Projetar e planejar uma VPN

Esta seção descreve as várias decisões de configuração que você precisa tomar antes de configurar uma VPN e explica as opções disponíveis para cada decisão. Em alguns casos, são fornecidos exemplos para explicar as opções. Esta seção descreve os seguintes tipos de opções:


Opções de configuração site a site

Esta seção fornece exemplos das seguintes opções de configuração site a site:


Usar um servidor VPN como servidor de fronteira

Neste exemplo, a empresa tem escritórios em dois sites remotos: San José e Atenas, como mostrado na Figura 6-1. Os escritórios Financeiro e corporativo encontram-se em San José e o escritório de Contabilidade encontra-se em Atenas. Os dois escritórios precisam compartilhar dados sem permitir que outros usuários acessem esses dados de dentro da empresa ou através da Internet. Nos dois sites, o servidor VPN está conectado diretamente com a Internet e está sendo utilizado como o servidor de fronteira.

Se comparada com as outras duas opções de configuração site a site, essa opção possui a vantagem de precisar de apenas uma máquina por site para fornecer a conectividade de uma VPN e a proteção de um firewall. Além disso, quando o firewall e a VPN estão na mesma máquina, é mais fácil administrá-los. Quando o firewall e a VPN estão em máquinas e sistemas operacionais diferentes, talvez seja necessário mais de um administrador para gerenciar essas duas máquinas.

A desvantagem dessa configuração, no entanto, é que ela possui um único ponto de falha. Essa configuração também afeta a performance dos usuários que desejam enviar dados não criptografados para outras redes sem usarem a VPN.

Para essa configuração, você precisa implementar a filtragem básica usando filtros RIP TCP/IP e filtros de reencaminhamento de pacotes TCP/IP. A filtragem básica será configurada automaticamente durante a instalação se você selecionar a opção Configurar o BorderManager para Obter Acesso Seguro à Interface Pública durante a instalação. Para configurar os filtros manualmente, consulte Configuração e gerenciamento do filtro de pacotes

Figura 6-1.
Sites remotos vinculados por servidores VPN conectados diretamente com a Internet


Usar um servidor VPN por trás de um firewall

Neste exemplo, o servidor master VPN para o escritório Financeiro em San José está atrás de um servidor firewall conectado com a Internet, como mostrado na Figura 6-2. Os dois escritórios compartilham dados que precisam ser criptografados e enviados através de um túnel da VPN.

O endereço IP público e a máscara de sub-rede para o servidor VPN são parte de uma rede local. O firewall possui o endereço IP 200.20.176.12 para a conexão com a Internet. O servidor master VPN possui o endereço IP público 220.150.17.65. A rede local está utilizando a máscara de sub-rede FF.FF.FF.C0. O servidor slave em Atenas está conectado através de um provedor Internet. O endereço IP público e a máscara de sub-rede são 135.145.188.25 e FF.FF.FC.0, respectivamente.

Se comparada com as outras duas opções de configuração site a site, essa opção apresenta a vantagem de o nó da VPN estar melhor protegido contra ataques externos. Você também pode escolher qual máquina deseja usar como firewall, proporcionando a melhor proteção e o melhor controle dos recursos da rede. A instalação da VPN em uma máquina de alta velocidade separada do firewall também aprimora a performance das atividades de firewall e a criptografia e a descriptografia do fluxo de tráfego.

A desvantagem dessa configuração é que torna-se necessário usar duas máquinas, o que é mais difícil de administrar. Com o firewall e a VPN em máquinas e sistemas operacionais diferentes, talvez seja necessário mais de um administrador para gerenciar as duas máquinas.

Figura 6-2.
Sites remotos conectados por servidores VPN atrás de um firewall


Usar uma VPN dentro de uma rede privada

Neste exemplo, os servidores Financeiro e de Contabilidade em San José estão na intranet corporativa ou na rede privada, como mostrado na Figura 6-3. Os dois departamentos compartilham os dados que precisam ser criptografados e enviados por um túnel da VPN.

Neste cenário, o acesso à Internet e ao provedor Internet não é necessário, apenas a conectividade IP entre os servidores master e slave. O servidor master tem o endereço IP público 135.27.180.1 e a rede local está utilizando a máscara de sub-rede FF.FF.FC.0. Neste exemplo, os servidores master e slave precisam usar endereços de sub-rede diferentes porque estão em segmentos de LAN diferentes. O servidor slave tem o endereço IP 135.27.184.1 e a máscara de sub-rede FF.FF.FC.0.

Embora não seja mostrado neste exemplo, os nós da VPN também poderiam ser unidos usando uma conexão ponto-a-ponto e teriam o mesmo endereço de rede.

Se comparada com as outras duas opções de configuração site a site, essa opção possui a vantagem de permitir que os grupos de trabalho protejam a privacidade de seus dados de outros usuários dentro de uma intranet de LAN ou WAN corporativa. Como 80% de todas as tentativas que comprometem a segurança da rede originam-se dentro das intranets, essa vantagem é importante.

A desvantagem desta configuração é que os grupos de trabalho protegidos precisam estar por trás de uma máquina que esteja executando o BorderManager. Por isso, talvez seja necessária uma máquina adicional e a performance provavelmente será afetada.

Figura 6-3.
Sites remotos em uma Intranet conectados por servidores VPN


Opções para determinar quais redes privadas estão protegidas pela VPN

Existem dois métodos disponíveis para determinar quais redes privadas estão protegidas por uma VPN:

Observe a seguir essas opções e suas vantagens e desvantagens:

São necessárias rotas estáticas entre os servidores VPN nas seguintes situações:


Opções de troca de chaves e algoritmo criptográficos

A versão do software de VPN usada determina quais métodos de criptografia e autenticação estão disponíveis. Como o software de criptografia está sujeito a restrições de exportação, as leis de exportação norte-americanas determinam qual versão pode ser adquirida em determinado país. Estas três versões estão disponíveis:

Os esquemas de criptografia fornecidos em cada versão do software VPN são mostrados na Tabela 6-1 em ordem de prioridade, da maior para a menor. Os esquemas de autenticação fornecidos em cada versão do software VPN são mostrados na Tabela 6-2 em ordem de prioridade, da maior para a menor. A prioridade dos esquemas configurados para as duas extremidades da conexão da VPN é um dos fatores usados para determinar qual esquema é utilizado nas comunicações site a site e de cliente para site.


Tabela 6-1. Métodos de criptografia da VPN

 

Domestic+

Domestic

Export

Triplo DES

De 192 bits

Não disponível

Não disponível

DES

De 64 bits

De 64 bits

Não disponível

RC2

De 128 ou 40 bits

De 128 ou 40 bits

De 40 bits

RC5

De 128 ou 40 bits

De 128 ou 40 bits

De 40 bits


Tabela 6-2. Métodos de autenticação da VPN

 

Domestic+

Domestic

Export

SHA1 HMAC

De 160 bits

De 160 bits

De 160 bits

SHA1 KEYED

De 160 bits

De 160 bits

De 160 bits

MD5 HMAC

De 128 bits

De 128 bits

De 128 bits

MD5 KEYED

De 128 bits

De 128 bits

De 128 bits

Os fatores a seguir são usados na negociação que determina quais esquemas de criptografia e autenticação são implantados para cada conexão da VPN:

Por padrão, os servidores e clientes VPN têm RC5 e MD5 KEYED configurados como esquemas de segurança preferenciais. Para os servidores VPN, os esquemas de segurança preferenciais podem ser mudados para qualquer esquema suportado pelo software da VPN do servidor, mas os clientes VPN não podem reconfigurar seus esquemas de segurança preferenciais.

Durante a negociação dos esquemas de segurança, o esquema preferencial configurado para cada membro VPN é verificado para determinar se o esquema é suportado pelos dois membros VPN. Se o esquema de segurança com a maior prioridade for suportado pelos dois membros VPN, esse esquema será usado para comunicações VPN entre os dois membros VPN. Se apenas um dos esquemas preferenciais for suportado pelos dois membros VPN, esse esquema, o de menor prioridade, será usado.

Se um dos membros VPN for um cliente e o servidor tiver sido configurado para restringir um cliente VPN a seu esquema preferencial, o cliente será verificado para determinar se ele suporta o esquema de segurança preferencial do servidor. Se o cliente não puder suportar o esquema de segurança preferencial do servidor, a conexão será rejeitada.

