4. Segurança em redes VPN
   A segurança em uma rede VPNé um fator importantíssimo que deve ser tratado com muitaatenção pois os dados estão passando em um meiopúblico. Dentre as principais ferramentas de segurançatemos:
Firewall
   O Firewall é uma importantebarreira de entrada entre a rede privada e a Internet. Ele deve serutilizado para restringir as portas disponíveis na rede, ostipos de pacote que podem passar pela rede, os protocolospermitidos, etc.
Criptografia
   A criptografia é um dos itensmais importantes em uma rede VPN. O objetivo da criptografia écriar uma sequência de dados que não seja entendida poraqueles que não fazem parte da VPN, ou seja, apenas overdadeiro destinatário será capaz de entender os dadosoriginais. A criptografia funciona através de um conjunto deregras que são aplicadas sobre os dados, utilizando uma chavepadrão de criptografia.
   Basicamente existem dois tipos dechaves que podem ser utilizados para criptografar os dados: ChaveSimétrica e Chave Assimétrica. A chave simétrica (ouchave privada) é a técnica de criptografia onde a mesmachave é utilizada para criptografar e descriptografar osdados. Já a chave assimétrica (ou chave pública),é a técnica onde as chaves utilizadas são diferentes(mas relacionadas).
IPSec
   O IPSec (IP Security Protocol)é uma extensão do IP, que visa dar maior segurança eprivacidade para os pacotes transportados numa rede. O IPSecespecifica o Cabeçalho de autenticação (AH) e oEncapsulated Security Payload (ESP). O AH provê aautenticação e a integridade dos dados, mas nãoprovê confidencialidade. Já o ESP provêautenticação, confidencialidade dos dados e integridadeda mensagem.
   Podemos utilizar o IPSec em doismodos: modo de transporte e modo de tunelamento. No modo detransporte, apenas a mensagem é criptografada e ocabeçalho IP não é modificado. Já no modo detunelamento o pacote IP é criptografado por inteiro, e assimé necessário encapsular um novo pacote IP paradistribuí-lo.
Servidores AAA
Servidores AAA (authentication, authorization andaccounting) são utilizados para reforçar a segurançano acesso à rede privada. Eles funcionam comautenticação (quem é), autorização (o quepode fazer) e contabilização (o que de fato fez).