19.11.2012 Views

Tecnologia IPV6

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Implementando uma VPN<br />

O<br />

ambiente globalizado e competitivo no qual nos inserimos<br />

faz com que o trabalho remoto, quer seja a partir de casa, do<br />

aeroporto, no hotel ou em um Cliente seja uma realidade.<br />

Nestas condições é cada vez mais comum que tenhamos que usar<br />

um canal de comunicação externo, e normalmente público, para<br />

acessar recursos sensíveis dentro de nossas redes corporativas.<br />

Em função desse ambiente, este artigo apresentará alguns<br />

procedimentos necessários para se planejar e implementar uma<br />

solução open-source para a comunicação segura. Iremos criar um<br />

canal criptografado para a troca de informações entre um usuário<br />

externo e uma rede interna usando a Internet.<br />

O cenário atual e o perigo envolvido<br />

O trabalho em rede faz parte do nosso dia-a-dia já há algum<br />

tempo e o uso de sistemas cliente-servidor já é lugar comum<br />

dentro do ambiente corporativo. Este vem se intensificando<br />

nos últimos 15 anos com o advento e popularização da Internet<br />

comercial de alta velocidade.<br />

Se somarmos a esse fato a globalização da economia, temos<br />

um contingente nunca antes visto trabalhando fora das redes<br />

corporativas. Hoje não é raro ver consultores trabalhando dos<br />

escritórios de seus clientes, desenvolvedores trabalhando de casa<br />

e designers interagindo remotamente a partir de hotspots em<br />

praças de alimentação de shoppings.<br />

A ligação que une todos os profissionais acima é a Internet. Um<br />

meio de comunicação conhecido pela sua falta de segurança. É,<br />

entretanto, através dele que muitos de nós nos mantemos conectados<br />

com o mundo, quer seja para diversão ou trabalho.<br />

A presença quase que universal do acesso faz com que muitas vezes<br />

não nos perguntemos como a segurança é tratada nesse meio.<br />

E na verdade a resposta seria em muitos casos que a segurança<br />

não é sequer um ponto relevante na construção e manutenção<br />

desse acesso.<br />

Hoje em dia nenhum exemplo ilustra mais isso do que os pontos<br />

de acesso públicos utilizados em aeroportos e shopping centers.<br />

Estes pontos normalmente não utilizam nenhuma tecnologia para<br />

criptografar os dados e permitem, por exemplo, que qualquer<br />

membro da rede possa capturar todo o tráfego que por ela passa.<br />

Nessa situação, senhas, e-mails e quaisquer informações não protegidas<br />

pelo usuário podem ser acessados sem que o remetente<br />

ou destinatário saibam.<br />

Ao consideramos a gravidade dessa situação em nossas vidas<br />

pessoais é possível ver que o dano se estivermos trocando informações<br />

corporativas é ainda maior.<br />

56 Infra Magazine • Edição 03<br />

De que se trata o artigo:<br />

Má R i o d e Me l l o bi t t e n c o u R t ne t o<br />

Resumo DevMan<br />

Este artigo trata de como planejar e criar um ambiente seguro de comuni-<br />

cação em um canal público de dados (Internet).<br />

Para que serve:<br />

Serve para garantir que os dados trafegados em um canal de dados públicos<br />

possam ser protegidos de acessos indevidos.<br />

Em que situação o tema é útil::<br />

Em um ambiente no qual você está utilizando uma infraestrutura pública,<br />

como a Internet, e deseja prover privacidade nas informações trafegadas<br />

quando se comunica com servidores corporativos de sua empresa.<br />

Resta então nos perguntar o que pode ser feito para se mitigar<br />

o risco envolvido nessa comunicação.<br />

Alternativas<br />

Segurança na comunicação de redes é um assunto complexo e<br />

multi-disciplinar. Em nosso contexto avaliaremos que alternativas<br />

existem para tratar especificamente o trabalho remoto no qual<br />

um agente externo precisa acessar recursos da rede corporativa<br />

de uma empresa de forma segura.<br />

Este problema não é novo e na verdade existia antes mesmo do<br />

advento da Internet comercial. As opções que existiam eram:<br />

• Conexão discada;<br />

• Conexão dedicada ponto-a-ponto.<br />

Na conexão discada a empresa montava (ou contratava de operadoras<br />

de telefonia) uma estrutura de modems e linhas telefônicas<br />

similar à encontrada nas BBS (Bulletin Board System). O agente<br />

externo possuía um modem e discava para o número da empresa.<br />

Ao se conectar ele tinha acesso à rede da empresa.<br />

Essa solução tinha algumas características limitantes, dentre<br />

elas a velocidade que era baixa e muito suscetível à qualidade das<br />

linhas telefônicas. A outra limitação era o custo que se tornava<br />

alto por conta da tarifação de consumo por minuto (ou pulso) e o<br />

fato de que se o agente estivesse em outro estado, ou país, o que<br />

se fazia era uma ligação interurbana ou internacional.<br />

Na conexão dedicada ponto-a-ponto a empresa contratava um canal<br />

dedicado ponto-a-ponto entre seu endereço e o do agente externo. Eram<br />

colocados roteadores em ambos os lados e com isso a comunicação entre<br />

os computadores das redes ligadas podiam trocar informações.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!