Pesquisar

2.4. Redes Privadas Virtuais (VPNs)

download PDF
Organizações com diversos escritórios satélites muitas vezes se conectam entre si por linhas dedicadas para eficiência e proteção dos dados. Por exemplo, muitas empresas usam frame relay ou linhas Asynchronous Transfer Mode (ATM) como uma solução de rede ponto a ponto para ligar um escritório com os outros. Isto pode ser uma alternativa cara, especialmente para pequenas e médias empresas (SMBs) que querem expandir sem pagar os altos custos associados com o nível corporativo e circuitos digitais dedicados.
Para atender a essa necessidade, as Virtual Private Networks (VPNs) foram desenvolvidas. Seguindo os mesmos princípios funcionais dos circuitos dedicados, as VPNs permitem comunicações digitais seguras entre duas partes (ou redes), criando uma Wide Area Network (WAN) a partir da Local Area Networks (LANs) existentes. O ponto onde ela difere do frame relay ou ATM é no meio de transporte. As VPNs transmitem por IP usando datagramas como uma camada de transporte, a fazendo um canal seguro através da internet para um destino pretendido. A maioria das implemtentações de softwares VPN grátis incorporam métodos de encriptação padrão abertos para máscaras mais os dados em transito.
Algumas organizações empregam soluções de hardware de VPN para aumentar a segurança, enquanto outras usam implementações de software ou baseadas em protocolos. Diversos fornecedores fornecem soluções de hardware de VPN, como Cisco, Nortel, IBM e Checkpoint. Existe uma solução de VPN baseada em software grátis para o Linux chamada FreeS/Wan que utiliza uma implementação padronizada Internet Protocol Security (IPsec). Estas soluções de VPN, independente se são baseadas em hardware ou software, agem como roteadores especializados que existem entre a conexões de IPs de um escritório ao outro.

2.4.1. Como uma VPN funciona?

Quando um pacote é transmitido de um cliente, ele envia através do roteador VPN ou gateway, que adiciona uma Authentication Header (AH) para roteamento e autenticação. Os dados são então encriptados e finalmente inclusos com um Encapsulating Security Payload (ESP). Este mais tarde constitui a descriptografia e instruções de manuseio.
O roteador VPN de recebimento retira a informação do cabeçalho, descriptografa os dados e encaminha ao destino (tanto uma estação de trabalho ou outro nó na rede). Usando uma conexão rede à rede, o nó receptor na rede local recebe os pacotes já descriptografados e prontos para processamento. O processo de criptografia/descriptografia em uma conexão VPN rede à rede é transparente ao nó local.
Com um nível tão elevado de segurança, um invasor não deve somente interceptar um pacote, mas descriptografa-lo também. Invasores que empregam um ataque man-in-the-middle entre um servidor e cliente devem também ter acesso a pelo menos uma das chaves privadas para sessões de autenticação. Porque elas empregam camadas de autenticação e criptografia, as VPNs são um meio seguro e efetivo de conectar múltiplos nós remotos para agir como uma intranet unificada.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.