• Empresa
    • Sobre nós
    • Estudos de caso
    • Centro de Imprensa
    • Eventos
    • Carreira
    • Blog
    • Entre em contato
  • Login
 
  • Português
    • English
    • Deutsch
    • Español
    • Français
    • Italiano
Paessler
                    - The Monitoring Experts
  • Produtos
    • Paessler PRTG
      Paessler PRTGMonitore toda a sua infraestrutura de TI
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG extensoesExtensões para o Paessler PRTGLeve seu monitoramento para o próximo nível
    • Icon Features
      RecursosExplore todos os recursos de monitoramento
      • Mapas e painéis
      • Alertas e notificações
      • Várias interfaces de usuário
      • Monitoramento distribuído
      • Relatórios personalizáveis
  • Soluções
    • Setores
      SetoresMonitoramento em diferentes setores
      • Indústria
      • Cuidados de saúde
      • Centro de dados
      • Educação
      • Serviços financeiros
      • Governo
    • Tópicos de TI
      Tópicos de TIMonitoramento de todas as áreas de TI
      • Monitoramento de rede
      • Monitoramento de largura de banda
      • Monitoramento SNMP
      • Mapeamento de rede
      • Monitoramento de Wi-Fi
      • Monitoramento de servidores
  • Preços
  • Serviços
    • Treinamentos
      Treinamento PRTGSaiba como trabalhar com o PRTG
    • PRTG Consulting
      PRTG ConsultingObtenha suporte de especialistas em monitoramento
    • PRTG Support
      PRTG SupportBeneficie-se do suporte premium
  • Recursos
    • Começando
      ComeçandoMódulo autodidata
    • Guias práticos
      Guias práticosAproveite ao máximo PRTG
    • Vídeos e Webinars
      Vídeos e WebinarsAprenda com especialistas
    • Conhecimento de TI
      Conhecimento de TIExpanda seus conhecimentos de TI
    • Manual do PRTG
      Manual do PRTGDocumentacao completa
    • Knowledge Base
      Knowledge BasePerguntas e respostas
    • PRTG Sensor Hub
      PRTG Sensor HubObtenha sensores, scripts e modelos
  • Parceiros
    • ícone estrela
      Novos parceiros e MSPTorne-se um novo parceiro ou MSP
    • icon partner
      Portal do parceiroFaça login em sua conta de parceiro
    • Registro de ofertas
      Registro de ofertasRegistre suas oportunidades de venda
    • icon search
      Encontre um parceiroEncontre parceiros que vendem produtos Paessler
    • Parceiros de Tecnologia
      Alianças tecnológicasVeja as parcerias tecnológicas da Paessler
  • Empresa
    • Sobre nós
    • Estudos de caso
    • Centro de Imprensa
    • Eventos
    • Carreira
    • Blog
    • Entre em contato
  • Login
  • Português
    • English
    • Deutsch
    • Español
    • Français
    • Italiano
  • Teste gratuito
  1. Home>
  2. IT Explained>
  3. VPN
PRTG Logo

VPN

  • Cria um túnel seguro e criptografado entre usuários e redes
  • Geralmente usado para acesso remoto e proteção da privacidade
  • Saiba por que as VPNs são essenciais no mundo conectado de hoje

O que você encontrará nesta página

Tabela de conteúdo
  • O que é VPN?
  • Como criar uma VPN
  • Componentes da VPN
  • Vantagens da VPN
  • Fontes

O PRTG é compatível com todos os principais fornecedores, produtos e sistemas

compatível com todos os principais fornecedores, produtos e sistemas

O que é VPN?

VPN é a sigla de Virtual Private Network (rede privada virtual). É um método pelo qual dois pontos finais criam uma única conexão privada, ou túnel, enquanto usam uma infraestrutura de rede maior, como a Internet ou uma rede de área ampla. Quando estabelecida, uma VPN funciona como uma conexão direta a uma rede privada.

A VPN em si atua simplesmente como uma interface de rede para o cliente e é transparente ao sistema operacional, aos aplicativos e aos usuários que acessam a rede VPN. Portanto, aplicativos, mensagens e usuários podem usar a conexão normalmente sem a necessidade de entender como a VPN funciona.

