Вы находитесь на странице: 1из 8

UNIVERSIDADE ESTADUAL DO SUDOESTE DA BAHIA CURSO DE SISTEMAS DE INFORMAO

ADSON BISPO DE ANDRADE

AS PRINCIPAIS CARACTERSTICAS DAS VPNS: OS ASPECTOS POSITIVOS E NEGATIVOS NO SEU USO.

Jequi 2012

SUMRIO

1. Introduo ..................................................................................... 03 2. Desenvolvimento (definio) ....................................................... 03


2.1. Tipos de VPNs ................................................................................... 03 2.1.1. VPN de Acesso Remoto...............................................................03 2.1.2. VPN Ponto-a-Ponto.....................................................................04

2.2. Tecnologias ............................................................................. 04


2.2.1. Tunelamento VPN........................................................................04

2.2.2. Criptografa de VPN.....................................................................05 3. Resultados e Concluses .............................................................. 06


3.1. Vantagens ............................................................................................... 06 3.2. Desvantagens .......................................................................................... 07

4. Recomendaes............................................................................. 07 5. Referncias .................................................................................... 08

1. Introduo Em geral, quando uma empresa utiliza uma comunicao dedicada entre dois pontos, pode faz-los atravs de conexes dedicadas ou no. Utilizar um circuito dedicado possibilita uma maior velocidade e menos requisitos de segurana, j que a empresa em questo detentora daquele canal fsico. Contudo este tipo de mecanismo muito caro e dependendo da distancia entre estes pontos, o custo com instalao e manuteno desta comunicao pode chegar a valores exorbitantes. Graas maior largura de banda que oferecida pela rede pblica, a internet, possvel organizar a conexo segura entre dois ou mais pontos separados geograficamente comutando circuitos em cima desta mesma rede. A este novo mecanismo damos o nome de Conexo Virtual Privada, ou VPN, virtual pois a conexo transparece que h uma ligao fsica entre os dois pontos, quando na verdade no h; e privada porque mesmo o meio sendo de uso pblico a troca de mensagens realizadas neste canal ser proprietria de quem implementa esta rede. 2. Desenvolvimento Como j foi dito, uma VPN, ou Conexo Virtual Privada uma rede de circuitos comutada em cima de uma rede pblica, como a internet. Outras definies semelhantes podem ser encontradas como Nakamura e Geus bem descrevem: Com as VPNs, possvel criar conexes privadas, de modo que as comunicaes podem passar a ser realizadas por meio de uma nica ligao com a rede pblica. O resultado dessa abordagem pode ser observado na simplicidade das conexes, nas quais apenas uma conexo publica precisa ser gerenciada. Para entender melhor como funcionam e quais as categorias de uma conexo virtual preciso classificar seus tipos e as tecnologias que a suportam. 2.1. Tipos de VPN H tipos diferentes de conexes virtuais, que variam de acordo com os pr-requisitos de comunicao entre os pontos geograficamente separados. So eles, basicamente dois: 2.1.1. VPN de acesso remoto

Tambm chamada de VPDN, um a conexo na qual o um usurio consegue alcanar a LAN(usurio-LAN). Geralmente implementada por empresas na qual os funcionrios

precisam realizar seu trabalho localmente naquela LAN, mesmo estando em locais distantes, assim chamados, remotos.

2.1.2.

VPN ponto-a-ponto.

Esta VPN formada por meio do uso de mltiplos pontos fixos em uma rede pblica, provendo desta forma a interconexo entre estes diversos pontos. A VPN ponto-a-ponto pode ser baseada na intranet, conectando redes LANs; ou baseada em extranet orientada a ambiente de trabalho compartilhado entre empresas.

Figura 01. Conexo VPN ponto a ponto e de acesso remoto.

2.2. Tecnologias Para que esta rede privada funcione de modo satisfatrio e nas condies prestabelecidas pelos gerentes e administradores de redes, vai ser preciso criar mecanismos especficos para cada uma das propriedades desta conexo, isto , mecanismos que assegurem que esta conexo seja realmente privada e virtual. As tecnologias que do suporte s caractersticas das VPNs so o tunelamento e a criptografia, respectivamente.

2.2.1.

Tunelamento de VPN

A maioria das VPNs dependem de tunelamento para criar uma rede privada que atinge toda a Internet. O tunelamento , na sua forma mais bsica, o processo de colocar um pacote inteiro dentro de outro pacote antes de ser transportados atravs da Internet. O tunelamento surgiu a partir da necessidade que as organizaes que faziam uso de um protocolo proprietrio tinham de se comunicar atravs de um meio que usava um outro

tipo de protocolo, um exemplo o protocolo IPX sobre o protocolo IP utilizado na internet. Em geral, o pacote exterior protege o contedo da vista do pblico e assegura que o pacote se mova dentro do chamado tnel virtual criado pela VPN. Esta camada de pacotes chamada de encapsulamento. Computadores ou outros dispositivos de rede em ambas as extremidades do tnel, chamado interfaces de encapsulamento, podem encapsular os pacotes de sada e reabrir os pacotes de entrada. responsveis por usar um protocolo. O protocolo de tunelamento tambm pode ser chamado de protocolo de encapsulamento, que basicamente uma maneira padronizada de guardar os pacotes.

Figura 02. Encapsulamento ou tunelamento de pacotes.

2.2.2.

Criptografia

Criptografia o processo de codificar pacotes na origem de uma comunicao de forma que apenas o receptor de mensagem possa decodificar e fazer uso da mesma. A encriptao de dados ocorre atravs de uma chave, que calculada de acordo com um algoritmo ou sistema de segurana especfico; e este mesmo clculo deve ser realizado no lado do receptor. As formas mais comuns de criptografia so as de chave simtrica ou criptografia de chave pblica. Na chave simtrica, todos os enpoints (ou dispositivos finais) compartilhem a mesma chave usada para criptografar e descriptografar uma mensagem. Em criptografia de chave pblica, cada endpoint tem um par de chaves pblica-privada. Um computador usa sua chave privada para criptografar uma mensagem, e outro computador usa a chave pblica correspondente para descriptografar a mensagem. Na VPN estes processos so geralmente garantidos atravs de protocolos especficos como o IpSec ou o GRE, que so protocolos que garantem a travessia segura do pacote encapsulado pela internet e ainda provem a autenticao entre os pontos conectados.

Em uma VPN de acesso remoto, o encapsulamento normalmente feito pelo Point-to-Point Protocol (PPP), que faz parte dos protocolos nativos utilizados pela Internet. Precisamente falando, no entanto, VPNS de acesso remoto podem usar um dos trs protocolos baseados em PPP: L2F (Layer 2 Forwarding) - Desenvolvido pela Cisco e usa qualquer esquema de autenticao suportado pelo PPP. PPTP (Point-to-Point Tunneling Protocol) - Suporta dois tipos de criptografia: a de 40 bits e 128-bit e tambm demais tipos de autenticao suportado pelo PPP. L2TP (Layer 2 Tunneling Protocol) - combina as caractersticas de PPTP e L2F e d base ao e IPSec; tambm pode ser implementada em VPNs ponto-a-ponto.

3. Resultados e Concluses Vale salientar que, alm das tecnologias citadas, as VPNs possuem demais recursos para em redes diferentes de TCP/IP. O importante entender que o sentido de se criar uma rede virtual est intrisecamente ligado ao custo e manuteno de conexo entre locais separados de uma forma segura. Uma VPN resolve estes dois problemas. Contudo, h tambm vulnerabilidades e cuidados que se devem tomar ao implantar esta tecnologia para que ela atinja o objetivo de utilizao a qual se prope. Abaixo encontram-se as vantagens e desvantagens do uso de uma conexo virtual privada

3.1. Vantagens Reduo de custos na comunicao entre as corporaes ou entre matrizes, filiais e funcionrios remotos a principal vantagem. Como j citado linhas alugadas custam caro e podem ter obstculos difceis de serem superados a medida que os pontos que precisam se conectar se distanciam.

Transparncia de acesso, uma vez que as atividades realizadas remotamente, no transparece que a comunicao realizada atravs de um canal extenso como a internet. A VPN proporciona uma melhor administrao do encapsulamento dos dados, visto que esta manuteno feita por software atravs de protocolos e no por hardware.

3.2. Desvantagens Aumento na latncia na comunicao, visto que, cada pacote da mensagem precisa ser encapsulado e desencapsulado, para ser inserido no tnel VPN. A latncia aumenta a medida que demais funes como a autenticao adicionada transao. Quando ocorre um problema com a conexo de VPN difcil localizar exatamente o defeito, j que, s vezes, um nico protocolo se encarrega de vrias funes. Sejam elas, sobrecarga da largura de banda, falha de autenticao, falha de encriptao ou no sincronizao de chave. Falta de disponibilidade do link um outro problema, pois no se pode garantir que os caminhos que constroem a comutao para o tnel de VPN estejam sempre disponveis. 4. Recomendaes Deve-se avaliar as questes que esto relacionadas perda de dados e ao objetivo de se implantar uma VPN. Por exemplo, em um sistema de multimdia como streamming de vdeo, ou videoconferncia a tolerncia perda e a temporizao so muito importantes e requer o mnimo de latncia; enquanto demais tipos de transaes requerem mais segurana.

5. Referncias Bibliogrficas.
GEUS, Paulo Lucios e NAKAMURA, Emilio Tissato. SEGURANA DE REDES EM AMBIENTES COORPERATIVOS. Novatec. So Paulo, 2009

BROWNE, Brian et al. Best Practices For VPN Implementation. [S.l.], 2001.Disponvel em: < http://technet.microsoft.com.htm >. Acesso em: 20 jul 2012.

Stephanie Crawford, Como VPN Funciona, 2012. Disponvel em: <http://informatica.hsw.uol.com.br/vpn16.htm>. Acesso em: 20 jul 2012

Tanenbaum, Andrew. Rede de Computadores. 6 Edio. Rio de Janeiro: Elsevier, 2003. Fillipetti, Marco Aurlio. CCNA 4.1, Guia Completo de Estudo. Visual Books. Florianpolis, 2008.

Вам также может понравиться