Contents Show
IntroductionEste documento aborda os princípios de VPNs, como componentes básicos de VPN, tecnologias, túnel e segurança de VPN. PrerequisitesRequirementsNão existem requisitos específicos para este documento. Componentes UtilizadosEste documento não se restringe a versões de software e hardware específicas. ConventionsConsulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Informações de ApoioO mundo passou por muitas mudanças nas duas últimas décadas. Em vez de simplesmente lidar com preocupações locais ou regionais, muitas empresas agora têm de pensar em mercados globais e logística. Muitas empresas possuem instalações dentro do país ou até mesmo espalhadas pelo mundo. Porém, todas as empresas precisam de algo em comum: uma forma de manter a comunicação rápida, segura e confiável onde quer que estejam seus escritórios. Até recentemente, uma comunicação confiável significava o uso de linhas alugadas para manter uma rede de longa distância (WAN). As linhas alugadas, que variam de Integrated Services Digital Network (ISDN, que funciona a 144 Kbps) até a fibra Optical Carrier-3 (OC3, que opera a 155 Mbps), fornecem a empresas uma maneira de expandir a rede privada além de sua área geográfica imediata. Uma WAN tem vantagens óbvias em uma rede pública, como a Internet, quando se trata de confiabilidade, desempenho e segurança; mas a manutenção de uma WAN, particularmente ao usar linhas alugadas, pode se tornar muito cara (muitas vezes aumenta o custo à medida que aumenta a distância entre os escritórios). Além disso, as linhas alugadas não são uma solução viável para empresas em que parte da força de trabalho é altamente móvel (como é o caso da equipe de marketing) e talvez precisem se conectar remotamente à rede corporativa e acessar dados confidenciais. À medida que a popularidade da Internet cresceu, as empresas recorreram a ela como meio de ampliar suas próprias redes. Primeiro vieram as intranets, que são sites projetados para serem usados somente pelos funcionários da empresa. Agora, muitas empresas criam suas próprias redes VPNs (Virtual Private Networks) para atender às necessidades de funcionários remotos e escritórios distantes.
Uma VPN típica pode ter uma rede local (LAN) principal na sede corporativa de uma empresa, outras LANs em instalações ou escritórios remotos e usuários individuais que se conectam de fora no campo. Uma VPN é uma rede privada que usa uma rede pública (geralmente a Internet) para conectar locais ou usuários remotos. Em vez de usar uma conexão dedicada do mundo real, como uma linha alugada, uma VPN usa conexões "virtuais" roteadas por meio da Internet, da rede privada da empresa até o local ou funcionário remoto. Quais são as características de uma VPN?Há dois tipos comuns de VPNs.
Uma VPN bem projetada pode beneficiar muito uma empresa. Por exemplo, ela pode:
Quais recursos são necessários em uma VPN bem projetada? Ela deve incorporar estes itens:
Analogia: Cada LAN é uma IsLANd (ilha)Imagine que você mora em uma ilha em um enorme oceano. Há milhares de outras ilhas ao seu redor, algumas muito próximas e outras mais distantes. A maneira normal de viajar é pegar um barco de sua ilha para qualquer ilha que você queira visitar. Viajar em um barco significa que você não tem nenhuma privacidade. Tudo o que você faz pode ser visto por outra pessoa. Suponha que cada ilha representa uma LAN privada e o oceano é a Internet. Quando você viaja de barco, é semelhante a quando você se conecta a um servidor da Web ou a outro dispositivo por meio da Internet. Você não tem controle sobre os fios e roteadores que compõem a Internet, assim como não tem controle sobre as outras pessoas no barco. Isso deixa você suscetível a problemas de segurança se tentar se conectar entre duas redes privadas usando um recurso público. Sua ilha decide construir uma ponte para outra ilha para que haja uma maneira mais fácil, segura e direta de as pessoas viajarem entre as duas. É caro construir e manter a ponte, mesmo que a ilha à qual você está se conectando esteja muito próxima. Mas a necessidade de um caminho seguro e confiável é tão grande que você faz isso de qualquer maneira. Sua ilha gostaria de se conectar a uma segunda ilha que é muito mais distante, mas você decide que isso é muito caro. Essa situação é muito semelhante a ter uma linha alugada. As pontes (linhas alugadas) estão separadas do oceano (Internet), mas são capazes de conectar as ilhas (LANs). Muitas empresas escolheram essa rota devido à necessidade de segurança e confiabilidade na conexão de seus escritórios remotos. No entanto, se os escritórios estiverem muito distantes um do outro, o custo pode ser inviável, assim como tentar construir uma ponte que se estenda por uma grande distância. Então, como a VPN se encaixa nessa analogia? Podemos dar a cada habitante de nossas ilhas um pequeno submarino com essas propriedades.
