Troubleshooting VPN – Parte 2

Neste segundo artigo da série sobre troubleshooting de conexões VPN, darei especial ênfase a alguns conceitos básicos importantes e, principalmente, tipos de VPN mais comuns.

A idéia que rege as conexões VPN é a de utilizar uma rede pública – como a Internet – para implementar redes corporativas, estabelecendo-se túneis de criptografia entre dois pontos autorizados e permitindo, deste modo, a transmissão de informações, de modo seguro, entre redes corporativas ou usuários remotos.
São essas, portanto, as principais características das VPNs: Segurança no tráfego de informações e redução de custos, pois os dispendiosos links dedicados são substituídos por um tunelamento criptografado através da rede pública. As 3 principais aplicações para as VPNs são:


ACESSO REMOTO VIA INTERNET

Neste caso, o usuário conecta-se à Internet através de seu provedor de acesso (Internet Service Provider – ISP) e, utilizando-se de um software cliente, estabelece uma conexão VPN entre si e o servidor de VPN corporativo. Veja o esquema:

vpn1.gif

CONEXÃO DE LANS VIA INTERNET

Talvez seja esta a aplicação mais comum das VPNs. Neste caso, o tunelamento criptografado via Internet substitui os links dedicados, realizando a conexão entre duas LANs (Local Area Network), formando a WAN (Wide Area Network). Este tipo de VPN é considerada ambiente de missão crítica e alta disponibilidade, devendo estar disponível 24 horas por dia.

vpn2.gif

CONEXÃO DE COMPUTADORES NUMA INTRANET

Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno grupo de usuários. Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa. Esta solução, apesar de garantir a “confidencialidade” das informações, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados.

As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. Observe que o servidor VPN não irá atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexão entre as duas redes permitindo o acesso de qualquer usuário à rede departamental sensitiva. Com o uso da VPN o administrador da rede pode definir quais usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita. Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a “confidencialidade” das informações. Os demais usuários não credenciados sequer enxergarão a rede interna.
vpn3.gif

No próximo artigo, falaremos sobre os tipos de protocolo utilizados nas conexões VPN.

2 respostas para Troubleshooting VPN – Parte 2

  1. Flávio disse:

    Gostei muito do artigo e gostaria que pudesse me enviar o artigo sobre os protocolos.
    Obrigado

  2. gilmarcio alves araujo disse:

    gostaria de receber os artigos dos protocolos.obrigado

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: