Você muitas vezes em viagem de negócios, você gostaria de tirar vantagem das redes Wi-Fi que estão ao redor, mas você tem medo de que estes são inseguros e permitir que alguém se esgueirarpara espionar suas atividades. Eu não posso culpá-lo, é um risco real, mas eu tenho que dizer-lhe que a este respeito há um rápido, simples e eficaz, e (muitas vezes) econômico: aVPN. Certamente não é a primeira vez que você ouve este termo, mas eu quero ajudá-lo a entender algo mais para decidir se é a solução para você.
VPNs são ferramentas muito populares, através das quais você pode tanto proteger sua conexão quanto disfarçar o endereço IP ignorando, portanto, os bloqueios regionais impostos por alguns sites da Internet. Em termos ainda mais simples, uma VPN é um sistema que atua como um intermediário entre o computador e os locais (ou serviços) usados, escondendo sua identidade (conectado via VPN, pode ser como vindo de um país diferente) proteger o tráfego de entrada e saída.
Embora, aparentemente, o todo pode parecer complicado, eu garanto que você não é: compreender as técnicas que se relacionam com a VPN não é difícil e, acima de tudo, usar este tipo de serviço não é nada complexo. No que se segue vou explicar tudo o que há para saber sobre o funcionamento da VPN, os mecanismos que as caracterizam e que a tornam tão segura, confiável e adaptável a muitas finalidades. Estou certo de que no final da leitura você terá feito os conceitos necessários e também poderá escolher o serviço mais adequado para você!
- Índice O que é um tunelamento VPN
- O que protocolos de criptografia
Como escolher uma VPN que é uma VPN
Antes de entrar no coração deste tutorial, eu quero explicar o significado exato do termo VPN.VPN é a sigla da fraseInglêsVirtual Private Network, ou "rede virtual privada" e descreve uma técnica que, através de um sistema especial chamado tunelamento, permite tanto para fazer invisíveis suas atividades na Net Não autorizado (por exemplo, cibercriminosos ou órgãos governamentais de censura) é para mascarar o endereço IP a partir do qual você acessa a Internet.
Esse resultado é obtido pela criação de um tráfego real de rede privada entre os computadores envolvidos, acessível apenas a usuários autorizados. Esta rede évirtual, que é criado usando os meios de comunicaçãoInternet e não um conjunto de cabos ou outros sistemas físicos (que, no entanto, acontece com as redes domésticas clássicos). Como já mencionado anteriormente, existem vários cenários que envolvem o uso de uma VPN, portanto, este tipo de rede pode ser "construídas" de uma forma diferente, dependendo do caso em que é necessário usá-los. Para ser claro, você pode distinguir as VPNs em duas grandes categorias de emprego.VPN hub-and-raios, que são usados para conectar os vários nós de rede (computadores, smartphones, tablets, etc.) a uma "sede" (o servidor VPN). A "matriz" é responsável por proteger o tráfego e classificá-lo entre os nós conectados. Normalmente, esse tipo de VPN é usado para atividades de camuflagem de IP e proteção de dados em conexões não seguras.
- VPNlocal para local, que, em vez disso, é tipicamente usado quando dois ou mais redes privadas diferentes (tanto na estrutura e posição) através de uma ligação segura, usando um canal não seguro (Internet). Essa abordagem é frequentemente usada no ambiente de negócios, para permitir a troca segura de dados e informações entre dois ou mais locais na mesma empresa.
- Também no que diz respeito à segurança, as VPNs podem ser estruturadas com características diferentes. Por exemplo, no que é chamado VPN Confiável, é o gerente de serviços para decidir e otimizar o caminho de dados (dando atenção à qualidade da comunicação), lidando com os meios disponíveis para evitar acesso a usuários não autorizados. Isso garante que os dados cheguem rapidamente ao destino, mas não oferecem segurança absoluta sobre sua proteção.Devido a esta falta de segurança, como a disseminação da Internet, foi necessário aplicar medidas adicionais. Assim, as
VPNs Seguras, redes privadas virtuais que garantem a proteção de dados através da criação de umtúnelentre os dois nós da rede, nascem. Esse mecanismo, no entanto, não pode garantir que o caminho de dados seja ótimo: é por esse motivo que, até hoje, o tipo de VPN mais utilizado é um "mix" entre os dois mencionados acima. Essa combinação é definida comoVPN Híbrida
e permite que as VPNs sejam combinadas para combinar a velocidade de comunicação oferecida pelas VPNs Confiáveis com a segurança fornecida pela tecnologia de tunelamento usada nas VPNs Seguras.O que significa tunelamento?Até agora eu expliquei a você o que as VPNs são e como elas se decompõem, insinuando o 'túnel' de comunicação que é criado entre um nó e outro. Antes de entrar no assunto, no entanto, é bom que você conheça os fundamentos da transmissão de dados pela Internet.Quando um dispositivo conectado à rede grande envia informações, elas sãoencapsuladas, isto é, "fechadas" em algunspacotes
; os últimos contêm, além dos dados em si, outras informações, como o endereço IP do remetente, o endereço IP do destinatário, o tipo de dados, o caminho da rede, etc., que no jargão são chamados de 'cabeçalho'. Embora alguns dados trafeguem no modo criptografado
(por exemplo, em conexõesHTTPS)), o cabeçalho do pacote é visível para qualquer pessoa que tenha acesso ao canal de comunicação, que neste caso é a Internet e é comum.É à luz deste motivo que, a fim de garantir uma conexão VPN segura em que as informações em trânsito (incluindo cabeçalhos) estão disponíveis apenas para os dois nós envolvidos na comunicação, surge a necessidade de criar um
canal privadoque colocar em comunicação: esta operação é chamada detunelamento. O canal criado toma o nome detúnele permite o trânsito de informações de uma maneira completamente "invisível", enquanto explora um meio de comunicação pública como a Internet.Para melhor esclarecer suas idéias, pense na Internet como uma rede viária na qual circulam muitos carros (informações), então imagine um observador em um helicóptero que examina tudo: ele seria capaz de ver o que acontece entre os carros que entram um túnel (o túnel)? Obviamente não: seria capaz de examinar o que entra no segundo e o que sai, mas se os motoristas decidissem trocar carros dentro do túnel, o observador externo não o notaria.Protocolos de criptografiaAgora que você entende o conceito de túnel, é bom entender como as VPNs podem garantir a invulnerabilidade dos dados: o segredo está em aplicar um protocolo de criptografia, ou seja, um método para disfarçar dados originais, transformando-os em outros dados que só podem ser compreendidos pelo destinatário pretendido.Em relação às VPNs, existem muitos protocolos de criptografia existentes, cada um com seus pontos fortes e fracos: os mais importantes são descritos abaixo.PPTP
- é um protocolo desenvolvido pela Microsoft, certamente um dos mais difundidos e usados para proteger conexões VPN. Apesar de estar totalmente integrado em todas as plataformas de software, o PPTP contém inúmeras vulnerabilidades e, desde 2012, é consideradoobsoletoe não recomendado pela Microsoft. Eu sugiro que você confie em serviços VPN que usam PPTP apenas para ocultar seu endereço IP real, não para finalidades diferentes.SSTP- sucessor do PPTP, é um protocolo projetado pela Microsoft e até o momento considerado seguro. É usado principalmente em VPNs baseadas no Windows.IPsec- é um protocolo que lida com a criptografia de dados na Internet. O IPsec é difundido e implementado na maioria dos sistemas operacionais e é considerado seguro. Com relação às conexões VPN, o IPsec trabalha em conjunto com o protocolo
L2TP ((cuja tarefa é criar o túnel real).
IKEv2
- nascido da colaboração entre Cisco e Microsoft, é um protocolo bastante semelhante ao IPsec, mas considerado muito mais seguro e integrado em muitos clientesVPN que são (ou seja, programas que permitem o acesso a este serviço). Os pontos fortes do IKEv2 incluem desempenho (dados viajam rapidamente) e extrema flexibilidade de uso, tornando-o um favorito também para uso de VPN móvel.OpenVPN
- é uma das soluções mais utilizadas no campo de VPNs: suporta muitos algoritmos de criptografia, é open source
- e se adapta a vários cenários de uso. Configurar o OpenVPN pode ser bastante complexo para o usuário: por esse motivo, os diversos serviços de VPN permitem baixar programas já feitos, baseados no OpenVPN, mas pré-configurados e prontos para serem facilmente instalados.Em palavras simples, para operações "importantes" eu recomendaria os protocolosIKEv2
- eOpenVPN
- , pois garantem segurança na troca de dados e, ao mesmo tempo, velocidade de comunicação.Como escolher uma VPNTenho certeza de que, neste ponto, você criou o conceito de VPN e entendeu perfeitamente todos os seus recursos. Agora é hora de colocar em prática o que você aprendeu e escolher o tipo de VPN ideal para você.Se você possui uma empresa e está pensando em implementar um sistema VPN para permitir que seus funcionários trabalhem em casa, o conselho que posso lhe dar é entrar em contato com um consultor especialista sobre o assunto e deixar-me mostrar a solução mais adequada para o seu aparelho. Se, no entanto, você estiver procurando por um serviço VPN que possa proteger sua conexão ou mascarar seu endereço IP, você deve considerar vários fatores que explicarei abaixo.
- Custo- existem serviços VPN gratuitos e pagos. Os primeiros, na maioria dos casos, impõem limites à quantidade de tráfego mensal. Quanto às VPNs pagas, verifique se a qualidade do serviço oferecido é adequada ao preço proposto.Coleta de informações - algumas VPNs, especialmente aquelas de graça, coletam informações anônimas sobre as operações realizadas pelo usuário para fins de publicidade e / ou perfis. Embora possa parecer inofensivo, aconselho evitar o uso desses serviços se você pretende operar com dados confidenciais ou, pior ainda, sujeito a censura / perseguição. Leia atentamente os termos de uso do serviço VPN que você escolhe para garantir que ele não colete informações sobre suas atividades.Número de servidores
- - geralmente, uma VPN com poucos servidores não garante uma grande velocidade de comunicação. De um modo geral, quanto mais servidores a VPN oferece, maior o desempenho da conexão.Locais do servidor- vários serviços VPN oferecem servidores localizados em muitas partes do mundo, para que o endereço IP exibido externamente possa ser alterado, se necessário. Se você estiver procurando por um serviço que possa ignorar bloqueios regionais, preste muita atenção a esse aspecto.Protocolo de Criptografia
- não há mais nada a acrescentar, falei extensivamente na seção anterior.Como se diz Embora tudo esteja claro, você não sabe por onde começar a escolher uma VPN adequada às suas necessidades? Não se preocupe, acho que tenho o que você precisa: você pode consultar o meu guia para as melhores VPNs, onde apresento bons serviços, ou o meu guia para a melhor VPN grátis, se você estiver procurando por algo muito barato ( praticamente sem custo!).