Você está na página 1de 10

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE

UMA REDE VPN (VIRTUAL PRIVATE NETWORK)


Fábio Medeiros 2 , Hélio Nascimento1
1
Curso de Sistemas de Informação – Faculdade de Alagoas (FAL)

Rua PIO XII, 70 - Jatiúca - Maceió, AL - Brasil


2
Faculdade Alagoana de Administração - Instituto de Ensino Superior de Alagoas

Av. Eng. Paulo Brandão Nogueira, 160 - Loteamento Stela Maris - Jatiúca
Maceió, AL - Brasil

medeiros_al@hotmail.com, heliomartins79@gmail.com

Abstract. This work was developed through research bibliographical,


being used books, articles and sites of the Internet, with
intention to make possible the best solution as for the
interconnection of Nets WAN, being respected the characteristics of
the current scene, however searching new technologies that value
one high performance, security and mainly a lesser cost.
Key Words: Nets, VPN , Frame
Resumo. Este trabalho realiza um estudo de viabilidade, projeto e
implantação de uma rede virtual privada(VPN), foi desenvolvido através se
uma ampla pesquisa, com o intuito de viabilizar a melhor solução no que se
refere à interligação de Redes WAN, respeitando as características do cenário
atual, porém buscando novas tecnologias que valorizem um alto desempenho,
segurança e principalmente um menor custo
Palavras-Chave:Redes, VPN , Frame Relay.

1. Introdução
Invariavelmente quando uma empresa cresce e passa de um patamar de pequeno
para médio porte, começa a surgir à necessidade de expansão das filiais, um “oneroso”
problema para o centro de custo do departamento de Tecnologia da informação. Surgem
então os problemas: Como interligar essas filiais? Dividiremos o Banco de Dados? Qual
tecnologia deve ser usada? Entre outras questões.
A pesquisa será aprofundada através de um detalhado estudo de caso, este por
sua vez, será ladeado desde escolha da solução até sua implementação final.
Diante do exposto, o presente trabalho, está organizado da seguinte forma: Na
seção 2, revisamos os conceitos básicos e aplicações relacionadas a VPN. Na seção 3,
mostramos o conceito de tunelamento de uma conexão VPN, autenticação, transporte e
propriedades das conexões. Na seção 4, explicamos o estudo de caso do artigo. Na
seção 5, explicamos como a Análise de requisitos foi feita. Na seção 6, mostramos a
implantação da VPN e suas vantagens em relação a Frame-Relay. Na seção 7, as
conclusões são explanadas.
2. VPN
Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes
sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas.
Elas são chamadas "virtuais" porque são meramente uma ilusão, da mesma forma que
os circuitos virtuais não são circuitos reais e que a memória virtual não é memória real.
A Virtual Private Network (VPN) ou Rede Privada Virtual é uma das formas de
se unir diferentes redes de uma empresa, onde se utiliza para isso um meio público para
o tráfego dos dados entre elas, que geralmente é a Internet. Sua principal característica é
criar “túneis virtuais” de comunicação entre essas redes, de forma que os dados
trafeguem criptografados por estes túneis, aumentando a segurança na transmissão e
recepção dos dados (CYCLADES, 2000).
De acordo com Cyclades (2000, p.167) “A principal motivação para a
implementação de VPNs é financeira [...]”, ou seja, isto tem despertado interesse cada
vez maior de empresas com diversas filiais, que necessitam de uma forma econômica de
comunicação, a adotarem esta tecnologia.
Além disso, uma VPN possui a capacidade de expandir a quantidade de
computadores que podem ter acesso a esta rede, sem investir em infra-estrutura extra e
permite suporte a usuários móveis, sem a utilização de bancos de modems ou servidores
de acesso remoto, ajudando a aumentar a flexibilidade e diminuir os gastos com
equipamentos extras. (SCRIMGER et al, 2002).

2.1 Aplicações para redes privadas virtuais


Abaixo, segue quatro exemplos bastantes comuns no uso da VPN:

2.1.1 Conexão Dial-up


Trata-se de uma conexão VPN através da linha telefônica. Primeiro é feito uma
discagem para algum provedor de acesso (Backboner), em seguida basta configurar uma
nova conexão com destino ao servidor VPN. A Figura 1 mostra uma VPN utilizando
conexão Dial-up.

Figura1. VPN através de uma conexão Dial-up.


