Você está na página 1de 5

Este captulo vai comear com solues de rede que foram usados no passado para

conectando vrios ramos de uma empresa. Os avanos tecnolgicos, tais como


Acesso Internet de banda larga, trouxe novas possibilidades e novos conceitos
para este problema, sendo um deles a Rede Privada Virtual (VPN). Neste captulo,
voc vai aprender o que o termo significa VPN, como ele evoluiu ao longo dos ltimos
dcadas, por que uma necessidade para as empresas modernas e como tpico VPNs funcionam.
conceitos bsicos de rede so necessrias para compreender a variedade de possibilidades
que VPNs oferecer.
Histrico: Em pocas anteriores, a troca de informaes entre filiais de uma empresa
foi feito principalmente por correio, telefone, e mais tarde por fax. Mas hoje existem
cinco principais desafios para solues VPN modernos que so discutidos neste captulo.
Os desafios enfrentados pelas empresas so os seguintes:
A acelerao geral dos processos de negcio ea necessidade crescente de rpido,
troca de informaes flexvel entre todos os ramos de uma empresa tm
servios feitos e-mail "antiquado" e at mesmo fax parecem ser muito lento para
requisitos modernos.
Tecnologias, como Groupware, Customer Relationship Management
(CRM) e Enterprise Resource Planning (ERP) so usados para garantir
o trabalho em equipe produtiva, e cada funcionrio esperado para cooperar.
Quase toda empresa tem vrias filiais em locais diferentes e, muitas vezes
tem de campo e casa de trabalhadores. Todos estes devem ser habilitados a participar na
intercmbio de informao interno, sem atrasos
Todas as redes de computadores tm de cumprir as normas de segurana a nveis elevados
para garantir a integridade dos dados, autenticidade e estabilidade.
acesso seguro e flexvel para dispositivos mveis tem de ser implementada,
incluindo novas estratgias para laptops e smartphones modernos.
Esses fatores levaram necessidade de solues de rede sofisticados entre
escritrios de empresas em todo o mundo. Com redes de computadores conectar todos
desktops dentro de um nico local, a necessidade de conexes entre os sites tornou-se
mais e mais urgente.
Muitos anos atrs, voc s poderia alugar linhas dedicadas entre seus sites. estas linhas
foram caros, portanto, apenas as grandes empresas podem dar ao luxo de ligar os seus ramos para
permitir o trabalho em equipa em todo o mundo. Para alcanar este objectivo conexes rpidas e
caras tinha
para ser instalado em cada local, custando muito mais do que acesso normal a empresa Internet.
O conceito por trs deste projeto de rede foi baseada em uma rede real entre o
filiais da empresa. Um provedor foi necessrio para conectar cada local e uma
conexo do cabo fsico entre todos os ramos foi estabelecida. Como o telefone
de rede, foi usada uma nica linha dedicada a ligao entre dois parceiros de comunicao.
Segurana para esta linha foi conseguido proporcionando uma rede dedicada-toda
conexo entre filiais tiveram que ser instalado com uma linha alugada. Para uma empresa
com quatro ramos (A, B, C e D), seis linhas dedicadas, ento, tornar-se necessrio
Alm disso, servidores de acesso remoto (RAS) foram utilizados para campo ou em casa os
trabalhadores,
que s iria ligar temporariamente para a rede da empresa. Essas pessoas tinham
usar conexes dial-in especiais (com um modem ou uma linha ISDN) ea empresa
agiu como um provedor de Internet. Para cada trabalhador remoto, uma conta dial-in teve de
ser configurado e trabalhadores de campo somente poder se conectar ao longo desta linha. O
telefone
empresa forneceu uma linha dedicada para cada dial-up eo ramo central teve
para certificar-se que as linhas telefnicas suficientes foram sempre disponvel.
Ao proteger os cabos e o servidor dial-in, uma rede privada reais foi instalado

