VPN é a sigla de Virtual Private Network (rede privada virtual). É um método pelo qual dois pontos finais criam uma única conexão privada, ou túnel, enquanto usam uma infraestrutura de rede maior, como a Internet ou uma rede de área ampla. Quando estabelecida, uma VPN funciona como uma conexão direta a uma rede privada.
A VPN em si atua simplesmente como uma interface de rede para o cliente e é transparente ao sistema operacional, aos aplicativos e aos usuários que acessam a rede VPN. Portanto, aplicativos, mensagens e usuários podem usar a conexão normalmente sem a necessidade de entender como a VPN funciona.
Os alertas personalizados e a visualização de dados permitem que você identifique e evite rapidamente problemas de saúde e desempenho da rede.
Uma VPN tradicional requer dois pontos de extremidade. Um é o ponto de extremidade remoto e o outro é o ponto de extremidade local. Para criar a conexão VPN, ambos os pontos de extremidade devem ser definidos e configurados para enviar e receber dados usando um protocolo VPN. Há várias maneiras de implementar a funcionalidade VPN, incluindo clientes de terceiros, funcionalidade integrada do sistema operacional e implementações baseadas em rede. Em qualquer caso, a VPN em ambos os endpoints deve corresponder ou suportar a metodologia VPN usada no outro endpoint.
Depois que os dois endpoints são estabelecidos e configurados, eles criam uma conexão chamada túnel VPN. A conexão pode estar sempre ativada ou ser acionada dinamicamente por um usuário ou por determinados eventos.
Uma forma comum de VPN permite que um usuário remoto, seja um funcionário, estudante ou outro usuário autorizado, acesse uma rede local privada em uma rede mais pública. Nesse tipo de VPN, o usuário remoto deve ter um cliente VPN instalado e configurado para se conectar a um gateway VPN na rede local. Os exemplos incluem:
Outra forma amplamente usada de VPN permite uma conexão no estilo WAN entre dois sites diferentes usando uma rede pública, como a Internet, em vez de arcar com os custos e a dificuldade de instalar uma conexão direta e privada. Nesse tipo de configuração de VPN, os usuários não precisam instalar ou configurar clientes VPN. Em vez disso, a conectividade remota é direcionada por meio de dois servidores VPN. Cada servidor VPN atua como um servidor para todos os clientes e como um ponto final para o servidor VPN remoto. Nesse tipo de VPN, somente o gateway de VPN requer uma implementação de VPN. No entanto, para usar a conexão, um usuário final deve estar diretamente conectado a uma das redes locais conectadas ao gateway VPN.
Uma forma cada vez mais comum de VPN, na qual o usuário se conecta a um provedor de VPN que, por sua vez, está conectado à Internet. O usuário deve ter um cliente VPN instalado e configurado para se conectar aos servidores VPN do provedor de VPN remoto. Quando estabelecida, essa conexão VPN fornece um túnel virtual seguro para o provedor, que, em seguida, desencapsula o pacote e o encaminha para a Internet. Nesse design, a conexão VPN existe apenas para a primeira parte da conexão, e não para todo o caminho até o destino.
Exemplos:
As notificações em tempo real significam uma solução de problemas mais rápida para que você possa agir antes que ocorram problemas mais sérios.
Uma VPN funciona estabelecendo uma conexão segura, ponto a ponto, entre o cliente remoto e um servidor VPN conectado à rede de destino. Depois de estabelecida, uma conexão VPN encapsula e criptografa os dados e o cabeçalho IPS usado para roteamento na rede local atrás do endpoint remoto. Um cabeçalho IPS projetado para rotear pela rede pública insegura é adicionado e, em seguida, os dados estão prontos para o transporte.
Os clientes VPN autônomos exigem a instalação de software em um ou ambos os endpoints. O software é configurado para atender aos requisitos do outro endpoint. Para estabelecer uma conexão VPN, o ponto de extremidade deve executar o cliente VPN e se conectar ao outro ponto de extremidade.
Os clientes VPN autônomos são comuns em serviços públicos de VPN. Normalmente, o usuário faz download do cliente do serviço de VPN para se conectar à VPN pública.
Um dos clientes de código aberto mais conhecidos, o OpenVPN, é executado em macOS, Windows e Linux, bem como em Android e iOS. Além disso, ele também é compatível com os principais fornecedores de nuvem, como AWS ou Azure. Muitos provedores públicos de VPN de site para provedor usam o OpenVPN em seus clientes, incluindo o Private Internet Access, bem como o próprio cliente do OpenVPN e outros clientes como o NordVPN.
A maioria dos sistemas operacionais modernos, incluindo Windows, iOS, macOS, Android e Linux, permite a conectividade com um servidor VPN remoto, desde que o ponto de extremidade remoto ofereça suporte ao mesmo protocolo e às mesmas configurações de VPN. Esses clientes geralmente não são facilmente configurados por usuários não técnicos. Portanto, eles são usados com mais frequência em um ambiente corporativo em que os profissionais de TI podem instalar, configurar e manter a instalação do cliente, bem como os servidores VPN aos quais os clientes se conectam na outra extremidade.
O ponto de extremidade remoto se conecta a um servidor VPN que oferece suporte ao cliente VPN e à configuração no sistema remoto. Normalmente, o servidor VPN atua como um gateway e roteador na borda da rede local a ser acessada ou, no caso de uma configuração de cliente para provedor, na borda da Internet.
O servidor é responsável por desembrulhar os pacotes e reembalá-los para distribuição na rede local ou na Internet. Todas as respostas ou conexões que retornam ao endpoint remoto são enviadas da rede local ou da Internet para o servidor VPN que, em seguida, reverte o processo, encapsulando os pacotes e enviando-os de volta ao endpoint.
