Movatterモバイル変換


[0]ホーム

URL:


Ir para o conteúdo
Wikipédia
Busca

Rede privada virtual

Origem: Wikipédia, a enciclopédia livre.
Esta página cita fontes, mas não cobrem todo o conteúdo
Esta páginacita fontes, mas quenão cobrem todo o conteúdo. Ajude ainserir referências (Encontre fontes:Google (N • L • A • I • WP refs)  • ABW  • CAPES).(outubro de 2014)

Rede Virtual Privada[1], do inglêsvirtual private network (VPN), é uma rede de comunicações privada construída sobre uma rede de comunicações pública (como por exemplo, aInternet). O tráfego de dados é levado pela rede pública utilizandoprotocolos padrões, não necessariamente seguros. Em resumo, cria uma conexão segura e criptografada, que pode ser considerada como um túnel, entre o seucomputador e umservidor operado pelo serviço VPN.[2]

Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usandotecnologias detunelamento ecriptografia para manter seguros os dados trafegados.VPNs seguras usam protocolos de criptografia portunelamento que fornecem aconfidencialidade de dados,autenticação da ligação do nível da rede eintegridade necessárias para garantir a privacidade das comunicações requeridas. Alguns desses protocolos que são normalmente aplicados em uma VPN estão:Layer 2 Tunneling Protocol (L2TP),L2F,Point-to-Point Tunneling Protocol (PPTP) e oIP Security Protocol (IPsec). Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras podem ser encontradas nomercado. Adverte-se os usuários para que investiguem com cuidado osprodutos que fornecem VPNs.

Para se configurar uma VPN, é preciso utilizar serviços deacesso remoto, tal como oRemote Access Service (RAS), encontrado noMicrosoftWindows 2000 e em versões posteriores, ou oSecure Shell (SSH), encontrado nos sistemasGNU/Linux e outras variantes doUnix.

Tipos

[editar |editar código]

A princípio, as redes dedados permitiam conexões no estilo VPN a sites remotos por meio de conexões demodem dial-up ou de linhas alugadas, utilizando circuitos virtuaisX.25,Frame Relay eAsynchronous Transfer Mode (ATM), os quais eram fornecidos por redes pertencentes e operadas porcompanhias detelecomunicação. Essas redes não são consideradas verdadeiras VPNs, uma vez que só protegem passivamente os dados transmitidos,[3] usando da criação de fluxos de dados lógicos. Elas foram substituídas por VPNs baseadas em redes IP e IP/Multi-protocol Label Switching (MPLS), em decorrência da significativa redução decustos e do incremento dalargura de banda[4] fornecida pelas novas tecnologias, como alinha digital de assinante (DSL)[5] e as redes defibra óptica.

As VPNs podem ser caracterizadas como uma conexão host-to-network ou de acesso remoto ao conectar um único computador a uma rede, ou como uma conexão site-to-site ao conectar duas redes. Em um ambiente corporativo, as VPNs de acesso remoto permitem que os empregados acessem a intranet da companhia mesmo estando fora do escritório. Já as VPNs site-to-site permitem que colaboradores em escritórios geograficamente distantes possam compartilhar a mesma rede virtual. Uma VPN também pode ser usada para interconectar duas redes similares a uma rede diferenciada intermediária; por exemplo, duas redesIPv6 a uma redeIPv4.[6]

Os sistemas VPN podem ser classificados por:

  • oprotocolo de tunelamento usado para tunelar o tráfego
  • o local de término do túnel, por exemplo, no lado doconsumidor ou no lado doprovedor de rede
  • o tipo de topologia de conexões, como site-to-site ou network-to-network
  • os níveis de segurança fornecidos
  • acamada OSI que elas apresentam ao conectar uma rede, como circuitos de Camada 2 ou conectividade de rede de Camada 3
  • o número de conexões simultâneas

Funcionamento

[editar |editar código]
VPN overview
Visão geral da conectividade de uma rede VPN quando ativada

Quando uma rede quer enviar dados para a outra rede através da VPN, umprotocolo, exemploIPsec, faz oencapsulamento do quadro normal com o cabeçalhoIP darede local e adiciona o cabeçalhoIP daInternet atribuída aoroteador, um cabeçalho AH (cabeçalho de autenticação) e o cabeçalho ESP (cabeçalho que provê integridade, autenticidade e criptografia à área de dados dopacote).

Quando esses dados encapsulados chegam à outra extremidade, é feito odesencapsulamento doIPsec e os dados são encaminhados ao referido destino da rede local.

Segurança

[editar |editar código]

Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. VPNs são usadas para conectar de forma segura filiais de uma organização separadas geograficamente, criando uma rede coesiva. Diversas empresas interligam suas bases operacionais através de um VPN na internet. Usuários individuais de Internet também se beneficiam da VPN para prover segurança emconexões sem fio, para contornar geo-restrições ecensura,[7][8] ou para se conectar a servidoresproxy com a finalidade de proteger a identidade e localização pessoal. No entanto, alguns sites da Internet bloqueiam o acesso às conhecidas tecnologias VPN para evitar a evasão de suas geo-restrições.

Um sistema de comunicação por VPN tem um custo de implementação e manutenção insignificantes, se comparados aos antigos sistemas de comunicação física, como oframe relay, por exemplo - que tem um custo exorbitante e segurança muito duvidosa. Por este motivo, muitos sistemas de comunicação estão sendo substituídos por uma VPN que, além do baixo custo, oferece também uma alta confiabilidade, integridade e disponibilidade dos dados trafegados.