Várias combinações de negociação são mostradas na Tabela 6-3. Por exemplo, um servidor que executa a versão Domestic+ com a segurança preferencial definida como Triplo DES e SHA1 HMAC e se conecta a um servidor que executa a versão Domestic+ com a segurança preferencial definida como RC5 e MD5 KEYED usaria as opções de maior prioridade: Triplo DES e SHA1 HMAC. Uma conexão com um cliente que esteja executando a versão Domestic+ usaria as mesmas opções.

O oposto acontece para um servidor que esteja executando a versão Domestic+ com a segurança preferencial configurada como Triplo DES e SHA1 HMAC, conectando-se com um servidor executando a versão Export com a segurança preferencial configurada como RC5 e MD5 KEYED. Eles usariam as opções com a menor prioridade: RC5 e MD5 KEYED. Se o servidor estiver configurado para restringir um cliente ao uso da segurança preferencial do servidor, uma conexão com um cliente que esteja executando a versão Export seria rejeitada.


Tabela 6-3. Negociação de opções de segurança da VPN

 

Servidor VPN executando a versão Domestic+ com Triplo DES e SHA1 HMAC

Servidor VPN executando a versão Domestic com DES e SHA1 KEYED

Servidor VPN executando a versão Export com RC5 e MD5 KEYED

Servidor VPN executando a versão Domestic+ com RC5 e MD5 KEYED

Triplo DESeSHA1 HMAC

DESandSHA1 KEYED

RC5 40-bitandMD5 KEYED

Cliente VPN executando a versão Domestic+

Triplo DESeSHA1 HMAC

DESandSHA1 KEYED

RC5 40-bitandMD5 KEYED

Cliente VPN executando a versão Domestic

Conexão rejeitada

DESandSHA1 KEYED

RC5 40-bitandMD5 KEYED

Cliente VPN executando a versão Export

Conexão rejeitada

Conexão rejeitada

RC5 40-bitandMD5 KEYED


Opções de topologia

Você pode configurar a VPN para suportar conectividade de rede em malha completa, em estrela e em anel entre membros VPN. A topologia que você selecionar determinará os tipos e o número de conexões que são estabelecidas, o fluxo de dados e o fluxo de tráfego de roteamento. As conexões em qualquer uma dessas topologias podem ser unilaterais (sempre iniciadas por um servidor) ou bilaterais (iniciadas pelos dois servidores). As topologias são descritas da seguinte maneira:


Opções de início de conexão

As conexões podem ser iniciadas de uma extremidade ou das duas. Observe a seguir as vantagens e desvantagens de cada opção:


Opções de tempo de espera

A sincronização dos servidores master-slave é ajustada usando os parâmetros a seguir:

O valor de Tempo de Espera de Conexão corresponde ao tempo que o servidor master pode esperar tentando estabelecer uma conexão com um servidor slave. O valor de Tempo de Espera de Resposta corresponde ao tempo que o servidor master pode esperar para receber uma resposta às informações de configuração que envia a um servidor slave. O servidor slave também tem um valor de Tempo de Espera de Resposta. Por último, o valor de Intervalo de Atualização corresponde ao tempo que o servidor master precisa esperar antes de tentar contatar novamente os servidores slave que não puderam ser atualizados com as informações de configuração atuais durante a última tentativa.

Determinar os valores desses parâmetros representa um equilíbrio entre uma convergência rápida da VPN e o overhead de tráfego e da CPU.

Se os seus servidores e conexões com provedores Internet estiverem operando corretamente, os valores de tempo de espera padrão serão adequados para permitir que a VPN seja sincronizada no menor período de tempo possível.

Durante a sincronização, use o registro de auditoria para determinar se não foi possível entrar em contato com algum servidor slave. Se isso ocorrer devido à latência no caminho de conexão, o aumento do valor de Tempo de Espera de Conexão talvez permita estabelecer uma conexão. Se um servidor não puder ser contatado porque a conexão com o servidor ou com o provedor Internet estava desativada, o aumento nos valores dos tempos de espera não fará com que a VPN convirja mais rapidamente. Para que a VPN seja sincronizada mais rapidamente, verifique se todos os servidores slave estão operando e se suas conexões com provedores Internet possuem uma latência mínima. Para determinar quais servidores slave não podem ser contatados, use a janela Atividade da VPN, conforme descrito em Configuração e gerenciamento da VPN Em uma VPN grande com muitos servidores desativados, a diminuição temporária do valor do parâmetro Tempo de Espera de Conexão para cerca de 10 segundos permite que todos os servidores funcionais convirjam mais rapidamente e que você determine quais servidores slave estão desativados.