2.1.2. Conexão ADSL
Trata-se de uma conexão VPN muito parecida com a Dial-up, mas de uma forma
mais constante e com uma performance muito melhor, podendo chegar até 1 MB/s aqui
em Maceió. Também utiliza-se uma linha telefônica, porém a concessionária local
“dividiu a linha em dois canais”, uma pra voz e outro pra dados. Mas segue o mesmo
raciocínio, primeiro é feito uma discagem para algum provedor de acesso (Backboner),
em seguida basta configurar uma nova conexão com destino ao servidor VPN. A Figura
2 mostra uma VPN utilizando ADSL.

Matriz Internet

Roteador Matriz Modem ADSL Linksys


Filial

Servidor de VPN
VPN através conexão ADSL – “Valor fixo mensal com acesso ilimitado”

Figura 2. VPN através de uma conexão ADSL

2.1.3. Conexão entre Redes Coorporativas


Trata-se de uma solução que substitui as conexões entre LANs através de
circuitos dedicados de longa distância é a utilização de circuitos dedicados locais
interligando-as à Internet. O software de VPN assegura esta interconexão formando a
WAN corporativa. Está opção é muito interressante quando as empresas crescem
geograficamente ultrapassam fronteiras. A Figura 3 mostra uma VPN conectando redes
corporativas.

Figura 3. Conexão VPN entre LANS


2.1.4. Conexão dentro de uma Rede Coorporativa
Em algumas organizações, existem dados confidenciais cujo acesso é restrito a
um pequeno grupo de usuários. Nestas situações, redes lcais departamentais são
implementadas fisicamente separadas da LAN corporativa. Esta solução, apesar de
garantir a "confidencialidade" das informações, cria dificuldades de acesso a dados da
rede corporativa por parte dos departamentos isolados. A Figura 4 mostra uma VPN
dentro de uma rede corporativa.

Figura 4. Conexão dentro de uma rede Corporativa.

3. Tunelamento de uma conexão VPN


Segundo Tanembaum (2003), tunelamento (tunneling) é uma técnica que envia
um pacote IP ao host 2, o host 1 cria o pacote que contém o endereço IP do host 2,
insere-o em um quadro Ethernet endereçado ao roteador multiprotocolo de Paris e o
coloca na Ethernet. Quando obtém o quadro, o roteador multiprotocolo remove o pacote
IP, insere-o no campo de carga útil do pacote da camada de rede da WAN e o envia ao
endereço da WAN do roteador multiprotocolo de Londres. Em Londres, o roteador
remove o pacote IP e o envia ao host 2 dentro de um quadro Ethernet..
As informações são trafegadas de forma encriptada ou criptografadas, dando a
idéia da criação de um túnel virtual, onde os dados que estiverem trafegando pelo
mesmo permanecem ininteligíveis para quem não fizer parte dele.

3.1. Autenticação das extremidades


As mensagens são autenticadas para assegurar que elas vieram de usuários
válidos, através da utilização de protocolos de autenticação, que geralmente
implementam algoritmos hash. Desta forma, se alguma parte da mensagem for alterada
durante a transmissão, o pacote é descartado. Mesmo a mensagem estando encriptada, a
razão de se autenticá-la deve-se ao fato da prevenção de ataques do tipo Replay.

3.2. Transporte Subjacente


Devido o protocolo TCP/IP ser à base da Internet, ele é amplamente utilizado
para a comunicação entre redes. Entretanto, ele é muito inseguro, devido não ter sido
projetado para esta finalidade. Por isso, uma VPN utiliza a infra-estrutura de rede já
existente do TCP/IP para transmitir os seus pacotes pela Internet, apenas adicionando
alguns cabeçalhos. Isto faz com que os dispositivos VPN utilizem o mecanismo de
transporte subjacente para se comunicarem, o que possibilita a instalação destes em
qualquer parte da rede, reduzindo-se os custos (KOLENISKOV e HATCH, 2002).
Existem quatro propriedades que envolvem as conexões e o envio de
informações dentro de uma rede virtual. São as propriedades de:
• Encapsulamento, mostrada na Figura 5.
• Autenticação, mostrada na Figura 6.
• Criptografia dos dados, mostrada na Figura 7.
• Endereçamento e atribuição de nomes de servidores, mostrada na Figura 8.

ENCAPSULAMENTO

Solicitação do Cliente

Cliente VPN Servidor VPN

Figura xxx Mostra o primeiro passo ao iniciar uma conexão VPN entre cliente e
servidor. O cliente faz o encapsulamento e solicita a conexão

Figura 5. O cliente faz o encapsulamento e solicita a conexão.


