Arquitetura VPN

Para funcionar, uma rede virtual privada utiliza duas ferramentas básicas de segurança: o tunelamento e a encriptação dos dados que passam pelo túnel.

Exemplo de arquitetura VPN
.
Exemplo de arquitetura VPN

No processo de tunelamento, o protocolo de comunicação VPN estabelece um túnel, através de vários roteadores, entre dois pontos que querem se comunicar. Depois, as mensagens são envidas de forma criptografada por dentro do túnel. Dessa forma, são formadas duas camadas de segurança sobre os dados que serão transferidos. Um ponto interessante sobre o VPN é que caso seja identificada uma tentativa de quebra da segurança, o túnel inteiro é desfeito e é então traçada uma nova rota e formado um novo túnel através de roteadores diferentes.

Os túneis VPN podem ser criados dentro da rede da organização ou no próprio equipamento do usuário. O primeiro caso é chamado de gateway-to-gateway, e é muito utilizada no meio corporativo para simular uma intranet VPN. Já o segundo, chamado client-to-gateway, pode ser utilizado para criar uma extranet VPN, conectando a organização a clientes e fornecedores que necessitem de acesso remoto.

Uma intranet VPN necessita de uma internet de alta velocidade (tanto de download como de upload) para que funcione como uma rede local (LAN). Além disso, é importante que ela seja fácil de gerenciar para comportar as alterações resultantes de novos usuários, aplicações e filiais. Uma extranet VPN, por sua vez, pode necessitar de protocolos de tunelamentos diferenciados, para garantir o funcionamento de diferentes serviços demandados por clientes ou oferecidos por fornecedores.

Existem vários softwares e hardwares de VPN rodando pela internet. Alguns exemplos são Cisco, Microsoft e Open VPN. É importante ressaltar que um cliente VPN da Microsoft não irá necessariamente funcionar com um servidor da Cisco e vice-versa. Ou seja, para se comunicar através de uma rede virtual privada é fundamental escolher um cliente que funcione com o servidor com o qual se quer comunicar.

Alguns protocolos de tunelamento utilizados em VPNs são: Layer to Fowarding Protocol (L2F), Point-to-Point Protocol (PPTP), Layer 2 Tunneling Protocol (L2TP), MultiProtocol Label Switching (MPLS) e Internet Protocol Security (IPSec). Todos os protocolos anteriores, com exceção do último, atuam na camada 2 do modelo ISO/OSI, sendo mais simples e menos escaláveis, confiáveis e seguros que o IPSec.

O último protocolo implementa o tunelamento na 3ª camada e é amplamente utilizado em VPNs, tornando-se praticamente um padrão devido ao seu alto grau de segurança e confiabilidade, quando corretamente configurado. Ele será abordado com mais detalhes na próxima seção.