Para se conectar em uma rede pública, uma VPN deve estabelecer e usar uma conexão normal, não VPN, dentro do contexto dessa rede. Isso é feito por meio de um protocolo de tunelamento. Um protocolo de tunelamento envolve cada pacote transmitido de modo que ele possa ser lido e transmitido pela rede não privada. Esse processo é chamado de encapsulamento.
O ponto de extremidade cria um pacote que seria transmitido na rede privada atrás de seu ponto de extremidade correspondente. Esse pacote contém os cabeçalhos e outros dados para chegar ao destino. No entanto, esses dados são encapsulados pelo protocolo de tunelamento, transformando todos os cabeçalhos e metadados da rede local em parte da carga útil dos dados. Quando o pacote é transmitido, a rede pública lê apenas o invólucro para determinar como transmitir o pacote, movendo-o pela rede pública como qualquer outro tráfego. Quando o pacote chega ao outro ponto de extremidade, o protocolo de tunelamento nesse ponto de extremidade retira o invólucro e reembala o pacote usando os dados de transmissão e os cabeçalhos originais, permitindo que ele percorra a rede local como qualquer outro tráfego de rede local. O processo é invertido para qualquer tráfego de retorno.
Por exemplo, um ponto de extremidade que faz parte de uma VPN estabelecida de um escritório remoto para outro escritório usando a Internet criaria um pacote para transmissão na rede local remota, incluindo um endereço IPS local. O cliente VPN encapsularia esse pacote transformando os cabeçalhos de transmissão em parte da carga útil de dados do pacote. Ele pegaria o pacote resultante e o envolveria em um pacote TCP/IP padrão da Internet. Para os equipamentos e nós da rede pública, as transmissões VPN se parecem com pacotes TCP/IP típicos e são transmitidas da mesma forma. Ao chegar ao ponto de extremidade, o cliente VPN removeria os cabeçalhos TCP/IP públicos, pegaria as informações de transmissão originais da carga útil de dados do pacote e criaria um pacote usando essas informações de transmissão local para enviar na rede local.
O PRTG é um software abrangente de monitoramento de rede e mantém o controle de toda a sua infraestrutura de TI.
Uma conexão VPN oferece várias vantagens, incluindo privacidade e segurança.
As conexões VPN são criptografadas. Se algum dado for interceptado, ele deverá ser ilegível para qualquer invasor. Embora os dados sejam criptografados, também é verdade que os cabeçalhos IPS dentro dos pacotes também são criptografados, negando ao invasor até mesmo a capacidade de usar dados de rede típicos para encontrar vetores de ataque adicionais.
Muitas conexões VPN são usadas não apenas para segurança, mas também para fornecer privacidade a uma conexão. As recentes decisões da FCC permitem que os ISPs americanos registrem e rastreiem as comunicações de seus clientes. Os usos dessas informações variam desde os incômodos, como publicidade e marketing, até os legalmente problemáticos, como uma lista de todos os sites visitados fornecida a agências governamentais ou grupos litigiosos, como empresas de música e cinema.
Uma conexão VPN não apenas oculta os dados transferidos, mas também o destino final das conexões. Para um site remoto, o endereço IP do cliente final parece ser o endereço IPS da VPN, impedindo qualquer rastreamento do usuário. Para o ISP do usuário, o endereço IP de destino também parece ser o endereço IP da VPN, impedindo o rastreamento de onde o usuário se conecta ao usar a conexão do ISP. A ocultação do endereço IPS real do usuário também impede a capacidade de determinar a localização física do usuário.
Alguns serviços e aplicativos estão disponíveis apenas para usuários de determinadas regiões geográficas. Às vezes, esses bloqueios se devem a questões legais, como direitos autorais e privacidade. Uma conexão VPN pode, em alguns casos, permitir contornar esses bloqueios. Ao se conectar a um serviço VPN em outro local, o serviço de destino assumiria que a conexão está vindo do local do provedor de VPN, e não do local do usuário original, e permitiria o acesso. Por esse motivo, os serviços de VPN são ilegais em alguns países.
Uma conexão VPN é essencialmente uma parada extra ao longo do caminho que todos os dados devem percorrer. Além disso, a criptografia para a segurança dos dados precisa de mais tempo. Como resultado, toda conexão VPN será, pelo menos, marginalmente mais lenta.
A velocidade de uma conexão VPN depende da velocidade de conexão de ambos os pontos de extremidade. Por exemplo, um usuário que acessa uma rede corporativa por meio de uma VPN está limitado à velocidade mais lenta da conexão do usuário com a Internet, da conexão da Internet com o servidor VPN e da conexão do servidor VPN com os recursos acessados.
Da mesma forma, um usuário que usa uma VPN para acesso do cliente à Internet pode ter uma conexão gigabit diretamente com o ISP, mas se a conexão da VPN com a Internet não fornecer a mesma conexão gigabit a esse usuário, a conexão geral seria, no máximo, tão rápida quanto a conexão fornecida entre a VPN e a Internet.
Um provedor de VPN lento pode levar a uma queda significativa na largura de banda. A maioria dos serviços de VPN pagos garante uma determinada largura de banda em seus SLAs.
Uma VPN, por definição, é um estilo de conexão ponto a ponto. Como resultado, qualquer tipo de transmissão ou multicast não poderá ser usado pelo ponto final da VPN. Embora a maioria dos aplicativos e sistemas operacionais tenha se afastado desses tipos de rede, ainda há aplicativos mais antigos, especialmente em ambientes corporativos, que dependem deles e não poderão ser usados em uma VPN.