AUTENTICAÇÃO

Validação do Servidor

Cliente VPN Servidor VPN

Figura xxx Mostra o segundo passo após o início de uma conexão VPN entre
cliente e servidor. O Servidor valida os dados solicitado pelo cliente.

Figura 6. O Servidor faz a autenticação do cliente

Figura 7. Túnel e criptografia de dados


Figura 8 . Endereçamento e atribuição de nomes de servidores

4. Estudo de caso
A estrutura de comunicação de Dados da Construtora F.A.M. Engenharia S.A
foi dimensionada no início do projeto de centralização da base de dados, posteriormente
houve um aumento do fluxo de dados com o aumento do número de obras e a
tecnologia Frame-Relay, utilizada para interligação dos sites precisa ser reavaliada,
devido aos pontos negativos descrito abaixo:
• Alto custo para agregar novos escritórios e representantes ou para aumentar a banda
dos links já existentes;
• Baixa performance da rede devido ao estreitamento da largura de banda (acesso das
obras) com a saída de internet pela matriz;
• Demora na instalação de um novo Link (de 45 dias a 5 meses);
• Inviabilidade técnica, por parte da operadora de telefonia, para oferecer acesso em
determinadas localidades.

5. Análise de requisitos

5.1. Estrutura de Hardware, Software e serviços da Matriz


A WAN da empresa é composta por aproximadamente 100 computadores, sendo
50 na sede e o restante distribuídos nas 3 filiais, os sistemas operacionais utilizados para
servidores e estações de trabalhos são: Windows 2003 Server, Windows XP e 2000
Professional e Linux.
5.2. Serviços de Comunicação
Para atender as necessidades de comunicação, contamos com dois serviços de
Acesso, um link dedicado Frame-Relay da Telemar, em que está implementada toda a
WAN (Sede e Filiais):
• SEDE ( 01 Links Frame-Relay Telemar com banda de 512 Kbps);
• FILIAIS ( 03 Links Frame-Relay Telemar com banda de 128 Kbps);

6. Implantação

A principal motivação para a implementação de VPN é financeira: links


dedicados são caros, principalmente quando as distâncias são grandes. Por outro lado
existe a Internet, que, por ser uma rede de alcance mundial, tem pontos de presença
espalhados por todo o mundo. Conexões com a internet podem ter um custo mais baixo
que links dedicados.
Comparando o valor gasto atualmente no aluguel de links e com as propostas
das operadoras envolvidas no projeto, há expectativa de redução do custo mensal num
patamar em torno de 60%.
Após análise realizada na estrutura de comunicação da Construtora F.A.M.
Engenharia S.A, e estudada as tecnologias disponíveis, levando em conta características
da organização, localização geográfica de suas filiais, disponibilidade financeira,
conclui-se que a melhor alternativa é a substituição da rede Frame-Relay por uma
solução VPN.

6.1. Recursos necessários para implantação


Segue abaixo relação dos recursos a serem utilizados para construção de um
novo um novo cenário:
a) Hardware: (Custo Zero) - Disponibilizar uma máquina já existente no
local para ser o Servidor de Internet, para que possa ser compartilhado a
conexão com a sede.

b) Software: (Custo Zero) - Apenas adicionar o serviço de VPN no servidor


Windows 2003 que será o servidor de VPN (Matriz) e configurar uma
conexão Cliente em cada Filial; Antivírus será o Norton Cliente já
comprado pela empresa;

c) Link da Sede: (Custo já existente)- Links Frame-Relay Telemar com


banda de 512 Kbps;

d) Link das Filiais: (Novo Custo)- Links Velox (Conexão ADSL) com
velocidade 256 Kbps;
6.2. Comparativo de valores antigos e novos
Os custos são fatores relevantes na escolha da solução a ser utiliza na
implementação de uma WAN corporativa. A comparação dos custos utilizando Frame-
Relay e utilizando VPN pode ser vista nas Tabelas 1 e 2. A Tabela 1 mostra os custos
fixos que a empresa já paga atualmente. A Tabela 2 mostra os custos que a empresa
passou a pagar após a implantação do VPN.

