| Anterior | Proxima | ||||
| 2. Características fundamentais numa VPN | |||||
Uma VPN realiza uma conexão entre duas ou mais redes privativas por intermédio de uma rede pública ou Internet, ela transporta informações de forma segura em redes aberta e substitui com vantagem as linhas privativas. Além disso, oferece um sofisticado nível de segurança, enquanto também tiram proveito da escala, cobertura e acessibilidade oferecidas pelas facilidades públicas. É um recurso efetivo para a troca de informações críticas entra a empresa e seus empregados que trabalham distantes da sede, nas filiais ou em serviços de campo. Uma das grandes vantagens decorrentes do uso das VPNs, e um dos fatores mais relevantes ao se projetar uma VPN, como já foi dito antes, é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet. Outro fato que pode ser citado é a facilidade de intalação. Uma VPN pode ser desenvolvida de DUAS formas: a - Conexão de um host em um provedor de acesso a Internet, permitindo a conexão de um usuário remoto através de um túnel seguro.
b - Duas redes se interligam, através de hosts com link dedicado ou discado via Internet, formando assim um túnel entre elas.
A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados. É fundamental manter a privacidade e a integridade dos dados que atravessam a rede não confiável (por ter acessos de terceiros) e manipular toda a faixa de protocolos da Internet de forma transparente. Para o bom funcionamento de uma VPN, temos que conseguir algumas caracteríticas mínimas: Autenticação de usuários – restringir o acesso para pessoas autorizadas. Criptografia de dados – Garantir a privacidade da informação Como passará por uma rede pública, os dados devem ser criptografados para que caso alguém não autorizado pegue os dados, não consiga reconhecer o conteúdo da mensagem. sGerenciamento de chaves – o uso de chaves deve funcionar como um serviço compartilhado exclusivamente entre as partes envolvidas. | |||||
| Anterior | Proxima | ||||