de forma transparente para as entidades ou redes que estão se comunicando, aumentando a segurança na transmissão e na recepção dos dados.
A proposta principal de uma VPN, combinada a serviços que propiciam defesa em profundidade, é dificultar ataques e ameaças que possam vir a comprometer a integridade, sigilo, autenticidade e disponibilidade das informações de uma Empresa.
Este trabalho está estruturado em 4 tópicos: (1) introdução, contendo o Objetivo; (2) Desenvolvimento, contendo o Referencial Teórico com suas devidas definições; (3) aplicação; (4) conclusões finais e por fim as referências.
1.1 Objetivo
Este trabalho tem por finalidade apresentar uma visão geral do que é uma rede Virtual Private Network abordando sua definição, características, importância e uma breve demonstração de sua aplicação. Além disso, será apresentado as vantagens e desvantagens da utilização do VPN.
2. REDE VIRTUAL PRIVADA
A finalidade deste capítulo é fazer um breve resumo e um histórico da tecnologia VPN, mostrando sua definição, vantagens e desvantagens, tipos, componentes e os principais protocolos.
2.1 História
Há alguns anos as corporações estabeleciam suas redes privativas, assumindo funções de responsabilidade das companhias telefônicas, mas estas não se moviam na velocidade desejada pelo mercado e não ofereciam os recursos nem as tarifas que as empresas buscavam. No Brasil havia o monopólio, e somente no governo de Fernando Collor de Melo é que as redes corporativas se tornaram realidade.
As empresas foram montando suas redes, criando infraestruturas e direcionando recursos para atividades não afins, fugindo das altas tarifas de telecomunicações. Muitas delas investiram em link por satélite, que são adequados para telefonia, porém inadequados para Internet principalmente quando se quer usar telefonia IP (tipo de telefonia baseado no protocolo IP). Nos EUA também ocorreu fenômeno semelhante, mas no final dos anos 90 muitas das empresas americanas já estavam terceirizando suas redes, e claro voltando para os links terrestres.
Segundo Ortiz (2002, p. 19), nascia a nova geração de VPN’s, que teve como objetivo básico reduzir os custos de telecomunicações permitindo que corporações usassem a Internet como meio de comunicação, substituindo suas atuais redes corporativas que utilizam canais dedicados de dados, ISDN1 ou Frame Relay2.
2.2 Definição
Redes Virtuais Privadas é uma nova tecnologia que atualmente é muito trabalhada em projetos comerciais, assim como também é assunto pesquisado em universidades.
São muitas as definições dadas à VPN, mas conforme Torres (2001), pode-se definir uma VPN como uma rede privada simulada, ou seja, os links dedicados existentes em uma rede privada normalmente são simulados. Além disso, em uma VPN, o acesso e a troca de dados só é permitido às pessoas que façam parte de uma mesma comunidade de interesse.
Quem faz o papel do link dedicado é o túnel, o qual usa a infraestrutura de uma rede pública já existente, como a Internet, por exemplo. Os pacotes são transmitidos através de uma técnica denominada tunelamento. Esta tecnologia possibilita que o tráfego de diversas fontes distintas viaje via diferentes túneis, sobre a mesma infraestrutura, permitindo, um diferencial das informações, possibilitando, entre outras coisas, a garantia de prioridade para determinados túneis, que contenham informações vitais para a empresa.
2.3 Tipos de VPN
Existem vários tipos de implementação de VPN's. Cada uma tem suas especificações próprias, assim como características que devem ser levadas em conta na hora da implementação. Entre os tipos de VPN, destacam-se três principais que serão descritas a seguir.
2.3.1 Intranet VPN
Conforme Ortiz (2002), em uma Intranet VPN, que pode por exemplo, facilitar a comunicação entre departamentos de uma empresa, um dos quesitos básicos a considerar é a necessidade de uma criptografia rápida, para não sobrecarregar a rede (que tem de ser rápida).
Já Torres (2001), afirma que outro requisito essencial é a confiabilidade que garanta a prioridade de aplicações críticas, como por exemplo, sistemas financeiros e banco de dados. E por último, é importante a facilidade de gerenciamento, já que numa rede interna, tem-se constantes mudanças de usuários, seus direitos, etc. A Figura 1 ilustra uma Intranet VPN e ilustra também a utilização de um firewall.
Figura 1 – Exemplo de Intranet VPN
Fontes: Pires (2010).
2.3.2 Acesso Remoto VPN
Segundo Torres (2001), uma VPN de acesso remoto conecta uma empresa a seus empregados que estejam distantes fisicamente da rede. Neste caso, torna-se necessário um software cliente de acesso remoto. Quanto aos requisitos básicos, o mais importante é a garantia de QoS (Quality of Service), isto porque, geralmente quando se acessa remotamente de um laptop, estamos limitados à velocidade do modem.
Outro item não menos importante, é uma autenticação rápida e eficiente, que garanta a identidade do usuário remoto. E por último,
...