Skip to main content

Infraestrutura interna do sistema i

Documento

1. TécnicoIntrodução

Esse Arquiteturadocumento apresenta a infraestrutura de Acessooperação aodo Sistemasistema FOKUSi,

1.seus Introdução

componentes

e características. O FOKUSsistema i é um sistema web desenvolvido em Elixir, Phoenix e PostgreSQL, voltado para gestão e automação de estacionamentos, incluindo controle de terminais, cancelas, integrações com OSAs (Sem Parar, Veloe)Conect Car, Veloe, ...), e reconhecimento automático de placas (ALPR).através de ALPR, um conjunto de APIs e outras funcionalidades.


2. Componentes

EstePara documento descreve comoque o sistema éi disponibilizadoesteja acessível em endereço público via internet, de forma segura, os seguintes componentes são parte integrante dele:

  • Servidor DNS
  • Proxy reverso
  • Servidor VPN
  • Cliente VPN
  • Servidor web 

3. Conexão entre servidor VPN e oscliente mecanismosVPN
  1. O cliente VPN instalado no servidor da garagem se conecta ao servidor VPN via socket (UDP), de comunicaçãoforma segura, usando chave de criptografia assimétrica.
  2. Após estabelecer conexão com o servidor VPN, o cliente VPN adiciona uma interface de rede no servidor da garagem e o servidor VPN adiciona uma interface de rede no servidor VPN, formando um túnel, através da internet, entre o servidor instaladoda no estacionamentogaragem e ao centralservidor daVPN.
  3. Link,
  4. Todos garantindoos segurança,pacotes estabilidadede rede transferidos do servidor VPN para o cliente VPN e acessovice-versa remoto.

    são criptografados com as chaves de criptografia, antes de serem enviados para o destino.

2.

4. ArquiteturaFluxo Geralde comunicação com o sistema i

Toda requisição para o sistema i segue o seguinte fluxo de comunicação:

  1. Servidor DNS resolve o nome do Sistemahost
      e
    • devolve

      Backend:o Elixirip +do Phoenixproxy Framework

      reverso
    • Cliente

      Bancofaz derequisição Dados:para PostgreSQL

      o proxy reverso
    • Proxy

      Containerização:reverso Docker

      identifica
    • o
    • host

      Servidore Local:direciona instaladoa fisicamente na garagem do cliente

    • Disponibilização Web: interface acessada via navegador, através de uma URL pública

    • Comunicação Segura:requisição, via túnel VPN WireGuard (CPN)


    3. Disponibilização via URL Pública

    O sistema é acessado através de um domínio público (URL) que aponta para os serviços disponibilizados pelo servidor da garagem.

    3.1 Funcionamento

    1. O usuário acessa o endereço público do sistema (exemplo: https://cliente.fokus.ilinkc.dev.br).

    2. A requisição é roteadaVPN, para o servidor da garagem através da VPN WireGuard, garantindo segurança e isolamento da rede.

    3. O servidorServidor da garagem processa a solicitaçãorequisição e devolve, via túnel VPN, resposta para o servidor proxy

    4. Servidor proxy responde compara ao interface web.

      cliente

    3.2

    5. Certificado SSL
    • Segurança

      TodoTanto o tráfego de comunicação do cliente até o servidor da garagem quanto o retorno do servidor da garagem até o cliente são criptografados. A requisição do cliente para o proxy reverso é protegidocriptografada poratravés HTTPS (TLS/SSL).

    • Ode certificado digitalSSL/TLS. A requisição do proxy reverso até o servidor da garagem é emitidocriptografada porcom autoridadeas confiável,chaves garantindoda integridadeVPN. eA confidencialidade.resposta do servidor da garagem para o proxy reverso é criptografada com as chaves da VPN. E a resposta do proxy reverso para o cliente é criptografada através do certificado SSL/TLS.


    4. Comunicação através da CPN WireGuard

    A conexão entre a infraestrutura da Link e o servidor do cliente (garagem) é estabelecida por meio de uma rede privada criptografada (CPN) com WireGuard.

    4.1 Características da VPN

    • Protocolo: WireGuard (rodando em Linux)

    • Criptografia moderna e eficiente (Curve25519, ChaCha20, Poly1305)

    • Comunicação ponto a ponto (peer-to-peer) entre servidor central e garagem

    • Baixa latência e alto desempenho

    4.2 Fluxo de Comunicação

    1. O servidor da garagem conecta-se à rede segura da Link via WireGuard.

    2. A interface web do FOKUS, hospedada localmente no servidor, torna-se acessível pela URL pública.

    3. Todos os acessos externos trafegam exclusivamente pela VPN, impedindo exposição direta do servidor local à internet.


    5. Segurança

    • Autenticação: acesso ao sistema somente com credenciais válidas de usuário.

    • Isolamento de Rede: servidores do cliente não são expostos diretamente à internet.

    • Criptografia: todas as comunicações entre central, garagem e usuário final são criptografadas (TLS + WireGuard).

    • Controle de Acesso: a VPN permite restrição de IPs e gerenciamento centralizado.


    6. Benefícios da Arquitetura

    • Alta Segurança: túnel WireGuard + HTTPS.

    • Acesso Simplificado: usuários acessam via navegador com uma URL única.

    • Centralização: Link mantém controle sobre o tráfego e pode monitorar acessos.

    • Escalabilidade: a mesma arquitetura é replicada em múltiplos clientes.


    7. Considerações Finais

    A arquitetura do FOKUS garante disponibilidade web através de uma URL pública, ao mesmo tempo que preserva a segurança e a privacidade dos dados do cliente. A utilização do WireGuard (CPN) assegura que a comunicação entre a garagem e a central da Link ocorra em ambiente seguro, confiável e de alta performance.