Além dos efeitos na sincronização do servidor, o aumento no valor do parâmetro Tempo de Espera de Resposta pode ajudar você a manter a conectividade entre dois servidores se o link entre eles for lento.


Opções de configuração de discagem de cliente para site

O software da VPN do BorderManager permite que os clientes de discagem remota acessem um ou mais servidores VPN usando uma conexão PPP. Quando os clientes VPN estabelecem uma conexão PPP, eles usam o TCP/IP para se comunicarem com o Gateway de Autenticação da VPN e se autenticarem. Esse gateway passa informações de configuração para o cliente de modo que ele possa gerar suas chaves e estabelecer um túnel criptografado com o servidor VPN. Depois disso, todo tráfego IPX e IP destinado ao cliente e proveniente dele será criptografado. Para configurar o controle de acesso para conexões de cliente para site, consulte Configuração e gerenciamento do controle de acesso

O cliente pode se conectar com o servidor VPN usando uma destas opções:


Discar para um provedor Internet e conectar-se com o servidor VPN pela Internet

Com essa opção, o cliente usa o PPP para estabelecer uma conexão com um provedor Internet e se conecta ao servidor VPN através da Internet, como mostra a Figura 6-4. Embora a utilização de uma conexão com o provedor Internet não ofereça largura de banda garantida e possa ser mais lenta que a conexão dial-in direta, essa opção tem a vantagem de ser menos cara que uma conexão dial-in direta. Além do custo da linha telefônica, uma conexão dial-in direta exige a manutenção de um servidor dial-up, modems e outros equipamentos relacionados.

Se o seu provedor Internet suportar o protocolo PPTP (Point-to-Point Tunneling Protocol), o cliente VPN poderá usá-lo para acessar o servidor VPN através de uma conexão com o provedor Internet.

Embora a Figura 6-4 não mostre se o servidor VPN é um membro de uma VPN site a site, os servidores VPN podem suportar conexões de cliente para site e site a site. Se o servidor VPN fizer parte de uma VPN site a site, o cliente também poderá acessar todos os outros membros da VPN site a site e as redes que eles protegem. Além disso, as conexões site a site podem ser conexões com a Internet ou a intranet.

Figura 6-4.
Conexão com o provedor Internet com o servidor VPN através da Internet


Discar diretamente para o servidor VPN

Com essa opção, o cliente usa o PPP (Point-to-Point Protocol) para discar diretamente para o servidor VPN, como mostra a Figura 6-5. Embora uma conexão PPP direta tenha largura de banda garantida, ela é mais cara e pode não ser mais rápida que uma conexão com o provedor Internet.

Para alguns clientes remotos, uma conexão dial-in direta pode ser a única opção disponível.

Embora a Figura 6-5 não mostre se o servidor VPN é um membro de uma VPN site a site, os servidores VPN podem suportar conexões de cliente para site e site a site. Se o servidor VPN fizer parte de uma VPN site a site, o cliente também poderá acessar todos os outros membros da VPN site a site e as redes que eles protegem. Além disso, as conexões site a site podem ser conexões com a Internet ou a intranet.

Figura 6-5.
Conexão por discagem direta com o servidor VPN


Conectar-se ao servidor VPN através de uma LAN

Com essa opção, o cliente usa uma conexão LAN para acessar o servidor VPN, como mostra a Figura 6-6. Se estiver disponível, uma conexão LAN é mais rápida e menos cara que uma conexão por discagem.

Embora a Figura 6-6 não mostre se o servidor VPN é um membro de uma VPN site a site, os servidores VPN podem suportar conexões de cliente para site e site a site. Se o servidor VPN fizer parte de uma VPN site a site, o cliente também poderá acessar todos os outros membros da VPN site a site e as redes que eles protegem. Além disso, as conexões site a site podem ser conexões com a Internet ou a intranet.

Figura 6-6.
Cliente VPN usando uma conexão LAN