VPN - Redes Privadas Virtuais (RPV)

Abril 2015

O conceito de rede privada virtual


As redes locais de empresa(LAN ou LAN) são redes internas a uma organização, o que quer dizer que as ligações entre máquinas pertencem à organização. Estas redes estão ligadas cada vez mais frequentemente à Internet através de equipamentos de interconexão. Acontece assim frequentemente que empresas sintam a necessidade de comunicar com sucursais, clientes, ou mesmo pessoal geograficamente afastado, via Internet.

Por esse motivo, os dados transmitidos na Internet estão muito mais vulneráveis do que quando circulam numa rede interna duma organização, porque o caminho seguido não é definido de antemão, o que significa que os dados circulam numa infraestrutura de rede pública que pertence a diferentes operadores. Assim, não é impossível que, no caminho percorrido, a rede seja ouvida por um utilizador indiscreto, ou mesmo desviada. Não é por isso concebível transmitir, em tais condições, informações sensíveis para a organização ou a empresa.

A primeira solução para responder a esta necessidade de comunicação protegida consiste em ligar as redes distantes com a ajuda de ligações especializadas. Contudo, a maior parte das empresas não pode tomar a liberdade de ligar duas redes locais distantes por uma linha especializada, é às vezes necessário utilizar a Internet como suporte de transmissão.

Um bom compromisso consiste em utilizar a Internet como suporte, mas utilizando um protocolo "encapsulamento" (em inglês tunneling, daí a utilização inoportuna do termo "tunelização"), quer dizer encapsulando os dados a transmitir de maneira codificada. Fala-se então de rede privada virtual (notada RPV ou VPN, acrônimo de Virtual Private Network) para designar a rede assim artificialmente criada.
Esta rede é dita "virtual" porque liga duas redes "físicas" (redes locais) através de uma ligação não fiável (Internet), e privada porque só os computadores das redes locais da VPN podem "ver" os dados.

O sistema de VPN permite então obter uma ligação protegida a custo reduzido, para além da instalação dos equipamentos terminais. Por outro lado, não permite garantir uma qualidade de serviço comparável a uma linha alugada, na medida em que a rede física é pública e por conseguinte não garantida.

Funcionamento de um VPN


Uma rede privada virtual assenta num protocolo, chamado protocolo de tunelização (tunneling), quer dizer, um protocolo que permite aos dados que passam de uma extremidade da VPN à outra serem protegidos por algoritmos de criptografia.

Réseau privé virtuel (VPN)



O termo "túnel" é utilizado para simbolizar o facto de os dados serem codificados (cifrados), e por conseguinte incompreensíveis, entre a entrada e a saída do VPN, para qualquer pessoa situada entre as duas extremidades da rede, como se os dados passassem num túnel. No caso de uma VPN estabelecida entre duas máquinas, chama-se "cliente VPN" ao elemento que permite codificar e decifrar os dados do lado utilizador (cliente) e "servidor VPN" (ou mais geralmente servidor de acesso distante) ao elemento que codifica e decifra os dados do lado da organização.


Desta maneira, quando um utilizador necessita de aceder à rede privada virtual, o seu pedido vai ser transmitido em claridade ao sistema passarela, que vai conectar-se à rede distante através de uma infraestrutura de rede pública, seguidamente vai transmitir o pedido de forma codificada. O computador distante vai então fornecer os dados ao servidor VPN da sua rede local, que vai transmitir a resposta de maneira codificada. Aquando da recepção no cliente VPN do utilizador, os dados serão decifrados, seguidamente transmitidos ao utilizador...

Os protocolos de tunneling


Os principais protocolos de tunneling são os seguintes:

  • PPTP (Point-to-Point Tunneling Protocol) é um protocolo de nível 2desenvolvido pela Microsoft, 3Com, Ascend, EUA Robotics e ECI Telematics.
  • L2F (Layer Two Forwarding) é um protocolo de nível 2 desenvolvido pela Cisco, Northern Telecom e Shiva. Está hoje quase obsoleto
  • L2TP (Layer Two Tunneling Protocol) é o resultado dos trabalhos do IETF (RFC 2661) para fazer convergir as funcionalidades de PPTP e de L2F. Trata-se assim de um protocolo de nível 2 que se apoia em PPP.
  • IPSec é um protocolo de nível 3, procedente dos trabalhos do IETF, permitindo transportar dados calculados para as redes IP.

O protocolo PPTP


O princípio do protocolo PPTP (Point To Point Tunneling Protocol) é criar tramas sob o protocolo PPP e num datagrama IP.

Assim, neste modo de conexão, as máquinas distantes das duas redes locais são ligadas por uma conexãoponto a ponto (que compreende um sistema de codificação e de autenticação), e o pacote transita num datagrama IP.

le protocole PPTP


Desta maneira, os dados da rede local (bem como os endereços das máquinas presentes no cabeçalho da mensagem) são encapsulados numa mensagem PPP, que está ela própria encapsulada numa mensagem IP.

O protocolo L2TP


O protocolo L2TP é um protocolo standard de tunelização (estandardizado num RFC) muito próximo do PPTP. Assim, o protocolo L2TP encapsula tramas protocolo PPP, que encapsulam por sua vez outros protocolos (como IP, IPX ou ainda NetBIOS).

O protocolo IPSec


IPSec é um protocolo definido pelo IETF que permite proteger as trocas a nível da camada rede. Trata-se com efeito de um protocolo que traz melhorias a nível da segurança ao protocolo IP para garantir a confidencialidade, a integridade e a autenticação das trocas.

O protocolo IPSec baseia-se em três módulos:

  • IP Autenticação Header (AH) relativa à integridade, à autenticação e à proteção contra o retorno dos pacotes a encapsular
  • Encapsulating Security Payload (ESP) definindo a codificação de pacotes. O ESP fornece a confidencialidade, a integridade, a autenticação e a proteção contra o retorno.
  • Security Assocation (SA) definindo a troca das chaves e dos parâmetros de segurança. A SA reúne assim o conjunto das informações sobre o tratamento a aplicar aos pacotes IP (os protocolos AH e/ou ESP, modo túnel ou transporte, os algo de segurança utilizados pelos protocolos, as chaves utilizadas,...). A troca das chaves faz-se quer de maneira manual quer com o protocolo de troca IKE (na maior parte do tempo), que permite às duas partes entenderem-se sobre o SA
Para uma leitura offline, é possível baixar gratuitamente este artigo no formato PDF:
Vpn-redes-privadas-virtuais-rpv.pdf

A ver igualmente


VPN - Virtual Private Networks
VPN - Virtual Private Networks
VPN - Redes privadas virtuales
VPN - Redes privadas virtuales
VPN - Virtuelle Private Netze
VPN - Virtuelle Private Netze
VPN - Réseaux Privés Virtuels (RPV)
VPN - Réseaux Privés Virtuels (RPV)
VPN - Virtual Private Network
VPN - Virtual Private Network
Este documento, intitulado « VPN - Redes Privadas Virtuais (RPV) »a partir de Kioskea (pt.kioskea.net) está disponibilizado sob a licença Creative Commons. Você pode copiar, modificar cópias desta página, nas condições estipuladas pela licença, como esta nota aparece claramente.