Como interligar filiais com suporte de TI

Empresas que já têm ou estão pensando em abrir novas filiais, em algum momento se deparam com a questão: como interligar as filiais com suporte de TI? É sobre isso que vamos tratar neste post. Vamos entender o que é a Virtual Private Network (VPN) e como usá-la para conectar todas as unidades num único gerenciamento tecnológico.
O que é VPN
De uma forma simplificando, uma Virtual Private Network (VPN) é um grupo de computadores ligados em rede, ou seja, interligados entre si por meio da internet. As empresas utilizam VPNs para conectar datacenters remotos, e os indivíduos podem usar VPNs para ter acesso aos recursos da rede quando não estão fisicamente no mesmo local de rede, ou, ainda, como um método para proteger e criptografar suas comunicações quando estiver usando uma rede pública não confiável.
Tecnicamente falando, a VPN funciona usando a infraestrutura pública compartilhada, mantendo a privacidade por meio de procedimentos de segurança e protocolos como o Layer Two Tunneling Protocol (L2TP). Estes protocolos mascaram os dados por meio da criptografia de dados e, ao final, decodificam as informações para manter a segurança.
Como interligar filiais em diferentes locais por meio de VPN
Para implementar uma conexão entre suas filiais, usando VPN, primeiro é preciso que cada local tenha uma conexão com a internet. O VPN usa o fato de que tanto seu escritório central quanto as demais unidades estão conectados à rede maior (a Web) para fornecer conectividade entre as redes locais.
É claro que a Internet é uma rede pública, cheia de hackers e invasores, assim que a principal preocupação com o envio de comunicações através da Internet que são confidenciais dentro da empresa é a segurança. Tecnologias VPN resolvem este problema através da criação de um "túnel" através da Internet a partir de um escritório (site) para outro. O tráfego que passa por este túnel é criptografado para proteger quaisquer dados sensíveis.
Há muitas maneiras diferentes de criar uma VPN site-to-site. Primeiro você precisa considerar os protocolos que você vai usar para criar o túnel e criptografar o tráfego. Protocolos de túnel populares incluem:
Point to Point Tunneling Protocol (PPTP). Um dos primeiros métodos de VPN, apoiado por muitos software e hardware VPN, mas menos seguro do que algumas outras opções. Mais frequentemente utilizado para acesso remoto VPN, mas pode ser usado para o site-to-site VPNs.
Layer 2 Tunneling Protocol (L2TP). Com base em uma combinação de PPTP da Microsoft e Layer 2 Forwarding da Cisco (L2F), o protocolo L2TP cria o túnel e um IPsec é usado para criptografar o tráfego dentro do túnel.
Internet Protocol Security (IPSec). IPsec em si pode ser usado para criar um túnel VPN no "modo de túnel."
Além da questão do protocolo outra consideração importante é a forma como o software VPN será implementado. Você pode adquirir equipamentos de gateway dedicados para VPN, e a maioria dos dispositivos de firewall, como o Cisco PIX, também inclui a funcionalidade de VPN.
Alternativamente, firewalls de software, como o ISA Server da Microsoft ou Check Point também podem ser configurados como gateways VPN site-to-site. Finalmente, os sistemas operacionais de servidor da Microsoft também podem ser configurados através de serviços de acesso remoto (RRAS) como gateways VPN Routing.
Se há perspectiva de crescimento para suas filiais, o que provavelmente pode significar um aumento na quantidade de tráfego, e que por sua vez significa uma carga mais pesada no seu gateway VPN, na hora de escolher a melhor solução (o melhor serviço), tenha em mente o quesito escalabilidade.
Se você ficar preso a um aparelho, as atualizações podem exigir a compra de um equipamento totalmente novo. Usando soluções de gateway de VPN baseadas em software, como o Windows Server ou ISA Server ou Check Point para Windows, você poderá atualizar o hardware mais facilmente, adicionando um processador ou memória, para lidar com a carga extra.
Pensando em abrir uma nova filial ou interessado em interligar a TI de suas atuais filiais? Entre em contato conosco!