O PRTG torna o monitoramento de VPN tão fácil quanto possível

Os alertas personalizados e a visualização de dados permitem que você identifique e evite rapidamente problemas de saúde e desempenho da rede.

DOWNLOAD GRÁTIS

Como criar uma VPN

Uma VPN tradicional requer dois pontos de extremidade. Um é o ponto de extremidade remoto e o outro é o ponto de extremidade local. Para criar a conexão VPN, ambos os pontos de extremidade devem ser definidos e configurados para enviar e receber dados usando um protocolo VPN. Há várias maneiras de implementar a funcionalidade VPN, incluindo clientes de terceiros, funcionalidade integrada do sistema operacional e implementações baseadas em rede. Em qualquer caso, a VPN em ambos os endpoints deve corresponder ou suportar a metodologia VPN usada no outro endpoint.

Depois que os dois endpoints são estabelecidos e configurados, eles criam uma conexão chamada túnel VPN. A conexão pode estar sempre ativada ou ser acionada dinamicamente por um usuário ou por determinados eventos.

Tipos de VPN

Cliente remoto

Uma forma comum de VPN permite que um usuário remoto, seja um funcionário, estudante ou outro usuário autorizado, acesse uma rede local privada em uma rede mais pública. Nesse tipo de VPN, o usuário remoto deve ter um cliente VPN instalado e configurado para se conectar a um gateway VPN na rede local. Os exemplos incluem:

  • Um trabalhador remoto que se conecta à rede corporativa a partir de um local remoto via Internet e acessa dados e aplicativos como se estivesse diretamente conectado à rede.
  • Um aluno conectado a uma rede de campus usando uma conexão VPN para se conectar a uma rede autônoma de equipamentos de laboratório, permitindo acesso seguro às máquinas e aos dados na rede menor.

Site a site

Outra forma amplamente usada de VPN permite uma conexão no estilo WAN entre dois sites diferentes usando uma rede pública, como a Internet, em vez de arcar com os custos e a dificuldade de instalar uma conexão direta e privada. Nesse tipo de configuração de VPN, os usuários não precisam instalar ou configurar clientes VPN. Em vez disso, a conectividade remota é direcionada por meio de dois servidores VPN. Cada servidor VPN atua como um servidor para todos os clientes e como um ponto final para o servidor VPN remoto. Nesse tipo de VPN, somente o gateway de VPN requer uma implementação de VPN. No entanto, para usar a conexão, um usuário final deve estar diretamente conectado a uma das redes locais conectadas ao gateway VPN.

Cliente para provedor

Uma forma cada vez mais comum de VPN, na qual o usuário se conecta a um provedor de VPN que, por sua vez, está conectado à Internet. O usuário deve ter um cliente VPN instalado e configurado para se conectar aos servidores VPN do provedor de VPN remoto. Quando estabelecida, essa conexão VPN fornece um túnel virtual seguro para o provedor, que, em seguida, desencapsula o pacote e o encaminha para a Internet. Nesse design, a conexão VPN existe apenas para a primeira parte da conexão, e não para todo o caminho até o destino.

Exemplos:

