TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

VPN - REDE VIRTUAL PRIVADA E SUAS APLICAÇÕES

Por:   •  25/9/2019  •  Artigo  •  3.513 Palavras (15 Páginas)  •  247 Visualizações

Página 1 de 15

VPN - REDE VIRTUAL PRIVADA E SUAS APLICAÇÕES

Juarez B. da Silva1, Wille Menezes1, Bruno B. B. da Silva1, Lucicleia da S. Furtad12

1Instituto Esperança de Ensino Superior (IESPES) – Santarém – PA - Brasil

juarezbeneditosilva@gmail.com, brelazb@gmail.com, willemenezes@gmail.com, lucicleiafurtado.forever@gmail.com

Abstract: Today, corporate environments need to connect with branches in the most diverse geographic positions, where sharing of resources to exchange information safely is of the utmost importance. These institutions seek to contract services that offer a viable cost, but that are not vulnerable in the factor of security. The Virtual Private Network (VPN) offers potential features as a solution to ensure data integrity, including authenticity and high-level security, offering cost-effectiveness below that in the technology market. This work emphasizes some concepts regarding data security transported in a computer network, which strengthens the understanding of a VPN connection. The study developed here emphasizes key security models, algorithms, and a secure medium of communication, presenting the high security that this technology involves, even when a secure medium is not used.

Resumo: Nos dias atuais ambientes corporativos precisam se conectar com filiais nas mais variadas posições geográficas, onde o compartilhamento de recursos para troca de informações de forma segura é de extrema importância. Essas instituições buscam contratar serviços que ofereçam um custo viável, mas que não sejam vulneráveis no fator segurança. A VPN (Rede Virtual Privada) apresenta características em potencial como uma solução de garantia de integridade dos dados, inclusive possibilitando autenticidade e segurança de alto nível, oferecendo custo-benefício abaixo do praticado no mercado tecnológico. Este trabalho enfatiza sobre alguns conceitos referentes a segurança dos dados transportados em uma rede de computadores, a qual fortalece o entendimento de uma conexão VPN. O estudo aqui desenvolvido enfatiza sobre os principais modelos de segurança, algoritmos e um meio de comunicação seguro, apresentando a alta segurança que essa tecnologia envolve, mesmo quando não é usado um meio seguro.

  1. Introdução

No surgimento das redes de computadores não eram tantas as preocupações no quesito segurança dos dados trafegados em uma rede como nos dias de hoje. E com o surgimento dessas redes os avanços no meio tecnológico alcançaram diversas maneiras de conectar máquina independente do lugar onde esteja. Na atualidade essas redes são indispensáveis, principalmente para ambientes corporativos, onde há uma grande dependência desse meio para execução das mais variadas atividades em seu cotidiano, tanto em compartilhamento de informações, quanto em compartilhamento de recursos.

        Existem diversas tecnologias que proporcionam esta interligação, porém, algumas dessas necessitam de um grande investimento para implantação e manutenção, como o caso de plataformas implantadas utilizando-se fibras óticas, estações satélites, enlaces de rádios, etc. A rede VPN (Rede Virtual Privada), é uma tecnologia que apresenta diversos benefícios ao seu cliente local, como: segurança, baixo custo comparados a serviços das empresas de telecomunicações, facilidades de implementação e fácil acesso a manutenção.

  1. Tecnologia VPN

A VPN permite que duas redes separadas lógicas e fisicamente operem como uma única rede, através de tunelamento, de modo transparente. Virtual, pois essa junção não se faz pelo uso de um link dedicado, mas sim emulando um link sobre uma infraestrutura de redes pública, normalmente a Internet. Privada, porque, apesar dos dados trafegarem por uma infraestrutura de rede pública, a privacidade é garantida com o emprego de criptografias.

A principal motivação para o uso da VPN, além da óbvia necessidade de interligar duas redes, é poder fazer essa interligação sem incorrer no custo envolvido na manutenção de um link dedicado, que são altos, especialmente quando as distâncias envolvidas são grandes, sem comprometer a privacidade e a integridade dos dados trafegados.

Segundo Sousa (2006, p. 123):

VPN (Rede Virtual Privada), ou rede virtualmente privada, como o próprio nome exprime, disponibiliza através de uma rede pública um caminho que se comporta como uma linha privativa para conectar dois equipamentos o redes que querem se comunicar entre si. Simula ser privativo, sem compartilhamento, de forma a dar segurança à conexão. Desta forma podemos utilizar a infraestrutura da internet para uma comunicação que se comporta como se fosse privativo.

A VPN deve dispor de recursos para permitir o acesso de clientes remotos autorizados aos recursos da LAN corporativa, viabilizar a interconexão de LANs de forma a possibilitar acesso de filiais, compartilhamento de recursos e informações, e finalmente, assegurar privacidade e integridade dos dados que trafegam pela Internet.

A figura 1 abaixo, exemplifica a topologia de uma VPN e como a mesma tende a funcionar:[pic 1]

Figura 1 - FUNCIONAMENTO DA TECNOLOGIA VPN.

FONTE: Rede Privada Virtual - VPN. Disponível em: http://www.rnp.br/newsgen/9811/vpn.html.

  1. Funcionamento da VPN

Em uma rede pública, os dados em trânsito podem ser lidos, alterados ou até mesmo forjados por qualquer equipamento que dela faça parte. Assim, a confidencialidade, a integridade e a autenticidade desses dados precisam ser garantidas de alguma forma.

Tais necessidades são satisfeitas pela codificação dos dados em trânsito, de tal forma que apenas os legítimos remetentes e destinatário saibam como codificá-los e decodificá-los, respectivamente, o que vale dizer, capazes de compreender as mensagens em trânsito. A esta codificação dar-se o nome de criptografia. Entretanto, a rede pública precisa saber como rotear os pacotes de dados criptografados.

...

Baixar como (para membros premium)  txt (23.6 Kb)   pdf (341.4 Kb)   docx (109 Kb)  
Continuar por mais 14 páginas »
Disponível apenas no TrabalhosGratuitos.com