no custo muito elevado. Privacidade dentro abrangendo rede vrias ramificaes da empresa
foi conseguida por garantir as linhas e prestao de servios apenas para hard-wired
Os pontos de ligao. Quase todas as tarefas de segurana e disponibilidade foram entregues
o prestador de servios a custo muito elevado. Mas, ligando stios directamente, um conjunto de
dados mais elevada
A velocidade de transferncia poderia ser alcanado do que com conexes de Internet "normais" na
poca.
At meados da dcada de 1990, linhas dedicadas caras e servidores de acesso dial-in
foram usadas para permitir o trabalho em equipe entre os diferentes ramos e trabalhadores de campo
de
grandes empresas.
Acesso Internet de banda larga e VPNs
Em meados de 1990, o surgimento da Internet eo aumento da velocidade da Internet barata
conexes abriu o caminho para novas tecnologias. Muitos desenvolvedores, administradores,
e por ltimo mas no menos importante, os gestores, tinha descoberto que poderia haver melhores
solues
do que gastar centenas de dlares, se no milhares de dlares, por dedicado
e dial-up linhas de acesso.
A ideia era usar a Internet para comunicao entre filiais e, ao
mesmo tempo garantir a segurana e sigilo dos dados transferidos. Em suma, para fornecer
conexes seguras entre filiais de empresas por meio de linhas de baixo custo usando o
Internet. Esta uma descrio muito bsica do que VPNs so tudo.
Uma VPN :
Virtual: Isso ocorre porque no h nenhuma conexo de rede direta real entre o
dois (ou mais) parceiros de comunicao, apenas uma ligao virtual fornecido pela
software VPN, realizada normalmente atravs de conexes de acesso Internet
Privado: Isso ocorre porque apenas os membros da empresa ligada por
o software VPN tm permisso para ler os dados que tenha sido transferido.
Com uma VPN, sua equipe em Sydney pode trabalhar com o escritrio de Londres como se ambos
estavam em
o mesmo local. O software VPN fornece uma rede virtual entre esses sites
usando uma conexo de Internet de baixo custo. Esta rede chamado de virtual porque no real,
conexo de rede dedicada para o parceiro est sendo estabelecida.
Uma VPN tambm pode ser descrito como um conjunto de ligaes lgicas protegidas pelo especial
software que estabelece a privacidade salvaguardando os terminais de conexo.
Hoje, a Internet o meio de rede utilizada, e privacidade conseguido atravs da moderna
mtodos criptogrficos
Como uma VPN funciona?
Vamos usar um exemplo para explicar como VPNs funcionam. As Redes entidade virtual
Inc. (VEN Inc.) tem dois ramos, Londres e Sydney. Se a filial australiana em
Sydney decide contratar um fornecedor, ento o escritrio de Londres pode precisar saber
que imediatamente. A parte principal da infra-estrutura de TI configurado em Londres. Dentro
Sydney existem vinte pessoas cujo trabalho depende da disponibilidade dos dados
hospedado em servidores de Londres.
Ambos os sites esto equipados com uma linha de Internet permanente. Um roteador de gateway de
Internet
est configurado para fornecer acesso Internet para a equipe. Este roteador configurado para

proteger
a rede local do local de acesso no autorizado a partir do outro lado do "mal"
Internet. Tal roteador configurado para bloquear o trfego especial pode ser chamado de um firewall
e deve
ser instalado e configurado em todos os ramos que suposto para tomar parte na VPN.
O software VPN deve ser instalado neste firewall (ou um dispositivo ou servidor protegido
por isso). Cada appliance de firewall moderno inclui esse recurso, e h VPN
software para todas as plataformas de hardware e de software.
Na prxima etapa, o software de VPN tem de ser configurado para estabelecer a ligao ao
o outro lado. Por exemplo, o servidor VPN Londres tem para aceitar conexes de
o servidor de Sydney, eo servidor de Sydney deve se conectar a Londres (ou vice-versa).
Se essa etapa for concluda com xito, em seguida, a empresa tem um virtual de trabalho
rede. Os dois ramos so conectados atravs da Internet e pode trabalhar
em conjunto, como numa rede real. Aqui, temos uma VPN, sem privacidade, porque
qualquer roteador de Internet entre Londres e Sydney pode ler os dados trocados.
Um competidor ganhar controle sobre um roteador de Internet poderia ler toda a relevante
dados de negcios que est a atravessar a rede virtual.
Ento, como vamos fazer essa rede virtual privada? A soluo criptografia.
O trfego VPN entre os dois ramos bloqueado com teclas especiais, e apenas
computadores ou pessoas que possuem esta chave pode abrir esse bloqueio e olhar para os dados
que
foi enviada.
[Na verdade toda a tecnologia de criptografia pode ser cortado. descriptografar
informaes sem a tecla direita apenas uma questo de tempo,
fora, e recursos. Uma boa explicao deste est no livro,
Tempo de Segurana Based por Winn Schwartau.]
Todos os dados que foram enviados a partir de Sydney a Londres ou de Londres a Sydney
devem ser criptografados antes e descriptografado aps a transmisso. a criptografia
protege os dados na conexo da mesma forma as paredes de um tnel de proteger
um trem da montanha em torno dele. Isso explica por que as redes privadas virtuais so
muitas vezes simplesmente conhecido como tneis ou tneis VPN, ea tecnologia muitas vezes
chamado
tunneling, mesmo se no houver mecnica quntica ou outra magia envolvidos.
O mtodo exato de criptografia e fornecer as chaves para todas as partes que
esto envolvidos faz com que um dos principais fatores de distino entre diferentes
solues VPN.
Uma conexo VPN normalmente construdo entre routers de acesso dois de Internet que so
equipado com um firewall e software VPN. O software deve ser configurado para se conectar
para o parceiro de VPN, o firewall deve ser configurado para permitir o acesso, e os dados que
trocadas entre parceiros VPN deve ser protegido (por criptografia). a criptografia
chave deve ser fornecido a todos os parceiros VPN para que os dados trocados s podem ser
lido por parceiros autorizados VPN.
O que VPNs utilizado?
Nos exemplos anteriores, discutimos vrios cenrios possveis para o uso de VPN
tecnologia. Mas uma soluo VPN tpica deve ser adicionado aqui. Mais e mais
empresas oferecem aos seus clientes ou parceiros de negcios um acesso protegido a relevante
dados para as suas relaes comerciais, tais como frmulas de ordenao ou dados de estoque.
Assim,

