Jean Carlos Cunha

.:: Diferente e eficiente::.

O que é uma VPN e suas caracteristicas?

“E HORA DE POSTAR”

VPN em corporações geograficamente distribuídas sempre buscaram alternativas para interligar suas aplicações e bancos de dados. Interligar as diversas unidades de negócio em uma única rede de dados sempre foi um desafio para as empresas em razão das limitações das taxas de transferência de dados o elevado custo.
Ainda hoje, a implementação de uma rede WAN tem elevado custo com o aluguel de equipamentos, além das tarifas mensais.
Algumas empresas de pequeno e médio porte também precisam interligar suas aplicações estratégicas e muitas vezes os custos de um circuito dedicado de dados é proibitivo.
Por outro lado, com a popularização da Intranet e sua adoção como ferramenta de negócios, tivemos uma acentuada queda nos custos de uma conexão dedicada em banda larga.
A VPN surgiu da necessidade de se utilizar redes de comunicação públicas, notadamente a Internet, para o tráfego de informações privadas de forma segura.
As redes públicas são consideradas não confiáveis, tendo em vista que os dados que nelas trafegam estão sujeitos a interceptação e captura. Em contrapartida, estas tendem a ter um custo de utilização inferior aos necessários para o estabelecimento de redes proprietárias, envolvendo a contratação de circuitos exclusivos e independentes.
Com o explosivo crescimento da Internet, o constante aumento de sua área de abrangência e a expectativa de uma rápida melhoria na qualidade dos meios de comunicação associada a um grande aumento nas velocidades de acesso e backbone, esta passou a ser vista como um meio conveniente para as comunicações corporativas.
No entanto, a passagem de dados confidenciais pela Internet somente se torna possível com o uso de alguma tecnologia que torne esse meio altamente inseguro em um meio confiável. Com essa abordagem, o uso de VPN sobre a Internet parece ser uma alternativa viável e adequada. No entanto, veremos que não é apenas em acessos públicos que a tecnologia de VPN pode e deve ser empregada.
Aplicativos desenvolvidos para operar com o suporte de uma rede privativa não utilizam recursos para garantir a privacidade em uma rede pública. A migração de tais aplicações é sempre possível, no entanto, certamente incorreria em atividades dispendiosas e exigiriam muito tempo de desenvolvimento e testes.
A implantação de VPN pressupõe que não haja necessidade de modificações nos sistemas utilizados pelas corporações, sendo que todas as necessidades de privacidade que passam a ser exigidas sejam supridas pelos recursos adicionais que sejam disponibilizados nos sistemas de comunicação e de rede.
Como Funciona
A VPN cria um caminho seguro (túnel) dentro da rede pública, através da encriptação dos dados em uma conexão (criptografia end to end). Essa tecnologia está sendo implementada em Firewalls, permitindo que as empresas criem túneis seguros na Internet, possibilitando conexões seguras com sites remotos.
A VPN é uma opção economicamente vantajosa por não utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas. Ela utiliza a infra-estrutura da Internet, que exige uma conexão (geralmente local) com um provedor de acesso, de custo muito menor e com a vantagem de possuir alcance mundial.
A vantagem econômica será mais evidente quando existir a necessidade de realizar conexões distantes (principalmente nas internacionais). Basta imaginar o custo de uma interconexão corporativa internacional com linhas dedicadas.
Com a utilização da infra-estrutura da Internet, consegue-se uma redução considerável com equipamentos e conexões. Contudo a segurança e confidencialidade de informações da empresa não podem ser esquecidas, uma vez que os dados que transitam pela Internet podem ser capturados e lidos por qualquer equipamento.
Esse problema não é tão sensível em redes privadas, uma vez que é muito mais difícil ligar-se aos circuitos de dados para se “espiar” e capturar as informações.
Para manter a privacidade nas transmissões corporativas a tecnologia VPN utiliza recursos de Certificação e de Criptografia.

Funções Básicas

A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta Confidencialidade, Integridade e Autenticidade.
Confidencialidade
Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. Essas técnicas são chamadas de sniffing e há literalmente centenas de programas que permitem a qualquer um interceptar, ler, alterar e retransmitir pacotes de dados.É imprescindível que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não possam ser entendidos.
Integridade
Na eventualidade dos dados serem capturados, é necessário garantir que estes nãosejam adulterados e re-encaminhados, de tal forma que quaisquer tentativas nesse sentido não tenham sucesso, permitindo que somente dados válidos sejam recebidos pelas aplicações suportadas pela VPN. Os dados que trafegam pela VPN devem ser assinados eletronicamente e somente o remetente e destinatário devem ser capazes de compreender essas informações.
Autenticidade
Somente usuários e equipamentos que tenham sido autorizados a fazer parte de uma determinada VPN é que podem trocar dados entre si; ou seja, um elemento de uma VPN somente reconhecerá dados originados em por um segundo elemento que seguramente tenha autorização para fazer parte da VPN.

Técnicas de Implementação

Dependendo da técnica utilizada na implementação da VPN, a privacidade das informações poderá ser garantida apenas para os dados, ou para todo o pacote (cabeçalho e dados). Quatro técnicas podem ser usadas para a implementação de soluções VPN:
Modo Transmissão
Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes específicos de hardware e software que trabalham em conjunto e que não oferecem flexibilidade para a escolha dos componentes.
Modo Transporte
Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada para implementações onde os dados trafegam somente entre dois nós da comunicação. Em um ambiente ponto-a-ponto com dois nós esses mantêm o controle sobre a seqüência dos pacotes e descartam pacotes de terceiros.
Modo Túnel Criptografado
Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino. Todo o pacote é criptografado e é transmitido como dados criptografados de um novo pacote com cabeçalho também criptografado.
Modo Túnel Não Criptografado
Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.
Para disponibilizar as funcionalidades descritas anteriormente, a implementação de VPN lança mão dos conceitos e recursos de criptografia, autenticação e controle de acesso.

Resumindo, a VPN permite

:

  • Evitar que intrusos invadam a rede corporativa distribuída.
  • Manter a privacidade e a integridade dos dados que atravessam a rede não confiável.
  • Manipular toda faixa de protocolos da Internet em uso de forma transparente.
  • Disponibilizar conexões corporativas a baixo custo.
  • Click nas dicas abaixo.
    Apostilas gratis
    Livros Gratis
    Revenda de site
    Tenha seu site
    Tutorias Gratis
  • Deixe uma resposta

    Preencha os seus dados abaixo ou clique em um ícone para log in:

    Logotipo do WordPress.com

    Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

    Imagem do Twitter

    Você está comentando utilizando sua conta Twitter. Sair / Alterar )

    Foto do Facebook

    Você está comentando utilizando sua conta Facebook. Sair / Alterar )

    Foto do Google+

    Você está comentando utilizando sua conta Google+. Sair / Alterar )

    Conectando a %s

    %d blogueiros gostam disto: