19.11.2012 Views

Tecnologia IPV6

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Diferentemente da conexão discada, esta<br />

solução era conhecida por ter velocidades<br />

maiores e por ser dedicada tinha um custo<br />

normalmente fixo, independente do tempo<br />

ou dados trafegados.<br />

Infelizmente ela compartilhava com<br />

a conexão discada uma característica<br />

negativa (custo elevado) e trazia uma<br />

desvantagem só sua: falta de mobilidade.<br />

Como a conexão era dedicada, ambos os<br />

pontos tinham que ser fixos, o que era<br />

perfeitamente aceitável para uma ligação<br />

entre matriz e filial, mas não realista para<br />

a força de trabalho móvel.<br />

A verdadeira alternativa para o nosso<br />

ambiente veio com a adoção das características<br />

positivas de ambas as soluções com<br />

um novo ingrediente à época: a Internet.<br />

A alternativa encontrada, batizada de<br />

VPN (Virtual Private Network) ou rede<br />

privativa virtual, consiste em se criar um<br />

canal que permita que as informações<br />

saiam de um ponto remoto e cheguem na<br />

rede corporativa como se estivessem em<br />

um canal ponto-a-ponto.<br />

Como o canal é criado sobre a Internet e<br />

não sobre uma conexão ponto-a-ponto, ele<br />

é chamado de virtual por na prática usar o<br />

canal público para estabelecer esta comunicação,<br />

como demonstrado na Figura 1.<br />

Veremos a seguir algumas tecnologias para<br />

estabelecimento de VPN antes de iniciarmos<br />

a configuração de nosso ambiente.<br />

<strong>Tecnologia</strong>s de VPN<br />

Ao longo dos anos várias tecnologias<br />

foram apresentadas para tratar da criação<br />

de redes privativas virtuais. Dentre as<br />

existentes, destacamos três delas:<br />

PPTP<br />

A primeira das tecnologias que destacamos,<br />

PPTP (Point-to-Point Tunneling<br />

Protocol), foi criada por um consórcio de<br />

várias empresas, entre elas a Microsoft,<br />

Ascend (comprada pela Lucent) e 3Com.<br />

A sua especificação foi definida na RFC<br />

2637 de 1999, e por ter a Microsoft como<br />

um participante do consórcio que criou<br />

o protocolo, este foi suportado pelos sistemas<br />

operacionais desta, o que ajudou a<br />

popularizar o acesso à criação de VPNs.<br />

Entretanto, as escolhas técnicas adotadas<br />

para os métodos de autenticação e<br />

criptografia usados pelo protocolo foram<br />

Figura 1. Uma VPN típica<br />

Figura 2. Encapsulamento do cabeçalho e dados originais dentro do túnel<br />

amplamente criticados por suas vulnerabilidades<br />

intrínsecas.<br />

Hoje, apesar de já existir suporte a esse<br />

protocolo em outras plataformas, tais como<br />

Cisco, Linux e Mac OS, o uso do PPTP tem<br />

se reduzido e não é recomendável frente<br />

às demais opções disponíveis.<br />

IPSEC<br />

A segunda opção, IPSEC (IP Security),<br />

consiste – na verdade – de se trazer uma<br />

funcionalidade existente na versão 6 do IP<br />

(Internet Protocol) e aplicá-la à versão 4, que<br />

é a atualmente em uso.<br />

O IP na versão 4 não foi criado com a<br />

preocupação de segurança. Por esta razão,<br />

nas especificações deste não vemos questões<br />

como autenticação ou privacidade dos<br />

dados sendo trocados.<br />

Quando da criação da nova versão,<br />

verificou-se que o ambiente na qual a nova<br />

versão seria utilizada não seria possível<br />

abandonar essas premissas. Desta maneira<br />

incorporaram-se itens como criptografia<br />

diretamente no protocolo.<br />

No entanto, com a demora na adoção<br />

do IPv6, decidiu-se que pelo menos as<br />

capacidades de segurança deste deveriam<br />

ser disponibilizadas para a versão atual,<br />

mesmo que sob a forma de uma funcionalidade<br />

opcional.<br />

No caso do IPSEC, o processo de criação<br />

da VPN acontece na camada 2 do TCP/IP.<br />

Na Figura 2 vemos um modo de trabalho do<br />

IPSEC no qual quando há a criação do túnel,<br />

o cabeçalho do pacote a ser transmitido é<br />

alterado de forma a esconder a real origem e<br />

destino do pacote antes de ser transmitido.<br />

Todo o conteúdo original (destaque em<br />

amarelo) é criptografado de maneira a<br />

proteger a integridade deste enquanto ele<br />

trafega pelo canal público.<br />

Edição 03 • Infra Magazine 57

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!