Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Implementando uma VPN<br />
O<br />
ambiente globalizado e competitivo no qual nos inserimos<br />
faz com que o trabalho remoto, quer seja a partir de casa, do<br />
aeroporto, no hotel ou em um Cliente seja uma realidade.<br />
Nestas condições é cada vez mais comum que tenhamos que usar<br />
um canal de comunicação externo, e normalmente público, para<br />
acessar recursos sensíveis dentro de nossas redes corporativas.<br />
Em função desse ambiente, este artigo apresentará alguns<br />
procedimentos necessários para se planejar e implementar uma<br />
solução open-source para a comunicação segura. Iremos criar um<br />
canal criptografado para a troca de informações entre um usuário<br />
externo e uma rede interna usando a Internet.<br />
O cenário atual e o perigo envolvido<br />
O trabalho em rede faz parte do nosso dia-a-dia já há algum<br />
tempo e o uso de sistemas cliente-servidor já é lugar comum<br />
dentro do ambiente corporativo. Este vem se intensificando<br />
nos últimos 15 anos com o advento e popularização da Internet<br />
comercial de alta velocidade.<br />
Se somarmos a esse fato a globalização da economia, temos<br />
um contingente nunca antes visto trabalhando fora das redes<br />
corporativas. Hoje não é raro ver consultores trabalhando dos<br />
escritórios de seus clientes, desenvolvedores trabalhando de casa<br />
e designers interagindo remotamente a partir de hotspots em<br />
praças de alimentação de shoppings.<br />
A ligação que une todos os profissionais acima é a Internet. Um<br />
meio de comunicação conhecido pela sua falta de segurança. É,<br />
entretanto, através dele que muitos de nós nos mantemos conectados<br />
com o mundo, quer seja para diversão ou trabalho.<br />
A presença quase que universal do acesso faz com que muitas vezes<br />
não nos perguntemos como a segurança é tratada nesse meio.<br />
E na verdade a resposta seria em muitos casos que a segurança<br />
não é sequer um ponto relevante na construção e manutenção<br />
desse acesso.<br />
Hoje em dia nenhum exemplo ilustra mais isso do que os pontos<br />
de acesso públicos utilizados em aeroportos e shopping centers.<br />
Estes pontos normalmente não utilizam nenhuma tecnologia para<br />
criptografar os dados e permitem, por exemplo, que qualquer<br />
membro da rede possa capturar todo o tráfego que por ela passa.<br />
Nessa situação, senhas, e-mails e quaisquer informações não protegidas<br />
pelo usuário podem ser acessados sem que o remetente<br />
ou destinatário saibam.<br />
Ao consideramos a gravidade dessa situação em nossas vidas<br />
pessoais é possível ver que o dano se estivermos trocando informações<br />
corporativas é ainda maior.<br />
56 Infra Magazine • Edição 03<br />
De que se trata o artigo:<br />
Má R i o d e Me l l o bi t t e n c o u R t ne t o<br />
Resumo DevMan<br />
Este artigo trata de como planejar e criar um ambiente seguro de comuni-<br />
cação em um canal público de dados (Internet).<br />
Para que serve:<br />
Serve para garantir que os dados trafegados em um canal de dados públicos<br />
possam ser protegidos de acessos indevidos.<br />
Em que situação o tema é útil::<br />
Em um ambiente no qual você está utilizando uma infraestrutura pública,<br />
como a Internet, e deseja prover privacidade nas informações trafegadas<br />
quando se comunica com servidores corporativos de sua empresa.<br />
Resta então nos perguntar o que pode ser feito para se mitigar<br />
o risco envolvido nessa comunicação.<br />
Alternativas<br />
Segurança na comunicação de redes é um assunto complexo e<br />
multi-disciplinar. Em nosso contexto avaliaremos que alternativas<br />
existem para tratar especificamente o trabalho remoto no qual<br />
um agente externo precisa acessar recursos da rede corporativa<br />
de uma empresa de forma segura.<br />
Este problema não é novo e na verdade existia antes mesmo do<br />
advento da Internet comercial. As opções que existiam eram:<br />
• Conexão discada;<br />
• Conexão dedicada ponto-a-ponto.<br />
Na conexão discada a empresa montava (ou contratava de operadoras<br />
de telefonia) uma estrutura de modems e linhas telefônicas<br />
similar à encontrada nas BBS (Bulletin Board System). O agente<br />
externo possuía um modem e discava para o número da empresa.<br />
Ao se conectar ele tinha acesso à rede da empresa.<br />
Essa solução tinha algumas características limitantes, dentre<br />
elas a velocidade que era baixa e muito suscetível à qualidade das<br />
linhas telefônicas. A outra limitação era o custo que se tornava<br />
alto por conta da tarifação de consumo por minuto (ou pulso) e o<br />
fato de que se o agente estivesse em outro estado, ou país, o que<br />
se fazia era uma ligação interurbana ou internacional.<br />
Na conexão dedicada ponto-a-ponto a empresa contratava um canal<br />
dedicado ponto-a-ponto entre seu endereço e o do agente externo. Eram<br />
colocados roteadores em ambos os lados e com isso a comunicação entre<br />
os computadores das redes ligadas podiam trocar informações.