  • O principal exemplo desse tipo de conectividade VPN é um usuário remoto que usa uma rede Wi-Fi insegura, como as de uma cafeteria, aeroporto ou hotel. Para evitar que uma parte próxima intercepte a comunicação insegura pela rede sem fio, o usuário pode estabelecer uma conexão VPN com um provedor de VPN que encaminha o tráfego para a Internet. O tráfego sem fio local facilmente interceptado é criptografado até o provedor, que, em seguida, presumivelmente se conecta com segurança à Internet, tornando menos provável um ataque de sniffer ou man-in-the-middle.
  • O outro exemplo principal desse tipo de VPN é para aqueles que se preocupam com a privacidade. Em muitos países, incluindo decisões recentes nos Estados Unidos, é permitido que um provedor de Internet registre e use informações sobre onde o usuário se conecta e o que ele faz depois de conectado. Como ISP do usuário, ele teria acesso a qualquer tráfego não criptografado do usuário. Ao se conectar a um provedor de VPN, o tráfego enviado pela conexão do ISP do usuário é criptografado. Teoricamente, o provedor de VPN poderia registrar e usar o tráfego do usuário nesse ponto, transferindo assim a preocupação com a privacidade de um lugar para outro. No entanto, como essa privacidade é o principal argumento de venda de um provedor de VPN, essa invasão é menos provável.
  • Alguns usuários têm restrições de uso da Internet na forma de restrições governamentais, bloqueio de sites de empregadores ou de estudantes ou até mesmo restrições geográficas em que os dados só podem ser acessados por usuários de determinadas áreas. Uma conexão VPN pode ser capaz de contornar algumas dessas restrições em certos casos. Por exemplo, um aluno bloqueado no YouTube pela escola pode conseguir acessar o site conectando-se primeiro ao provedor de VPN. Como a escola não tem como saber para onde vai o tráfego depois que ele vai para a VPN, a escola não pode bloquear o tráfego. No entanto, a escola poderia bloquear o provedor de VPN.

Encontre a causa raiz do problema com a nossa ferramenta de monitoramento PRTG VPN

As notificações em tempo real significam uma solução de problemas mais rápida para que você possa agir antes que ocorram problemas mais sérios.

DOWNLOAD GRÁTIS

Componentes da VPN

Uma VPN funciona estabelecendo uma conexão segura, ponto a ponto, entre o cliente remoto e um servidor VPN conectado à rede de destino. Depois de estabelecida, uma conexão VPN encapsula e criptografa os dados e o cabeçalho IPS usado para roteamento na rede local atrás do endpoint remoto. Um cabeçalho IPS projetado para rotear pela rede pública insegura é adicionado e, em seguida, os dados estão prontos para o transporte.

Clientes VPN

Clientes VPN autônomos

Os clientes VPN autônomos exigem a instalação de software em um ou ambos os endpoints. O software é configurado para atender aos requisitos do outro endpoint. Para estabelecer uma conexão VPN, o ponto de extremidade deve executar o cliente VPN e se conectar ao outro ponto de extremidade.

Os clientes VPN autônomos são comuns em serviços públicos de VPN. Normalmente, o usuário faz download do cliente do serviço de VPN para se conectar à VPN pública.

OpenVPN

Um dos clientes de código aberto mais conhecidos, o OpenVPN, é executado em macOS, Windows e Linux, bem como em Android e iOS. Além disso, ele também é compatível com os principais fornecedores de nuvem, como AWS ou Azure. Muitos provedores públicos de VPN de site para provedor usam o OpenVPN em seus clientes, incluindo o Private Internet Access, bem como o próprio cliente do OpenVPN e outros clientes como o NordVPN.

Clientes VPN incorporados no sistema operacional

A maioria dos sistemas operacionais modernos, incluindo Windows, iOS, macOS, Android e Linux, permite a conectividade com um servidor VPN remoto, desde que o ponto de extremidade remoto ofereça suporte ao mesmo protocolo e às mesmas configurações de VPN. Esses clientes geralmente não são facilmente configurados por usuários não técnicos. Portanto, eles são usados com mais frequência em um ambiente corporativo em que os profissionais de TI podem instalar, configurar e manter a instalação do cliente, bem como os servidores VPN aos quais os clientes se conectam na outra extremidade.

Servidor VPN

O ponto de extremidade remoto se conecta a um servidor VPN que oferece suporte ao cliente VPN e à configuração no sistema remoto. Normalmente, o servidor VPN atua como um gateway e roteador na borda da rede local a ser acessada ou, no caso de uma configuração de cliente para provedor, na borda da Internet.

O servidor é responsável por desembrulhar os pacotes e reembalá-los para distribuição na rede local ou na Internet. Todas as respostas ou conexões que retornam ao endpoint remoto são enviadas da rede local ou da Internet para o servidor VPN que, em seguida, reverte o processo, encapsulando os pacotes e enviando-os de volta ao endpoint.

Protocolo de tunelamento

Para se conectar em uma rede pública, uma VPN deve estabelecer e usar uma conexão normal, não VPN, dentro do contexto dessa rede. Isso é feito por meio de um protocolo de tunelamento. Um protocolo de tunelamento envolve cada pacote transmitido de modo que ele possa ser lido e transmitido pela rede não privada. Esse processo é chamado de encapsulamento.

O ponto de extremidade cria um pacote que seria transmitido na rede privada atrás de seu ponto de extremidade correspondente. Esse pacote contém os cabeçalhos e outros dados para chegar ao destino. No entanto, esses dados são encapsulados pelo protocolo de tunelamento, transformando todos os cabeçalhos e metadados da rede local em parte da carga útil dos dados. Quando o pacote é transmitido, a rede pública lê apenas o invólucro para determinar como transmitir o pacote, movendo-o pela rede pública como qualquer outro tráfego. Quando o pacote chega ao outro ponto de extremidade, o protocolo de tunelamento nesse ponto de extremidade retira o invólucro e reembala o pacote usando os dados de transmissão e os cabeçalhos originais, permitindo que ele percorra a rede local como qualquer outro tráfego de rede local. O processo é invertido para qualquer tráfego de retorno.

Por exemplo, um ponto de extremidade que faz parte de uma VPN estabelecida de um escritório remoto para outro escritório usando a Internet criaria um pacote para transmissão na rede local remota, incluindo um endereço IPS local. O cliente VPN encapsularia esse pacote transformando os cabeçalhos de transmissão em parte da carga útil de dados do pacote. Ele pegaria o pacote resultante e o envolveria em um pacote TCP/IP padrão da Internet. Para os equipamentos e nós da rede pública, as transmissões VPN se parecem com pacotes TCP/IP típicos e são transmitidas da mesma forma. Ao chegar ao ponto de extremidade, o cliente VPN removeria os cabeçalhos TCP/IP públicos, pegaria as informações de transmissão originais da carga útil de dados do pacote e criaria um pacote usando essas informações de transmissão local para enviar na rede local.

sondas remotas

Nossos usuários fazem as melhores avaliações do monitoramento feito com Paessler PRTG

Gartner peer insights
spiceworks
G2
Capterra

Precisa de uma solução profissional de monitoramento de VPN?

O PRTG é um software abrangente de monitoramento de rede e mantém o controle de toda a sua infraestrutura de TI.

DOWNLOAD GRÁTIS

Milhões de clientes no mundo todo amam o Paessler PRTG

Histórias de sucesso de clientes


O que os clientes falam de nós

Vantagens da VPN

Uma conexão VPN oferece várias vantagens, incluindo privacidade e segurança.

Segurança

As conexões VPN são criptografadas. Se algum dado for interceptado, ele deverá ser ilegível para qualquer invasor. Embora os dados sejam criptografados, também é verdade que os cabeçalhos IPS dentro dos pacotes também são criptografados, negando ao invasor até mesmo a capacidade de usar dados de rede típicos para encontrar vetores de ataque adicionais.

Privacidade

Muitas conexões VPN são usadas não apenas para segurança, mas também para fornecer privacidade a uma conexão. As recentes decisões da FCC permitem que os ISPs americanos registrem e rastreiem as comunicações de seus clientes. Os usos dessas informações variam desde os incômodos, como publicidade e marketing, até os legalmente problemáticos, como uma lista de todos os sites visitados fornecida a agências governamentais ou grupos litigiosos, como empresas de música e cinema.

Uma conexão VPN não apenas oculta os dados transferidos, mas também o destino final das conexões. Para um site remoto, o endereço IP do cliente final parece ser o endereço IPS da VPN, impedindo qualquer rastreamento do usuário. Para o ISP do usuário, o endereço IP de destino também parece ser o endereço IP da VPN, impedindo o rastreamento de onde o usuário se conecta ao usar a conexão do ISP. A ocultação do endereço IPS real do usuário também impede a capacidade de determinar a localização física do usuário.

Bloqueio geográfico

Alguns serviços e aplicativos estão disponíveis apenas para usuários de determinadas regiões geográficas. Às vezes, esses bloqueios se devem a questões legais, como direitos autorais e privacidade. Uma conexão VPN pode, em alguns casos, permitir contornar esses bloqueios. Ao se conectar a um serviço VPN em outro local, o serviço de destino assumiria que a conexão está vindo do local do provedor de VPN, e não do local do usuário original, e permitiria o acesso. Por esse motivo, os serviços de VPN são ilegais em alguns países.