temos trs cenrios tpicos para solues VPN em empresas modernas como segue:
Uma intranet abrangendo mais diversos locais de uma empresa
Um acesso dial-up para os trabalhadores domsticos ou campo com a mudana de IPs,
mvel
dispositivos e proteo centralizada
Uma extranet para clientes ou parceiros de negcios
Cada um destes cenrios tpicos requer consideraes especiais de segurana e configuraes.
Os trabalhadores domsticos externos precisaro de acesso diferente para servidores na empresa
que os clientes e parceiros de negcios. Na verdade, o acesso de parceiros de negcios e
clientes devem ser severamente restringido.
Agora que vimos como uma VPN pode seguramente interligar uma empresa em
maneiras diferentes, vamos ter um olhar mais atento para a forma como VPNs trabalho. Para
entender o
funcionalidade, alguns conceitos bsicos de rede precisam ser compreendidos.
Todos os intercmbios de dados em redes de computadores baseado em protocolos. Protocolos so
como
lnguas ou rituais que devem ser usados entre os parceiros de comunicao em redes.
Sem o uso correto do protocolo correto, a comunicao falha.

Networking conceitos-protocolos e camadas


H um grande nmero de protocolos envolvidos em qualquer ao que voc tomar quando voc
acessar a Internet ou um PC na sua rede local. Sua placa de rede
(NIC) ir se comunicar com um hub, um switch ou um roteador. sua aplicao
ir se comunicar com seu parceiro em um servidor em outro PC, e muitos mais
procedimentos de comunicao baseadas em protocolos so necessrios para trocar dados.
Devido a isso, o (OSI) especificao Open Systems Interconnection foi criado.
Todos os protocolos utilizados em redes de hoje podem ser classificados por este regime.
A especificao OSI define sete camadas numeradas de troca de dados que comeam
na camada 1 (camada fsica) dos meios de comunicao de rede subjacente (elctrico, ptico,
ou rdio sinais) e abrangem at a camada 7 (a camada de aplicao), onde as aplicaes
em PCs comunicar uns com os outros.
As camadas do modelo OSI so como se segue
camada fsica: Enviar e receber atravs do hardware
camada de enlace: pacotes de codificao e decodificao de dados em bits
camada de rede: comutao, roteamento, endereamento, tratamento de erros, e assim por
diante
Camada de transporte: End-to-end de recuperao de erros e controle de fluxo
camada de sesso: Estabelecendo conexes e sesses entre aplicaes
Camada de apresentao: Traduo entre formatos de dados de aplicativos e
formatos de rede
camada de aplicao: protocolos especficos de aplicativos
Este conjunto de camadas hierrquico e cada camada serve a camada acima e a camada
abaixo. Se os protocolos da camada fsica poderia comunicar com xito, em seguida,
o controle entregue para a camada seguinte, a camada de enlace de dados. S no caso de todas as
camadas, 1
a 6, pode se comunicar com sucesso, pode trocar dados entre aplicaes
(Na camada 7) conseguida. Um bom introdutria lido para o modelo OSI podem ser encontrados

em Wikipedia: http://en.wikipedia.org/wiki/OSI_model and a list of OSI protocols


at http://en.wikipedia.org/wiki/OSI_protocols .
Na Internet, no entanto, uma abordagem ligeiramente diferente usado.
A Internet baseada principalmente sobre o Protocolo de Internet (IP).
As camadas do modelo IP so como se segue:

camada de enlace: A concatenao de camadas OSI 1 e 2 (a fsica e de dados


camadas link).
camada de rede: Compreende a camada de rede do modelo OSI.
Camada de transporte: protocolos que incluam, como Transmission Control
Protocol (TCP) e User Datagram Protocol (UDP), que so a base
para os protocolos da camada de aplicao.
camada de aplicao: A concatenao de camadas OSI 5 a 7 (a sesso,
apresentao e as camadas de aplicao). Os protocolos da camada de transporte so
a base para protocolos da camada de aplicao (camada 5 a camada 7), tais
como HTTP, FTP ou outros.

Um pacote de rede TCP / IP consiste em duas partes-cabealho e dados. o cabealho


uma espcie de rtulo contendo metadados no remetente, destinatrio, e administrativa
informao para a transferncia. No nvel de rede de uma rede Ethernet estes
os pacotes so chamados quadros. No contexto da Internet Protocol Estes pacotes so
chamados datagramas, datagramas Internet, datagramas IP, ou simplesmente pacotes. Mais uma vez,
um
muito bom artigo introdutrio pode ser encontrado na Wikipedia http://en.wikipedia.
org/wiki/Internet_Protocol