Tabela 1: Valores da rede usando Frame-Relay

Localidade Serviço Custo Mensal R$ Velocidade


Matriz IP Conecte 1.800,00 512 Mbps
Filial 1 Frame-Relay 1.300,00 128 Kbps
Filial 2 Frame-Relay 1.300,00 128 Kbps
Filial 3 Frame-Relay 1.300,00 128 Kbps
Total 5.700,00

Tabela 2: Valores da rede usando VPN

Localidade Serviço Custo Mensal R$ Velocidade


Sede IP Conecte 1.800,00 512 Mbps
Filial 1 Velox 170,00 256 Kbps
Filial 2 Velox 170,00 256 Kbps
Filial 3 Velox 170,00 256 Kbps
Total 2.310,00

Comparando o custo da rede Frame-Relay, atualmente utilizada, e o custo da


VPN observa-se uma grande redução no custo mensal com comunicação de dados, e um
aumento na velocidade de conexão.

6.3 Segurança implementada


A estrutura atual da Construtora F.A.M. Engenharia S.A, já conta com
dispositivo de segurança (Firewall) que implementam a segurança da rede, além disso,
serão usadas todas as técnicas possíveis, autenticação, tunelamento e criptografia.
Estas conexões VPN estão protegidas por técnicas como encriptação de 128 bits
para as conexões dos colaboradores e de encriptação 3DES para as VPN’s site to site
(obras – escritório). Com estas técnicas garantimos a confidencialidade das informações
que são trafegadas nestas conexões.
Nas conexões site to site a técnica de 3DES nos garante uma tripla encriptação.
O pacote ao passar por esta conexão é encriptado uma primeira vez resultando num
pacote de informações K. Este pacote K por sua vez é encriptado nos gerando um
pacote de informações K2 que novamente é encriptado gerando um pacto de
informações K3 que é transmitido à outra ponta da conexão.
Estas técnicas visam garantir a segurança das informações e que somente
pessoas autorizadas tenham acesso a estas conexões.
6.4. Análise do custo benefício
Durante o desenvolvimento deste trabalho foram feitos vários testes com a nova
tecnologia (VPN) através da conexão ADSL (Velox) e o resultado foi satisfatório, além
da redução de custo em 60%, ocorreu uma melhora na performance da conexão, pois
saímos de 128 Kbps para 256 Kbps.
A satisfação dos usuários já beneficiados com a nova solução mostra que
estamos no caminho certo, pois a tecnologia da informação muda num piscar de olhos e
temos obrigação de sempre acompanhar as tendências para podermos escolher a melhor
alternativa e principalmente com o menor custo.

7. Conclusão
Cada vez mais os empreendimentos necessitam de caminhos disponíveis e
escaláveis para conhecer as demandas de uma comunidade crescente de usuários
distantes e administrar a conectividade de escritórios e filiais. É necessário estar
habilitado a prover todos estes acessos aos recursos da rede, inclusive os sistemas
legados e protocolos, sem abrir mão dos compromissos de segurança.
As redes virtuais privadas oferecem soluções efetivas a baixo custo para boa
parte dos desafios críticos de redes remotas em dias atuais. Com base no conteúdo do
estudo de caso, vimos que a solução VPN, foi uma excelente escolha, capaz de reunir
uma fórmula adotada por muitos coordenadores de TI: Performance + segurança – custo
= “Vantagem Competitiva”.
Concluímos assim, que a tecnologia VPN é uma solução segura e
principalmente mais barata em relação ao cenário anterior. Com isso, poderemos aplicar
essa solução em outras empresas ampliando não só a nossa qualidade técnica, mas o
espaço nesse mercado cada vez mais carente de pessoas que valorizam o
“conhecimento”.

8. Referências Bibliográficas
TANENBAUM, Andrew S. Tecnologia Frame-Relay. Redes de Computadores:
Tradução da Terceira Edição. Trad. Insight Serviços de Informática. Rio de Janeiro:
Campus, 1997.
TANENBAUM, Andrew S. Tecnologia Frame-Relay. Redes de Computadores:
Tradução da Quarta Edição. Trad. Vandenberg D. de Souza. Rio de Janeiro: Campus,
2003.
ZACKER, Craig & DOYLE, Paul. Conceitos de Frame-Relay. Redes de Computadores:
Manutenção e Expansão. São Paulo: Makron Books, 2000.
BRASIL, Cyclades. Guia Internet de Conectividade, São Paulo, Editora Senac, 2000.
SCRIMGER, Rob et al. TCP/IP: a bíblia. Tradução Edson Furmankiewicz. Rio de
Janeiro: Elsevier, 2002. 642 p. .
ROSSI, Marco Antônio G. VPN – Virtual Private Network. Disponível em:
http://www.gpr.com.br , acessado em julho de 2007.
KOLENISKOV, Oleg; HATCH, Brian. Building Linux Virtual Private Networks
(VPNs). 1ª Edição. EUA: New Riders, 2002

Você também pode gostar