Mecanismos de segurança

[editar |editar código]

As VPNs não podem tornar as conexões online completamente anônimas, mas podem normalmente aumentar a privacidade e segurança. Para evitar a divulgação dedados privados, as VPNs tipicamente permitem apenas acesso remoto autenticado usando protocolos de tunelamento e técnicas decriptografia.

O modelo segurança das VPNs fornece:

  • confidencialidade de modo que mesmo quando o tráfego de rede seja atacado em nível depacote, um invasor só possa ver dados criptografados
  • autenticação do remetente para evitar que usuários não autorizados acessem a VPN
  • integridade de mensagem para detectar quaisquer instâncias de adulteração das mensagens transmitidas

Protocolos seguros de VPN incluem os seguintes:

  • OProtocolo de Segurança IP (IPsec) foi inicialmente desenvolvido pelaInternet Engineering Task Force (IETF) para oIPv6, que era obrigatório em todas as implementações do IPv6 compatíveis com os padrões anteriores à RFC 6434[9], a qual o tornou apenas uma recomendação. Esse protocolo de segurança baseado em padrões é também amplamente usado comIPv4 eProtocolo de Tunelamento de Camada 2. Seu design cumpre com a maioria dos objetivos de segurança: disponibilidade, integridade e confidencialidade. IPsec usa criptografia, encapsulando um pacote de IP dentro de um pacote de IPsec. O processo reverso acontece no final do túnel, onde o pacote de IP original é descriptografado e encaminhado para a destinação desejada.
  • OTransport Layer Security (SSL/TLS) consegue colocar todo o tráfego de uma rede num túnel (como ele faz nos projetos doOpenVPN e SoftEther VPN)[10] ou garantir a segurança de uma conexão individual. Vários fornecedores fornecem recursos de VPN de acesso remoto por SSL.
  • Datagram Transport Layer Security (DTLS) - usado na Cisco AnyConnect VPN e na OpenConnect VPN[11] para resolver os problemas que o SSL/TLS tem com o tunelamento sobreTCP.[12]

Intranet VPN

[editar |editar código]

Umaintranet VPN é uma VPN que liga os escritórios regionais e remotos à rede interna da matriz através de uma infraestrutura compartilhada com a utilização de conexões dedicadas. Uma Intranet VPN difere daextranet VPN dado que só permite o acesso aos funcionários da empresa.

Extranet VPN

[editar |editar código]

Umaextranet VPN é uma VPN que liga os associados empresariais à rede da matriz através de uma infraestrutura compartilhada com a utilização de conexões dedicadas. Uma extranet VPN difere daintranet VPN dado que só permitem o acesso aos usuários externos à empresa.

Suporte remoto

[editar |editar código]
Ver artigo principal:Suporte remoto

Remote Access VPN é o nome dado a uma rede privada virtual (VPN) que pode ser acessada remotamente através de umprovedor de acesso. Esta tecnologia permite o acesso àIntranet ouExtranet de uma empresa, por funcionários localizados remotamente, através de uma infraestrutura compartilhada. UmaRemote Access VPN pode utilizartecnologias analógicas, de discagem (linha discada),ISDN,DSL (Digital Subscriber Line),IP móvel e de cabo, para fazer a conexão segura dos usuários móveis, telecomputadores e filiais.

Ver também

[editar |editar código]

Referências

  1. https://memoria.rnp.br/newsgen/9811/vpn.html
  2. Crawford, Douglas (1 de julho de 2017).«Five Best VPN Services in 2017.».BestVPN.com 
  3. Cisco Systems; et al. (2000).Internet working Technologies Handbook. [S.l.]: Cisco Press  !CS1 manut: Uso explícito de et al. (link)
  4. Lewis, Mark (2006).Comparing, Designing. And Deploying VPNs. [S.l.]: Cisco Press 
  5. International Engineering Consortium (2001).Digital Subscriber Line 2001. [S.l.]: Intl. Engineering Consortium 
  6. «The Cable Guy: IPv6 Traffic over VPN Connections».web.archive.org. 15 de junho de 2012. Consultado em 22 de outubro de 2019 
  7. Guilherme Grandi (29 de agosto de 2024).«O que é VPN, ferramenta que permite acessar sites bloqueados.».www.gazetadopovo.com.br.Gazeta do Povo. Consultado em 12 de outubro de 2024 
  8. Rachel Diaz (29 de agosto de 2024).«Empresa de VPN menciona censura e garante 'internet livre e aberta' no Brasil».Revista Oeste. Consultado em 12 de outubro de 2024 
  9. Narten, Thomas; Loughney, John; Jankiewicz, Ed.«IPv6 Node Requirements».tools.ietf.org (em inglês). Consultado em 12 de dezembro de 2019 
  10. «1. Ultimate Powerful VPN Connectivity - SoftEther VPN Project».www.softether.org. Consultado em 12 de dezembro de 2019 
  11. «OpenConnect VPN client.».www.infradead.org. Consultado em 12 de dezembro de 2019 
  12. «Why TCP Over TCP Is A Bad Idea».sites.inka.de. Consultado em 12 de dezembro de 2019 

Ligações externas

[editar |editar código]
Protocolos de comunicação
Software Livre
Protocolos implementados por fabricantes
Software Proprietário
Vetores de Risco
Obtida de "https://pt.wikipedia.org/w/index.php?title=Rede_privada_virtual&oldid=68891718"
Categoria:
Categorias ocultas:

[8]ページ先頭

©2009-2026 Movatter.jp