Últimas Postagens:
- 12/04/2025 - Saiba como evitar prejuízos decorrentes da área de TI em sua empresa
- 12/04/2025 - Não corra riscos: conheça as principais ameaças de segurança da informação de TI
- 12/04/2025 - Saiba como escolher entre um servidor interno ou em nuvem
- 12/04/2025 - Por que devo manter o controle, registro e documentação de TI da minha empresa
- 12/04/2025 - Vírus de computador? Entenda o que são, sua forma de agir e como evitá-los
- 12/04/2025 - A importância dos sistemas de informação na sua empresa
- 12/04/2025 - Computação em nuvem e os impostos no Brasil
- 12/04/2025 - Entenda as vantagens dos Sistemas Storage
- 12/04/2025 - Como melhorar sua etiqueta ao escrever e-mails
- 12/04/2025 - O conceito de rede wireless e suas aplicações
- 12/04/2025 - Firewall: o que você precisa saber sobre segurança da informação
- 12/04/2025 - Implementando uma política de segurança de TI em sua empresa
- 12/04/2025 - Servidor de arquivos corporativo: Tudo para garantir o sucesso na sua implantação
- 12/04/2025 - Você conhece a importância do licenciamento de software?
- 12/04/2025 - Que tipo de disco rígido usar para sua aplicação? HD, SSD, SCSI e muito mais.
- 12/04/2025 - Segurança em sistemas de informação: saiba como minimizar impactos
- 12/04/2025 - Será a hora de comprar um novo computador?
- 12/04/2025 - Câmeras de segurança CFTV e a segurança do seu negócio
- 12/04/2025 - INTERNET, você não pode ficar sem! Multi-links e Multi-wan
- 12/04/2025 - Já é hora da sua empresa utilizar um sistema de telefonia IP (VoIP/Asterisk)?
- 12/04/2025 - Hospedagem de serviços em nuvem: Saiba porque vale tanto a pena
- 12/04/2025 - Conheça os benefícios em adotar solução de Bodyshop na área de TI
- 12/04/2025 - Entenda as principais diferenças entre Antivírus gratuito X pago para uso corporativo
- 12/04/2025 - Saiba como a TI pode ajudar a aumentar a produtividade da sua equipe
- 12/04/2025 - Sabe o que é BYOD? Confira como ele pode interferir na segurança da sua empresa
- 12/04/2025 - Microsoft x Linux: entenda a diferença dos principais sistemas operacionais do mercado corporativo.
- 12/04/2025 - Recuperação de Dados - Do desespero aos arquivos íntegros
- 12/04/2025 - Entenda o TCO (Total cost of ownership) ou custo total da posse
- 12/04/2025 - Você sabe o que uma Central de monitoramento faz para o seu negócio?
- 12/04/2025 - Os perigos de não licenciar um software
- 12/04/2025 - Loadbalance + Failover = Alta disponibilidade dos links de Internet
- 12/04/2025 - ROI - Retorno sobre investimento em TI
- 12/04/2025 - Chat Corporativo - Sistemas corporativos para troca de mensagens
- 12/04/2025 - Outsourcing em TI é um bom negócio?
- 12/04/2025 - Skype Manager: Descubra como profissionalizar seus contatos pela internet
- 12/04/2025 - Como prevenir sua companhia contra vírus e malware?
- 12/04/2025 - Entenda a relação entre TI e a Área do Cliente
- 12/04/2025 - Descomplicando as siglas: UTM - Unified Threat Management
- 12/04/2025 - Conheça o Surface Book, o primeiro notebook da Microsoft
- 12/04/2025 - Descubra como lidar com as habilidades de cada membro da equipe de TI
- 12/04/2025 - Conheça tudo sobre a internet das coisas
- 12/04/2025 - Fazer backup na nuvem ou em uma ferramenta efetiva?
- 12/04/2025 - Como prevenir sua companhia contra vírus e malware?
- 12/04/2025 - Conheça o Surface Book, o primeiro notebook da Microsoft
- 12/04/2025 - Conheça tudo sobre a internet das coisas
- 12/04/2025 - Skype Manager: Descubra como profissionalizar seus contatos pela internet
- 12/04/2025 - Área de TI estruturada garante continuidade e sucesso de suas operações
- 12/04/2025 - Não seja refém dos computadores da sua empresa: saiba como dominá-los
- 12/04/2025 - Precisando de um profissional de TI? Entenda o seu papel e a sua real importância
- 12/04/2025 - Como interligar filiais com suporte de TI