Embora eles estejam viajando no oceano junto com outro tráfego, os habitantes de nossas duas ilhas poderiam viajar entre elas sempre que quisessem com privacidade e segurança. Em resumo, assim é o funcionamento de uma VPN. Cada membro remoto da rede pode se comunicar de maneira segura e confiável usando a Internet como meio de conexão com a LAN privada. Uma VPN pode crescer para acomodar mais usuários e locais diferentes, de modo muito mais fácil do que uma linha dedicada. Na verdade, a escalabilidade é uma grande vantagem que as VPNs têm sobre linhas alugadas típicas. Diferentemente das linhas alugadas, em que o custo aumenta proporcionalmente às distâncias envolvidas, as localizações geográficas de cada escritório não são muito importantes na criação de uma VPN. Tecnologias de VPNUma VPN bem projetada usa vários métodos para manter a conexão e os dados seguros.
Existem vários protocolos que podem ser usados para criar uma solução VPN. Todos esses protocolos fornecem um subconjunto dos serviços listados neste documento. A escolha de um protocolo depende do conjunto de serviços desejados. Por exemplo, uma empresa pode estar confortável com os dados sendo transferidos em texto simples, mas extremamente preocupada com a manutenção de sua integridade, enquanto outra empresa pode achar absolutamente essencial manter a confidencialidade dos dados. A escolha de protocolos pode ser diferente. Para obter mais informações sobre os protocolos disponíveis e seus pontos fortes relativos, consulte Qual solução VPN é ideal para você? Produtos VPNCom base no tipo de VPN (acesso remoto ou de site para site), você precisa colocar em prática determinados componentes para criar a VPN. São eles:
Como não existe um padrão amplamente aceito para a implementação de uma VPN, muitas empresas desenvolveram, por conta própria, soluções prontas para uso. Por exemplo, a Cisco oferece várias soluções VPN que incluem:
A escolha dos dispositivos que você usaria para criar a solução VPN é, em última análise, um problema de design que depende de vários fatores, incluindo a taxa de transferência desejada e o número de usuários. Por exemplo, em um site remoto com um grupo de usuários por trás de um PIX 501, você poderia configurar o PIX atual como o endpoint IPsec VPN, desde que aceite a taxa de transferência 3DES de 501 de aproximadamente 3 Mbps e o limite máximo de 5 pares de VPN. Por outro lado, em um site central atuando como um endpoint VPN para um grande número de túneis VPN, a escolha de um roteador otimizado para VPN ou um concentrador VPN provavelmente seria uma boa ideia. A escolha agora dependeria do tipo (LAN para LAN ou acesso remoto) e do número de túneis VPN sendo configurados. A ampla variedade de dispositivos da Cisco que suportam a VPN fornece aos designers de rede uma alta flexibilidade e uma solução robusta para atender a todas as necessidades de projeto. Informações RelacionadasQuais protocolos definem serviços de conexão remota?São eles o TCP (Transmission Control Protocol — Protocolo de Controle de Transmissão) e IP (Internet Protocol — Protocolo de Internet).
Qual dos protocolos de aplicação é utilizado para aplicação de acesso remoto?Telnet - Esse protocolo é usado para fornecer acesso remoto a servidores e dispositivos de rede.
Quais são os principais tipos de protocolos de rede?O HTTPS (HTTP Seguro) corrige isso criptografando as mensagens HTTP. TLS/SSL: Transport Layer Security (TLS) é o protocolo que o HTTPS utiliza para criptografia. O TLS era chamado de Secure Sockets Layer (SSL). UDP: O Protocolo UDP é uma alternativa mais rápida, mas menos confiável, para o TCP na camada de transporte.
O que é TCP IP e FTP?Camada de Aplicação: WWW (navegação web), HTTP, SMPT (emails), FTP (transferência de arquivos) e SSH. Usada pelos programas para enviar e receber dados de outros programas pela própria internet. Camada de Transporte: TCP, UDP e SCTP. Para transporte de arquivos recebidos da camada anterior.
|