Escolar Documentos
Profissional Documentos
Cultura Documentos
Apostilas »tutoriais
Vídeos
:: Redes Pivadas Virtuais
Artigos
José Mauricio Santos Pinheiro 20/05/2007
Aulas
Tutoriais
Introdução
Anti-Vírus
Atualmente é comum que pessoas utilizem computadores com a finalidade de acessar
Fórum a Internet para verificar suas mensagens de correio eletrônico (e-mail), acessar
Glossário remotamente a rede da empresa onde trabalha, realizar transações bancárias, entre
outras. O grande problema em acessar e disponibilizar essas informações pela
Downloads Internet está na segurança, ou melhor, na falta dela. O ideal nesses casos seria que o
acesso pela Internet fosse associado a um conjunto de tecnologias que permitiriam
Blog uma forma segura e transparente de comunicação, garantindo a privacidade das
informações.
Colabore
Essa solução existe e é conhecida como rede privada virtual ou VPN (Virtual Private
Fale Conosco Network). Uma rede privada virtual é capaz de garantir a privacidade das informações
que por ela trafegam uma vez que só pode ser utilizada pelos funcionários da uma
empresa ou grupo de pessoas devidamente autorizadas. Além do tráfego de dados,
uma rede privada também pode ser usada para o tráfego telefônico interno entre a
matriz e filiais de uma empresa, podendo incorporar as conexões com fornecedores ou
clientes e prover ainda o acesso remoto aos funcionários que realizam atividades
Projeto de Redes externas como vendedores e pessoal de assistência técnica.
está hospedado em:
metrored.com.br Conceitos
Definindo VPN
Sumário
Uma Rede Privada Virtual - VPN (Virtual Private Network) como o próprio nome sugere é
uma rede privada, construída sobre a infra-estrutura de uma rede pública, normalmente
para aplicações que incluem a Internet e que permite a conectividade entre pessoas,
empresas ou outras organizações para a transmissão de informações (voz, dados,
imagens, etc) entre dois ou mais pontos. O acesso e a troca das informações são
permitidos somente entre os usuários e/ou redes que façam parte da mesma rede
virtual.
Em lugar de utilizar links dedicados ou as redes de dados das operadoras de
telecomunicações, uma VPN pode utilizar um link de Internet existente para estabelecer
a comunicação. Utilizando uma técnica conhecida como “tunelamento” os dados são
transmitidos com segurança na rede pública por um “túnel” privado que simula uma
conexão ponto-a-ponto. Esta tecnologia possibilita o fluxo de várias fontes de
informação por diferentes túneis sobre a mesma infra-estrutura, permitindo também
que diferentes sistemas operacionais e protocolos de rede se comuniquem.
Uma VPN possibilita ainda diferenciar o tipo de tráfego presente na rede, permitindo
configurar rotas distintas para os pacotes de dados entre a origem e destino da
informação bem como critérios diferentes de Qualidade de Serviço (QoS) contratadas Sumário
em Acordos de Níveis de Serviços (SLA’s).
Princípios básicos
Uma VPN deve prover um conjunto de funções que garantam alguns princípios básicos
para o tráfego das informações:
para o tráfego das informações:
• Servidor VPN – responsável por aceitar as conexões dos clientes VPN. Esse servidor é Curso Cisco na
o responsável por autenticar e prover as conexões da rede virtual aos clientes; Multirede
www.multirede.co…
• Cliente VPN – é aquele que solicita ao servidor VPN uma conexão. Esse cliente pode
C ursos Oficiais -
ser um computador ou mesmo um roteador; Formação
C ompleta Nova
• Túnel – é o caminho por onde os dados passam pela rede pública. Comparando com certificação C C NA
as tecnologias orientadas à camada 2 (Enlace) do modelo OSI, um túnel é similar a Data C enter
uma sessão, onde as duas extremidades negociam a configuração dos parâmetros
para o estabelecimento do túnel, como endereçamento, criptografia e parâmetros de
compressão. Na maioria das vezes, são utilizados protocolos que implementam o Cursos de
serviço de datagrama. Senai On Line
www.mpsnet.net
• Protocolos de tunelamento – São os responsáveis pelo gerenciamento e
C ursos livres com
encapsulamento dos túneis criados na rede pública; C ertificado por
13,80 sem
• Rede Pública – Efetua as conexões da VPN. Normalmente trata-se da rede de uma mensalidades.
prestadora de serviços de telecomunicações. C onfira !
Curso Cisco
CCNA Online
www.C loudC amp…
C urso C isco C C NA
com o autor do
livro C isco C C NA
Figura 1 - Elementos da VPN 4.1 (Filippetti)
Transporte da informação
Protocolos de VPN
• PPTP – Point to Point Tunneling Protocol – É uma variação do protocolo PPP, que
encapsula os pacotes em um túnel fim-a-fim, porém não oferece os serviços de
criptografia;
• Socks v5 – Protocolo especificado pelo IETF que define como uma aplicação cliente-
servidor, utilizando IP e UDP, irá estabelecer a comunicação através de um servidor
proxy.
Figura 3 – Tunelamento
Túneis
Nas conexões VPN são gerados túneis através da Internet, ou seja, é criada uma
ligação segura entre os dois pontos que desejam se comunicar, usando uma
criptografia de alto nível. Nesse caso, apesar da ligação ser efetuada através de uma
rede pública (Internet), todas as informações passam com segurança por esse túnel.
Podemos ter túneis "iniciados pelo usuário" e túneis "iniciados pelo provedor de
acesso". Os túneis iniciados pelo usuário, também chamados de voluntários, são
criados por requisições do usuário para ações específicas e túneis iniciados pelo
provedor de acesso são chamados de compulsórios, já que são criados pelo provedor,
não proporcionando ao usuário nenhuma escolha ou alteração:
No tunelamento compulsório, o cliente faz uma conexão PPP. O dispositivo que provê o
túnel pode ser configurado para direcionar todas as conexões discadas para um
mesmo servidor de túnel ou, alternativamente fazer o tunelamento individual baseado
na identificação do usuário ou no destino da conexão. Diferentemente dos túneis
individualizados criados no tunelamento voluntário, um túnel compulsório entre o
dispositivo de rede que provê o túnel (por exemplo, FEP) e o servidor de túnel pode ser
compartilhado por múltiplos clientes discados. Quando um cliente disca para o servidor
de acesso (FEP) e já existe um túnel para o destino desejado, não é necessária a
criação de um novo túnel redundante, pois o túnel existente pode transportar
igualmente os dados do novo cliente. No caso do tunelamento compulsório com
múltiplos clientes, o túnel só é finalizado no momento em que o último usuário do túnel
se desconectar.
Endereçamento
Dois roteadores interligando duas redes de computadores via Internet e utilizando uma
VPN utilizam fora do túnel endereços IP públicos (estáticos ou dinâmicos), mas dentro
do túnel serão usados os endereços IP da rede local, os quais não serão acessíveis
pela Internet. Podemos considerar então que no tunelamento teremos efetivamente
quatro endereços IP, sendo dois endereços válidos na rede privada e dois endereços
válidos na rede pública (endereços IP de origem e de destino). A parte do pacote IP
privado será criptografado e “encapsulado” em um novo pacote IP com endereços
válidos na rede. O protocolo de tunelamento encapsula o pacote com um cabeçalho
adicional que contém informações de roteamento e dessa forma os pacotes
criptografados e encapsulados trafegam através da Internet até o destino onde são
desencapsulados e decriptografados, retornando ao seu formato original.
Protocolos de Tunelamento
GRE
L2TP e PPTP
A Escolha do Protocolo