Desvantagens da VPN

Velocidade

Uma conexão VPN é essencialmente uma parada extra ao longo do caminho que todos os dados devem percorrer. Além disso, a criptografia para a segurança dos dados precisa de mais tempo. Como resultado, toda conexão VPN será, pelo menos, marginalmente mais lenta.

A velocidade de uma conexão VPN depende da velocidade de conexão de ambos os pontos de extremidade. Por exemplo, um usuário que acessa uma rede corporativa por meio de uma VPN está limitado à velocidade mais lenta da conexão do usuário com a Internet, da conexão da Internet com o servidor VPN e da conexão do servidor VPN com os recursos acessados.

Da mesma forma, um usuário que usa uma VPN para acesso do cliente à Internet pode ter uma conexão gigabit diretamente com o ISP, mas se a conexão da VPN com a Internet não fornecer a mesma conexão gigabit a esse usuário, a conexão geral seria, no máximo, tão rápida quanto a conexão fornecida entre a VPN e a Internet.

Um provedor de VPN lento pode levar a uma queda significativa na largura de banda. A maioria dos serviços de VPN pagos garante uma determinada largura de banda em seus SLAs.

Comunicação ponto a ponto

Uma VPN, por definição, é um estilo de conexão ponto a ponto. Como resultado, qualquer tipo de transmissão ou multicast não poderá ser usado pelo ponto final da VPN. Embora a maioria dos aplicativos e sistemas operacionais tenha se afastado desses tipos de rede, ainda há aplicativos mais antigos, especialmente em ambientes corporativos, que dependem deles e não poderão ser usados em uma VPN.

Fontes

Descubra mais
  • Solução: Monitoramento de VPN com o PRTG
  • Suporte: Erros de VPN - códigos e mensagens comuns
Exibir fontes do artigo
  • https://docs.microsoft.com/pt-pt/previous-versions/windows/server/cc779919(v=ws.10)
  • https://en.wikipedia.org/wiki/Tunneling_protocol
  • https://docs.microsoft.com/en-us/windows/security/identity-protection/vpn/vpn-connection-type
  • https://www.ibm.com/support/knowledgecenter/en/ssw_ibm_i_72/rzaja/rzajagetstart.htm
  • https://documentation.meraki.com/MX/Client_VPN/Client_VPN_OS_Configuration
  • https://openvpn.net/
PRTG Logo

Comece a monitorar com o PRTG e veja como ele pode tornar sua rede mais confiável e seu trabalho mais fácil.

DOWNLOAD GRÁTIS
RESUMO DO PRODUTO

Produtos

  • Paessler PRTG
    Paessler PRTGMonitore toda a sua infraestrutura de TI
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG extensoes
      Extensões para o Paessler PRTGLeve seu monitoramento para o próximo nível
  • Icon Features
    RecursosExplore todos os recursos de monitoramento

Monitoramento com o PRTG

  • Monitoramento de rede
  • Monitoramento de largura de banda
  • Monitoramento SNMP
  • Mapeamento de rede
  • Monitoramento de Wi-Fi
  • Monitoramento de servidores
  • Analisador de tráfego
  • Monitoramento NetFlow
  • Servidor syslog

Links utilizados

  • Manual do PRTG
  • Knowledge Base
  • Histórias de sucesso de clientes
  • Sobre a Paessler
  • Assine a newsletter
  • Feedback e roadmap PRTG

Contato

Paessler GmbH
Thurn-und-Taxis-Str. 14, 90411 Nuremberg, Alemanha

info@paessler.com

+49 911 93775-0

  • Entre em contato
©2025 Paessler GmbHTermos e CondiçõesPolítica de PrivacidadeImpressãoRelatar vulnerabilidadeDownload e InstalaçãoSitemap
Um ótimo lugar para trabalhar Um ótimo lugar para trabalhar Um ótimo lugar para trabalhar