Infraestrutura interna do sistema i
Documento1. TécnicoIntrodução
–
Esse Arquiteturadocumento apresenta a infraestrutura de Acessooperação aodo Sistemasistema FOKUSi,
1.seus Introdução
componentes e características. O FOKUSsistema i é um sistema web desenvolvido em Elixir, Phoenix e PostgreSQL, voltado para gestão e automação de estacionamentos, incluindo controle de terminais, cancelas, integrações com OSAs (Sem Parar, Veloe)Conect Car, Veloe, ...), e reconhecimento automático de placas (ALPR).através de ALPR, um conjunto de APIs e outras funcionalidades.
2. Componentes
EstePara documento descreve comoque o sistema éi disponibilizadoesteja acessível em endereço público via internet, de forma segura, os seguintes componentes são parte integrante dele:
- Servidor DNS
- Proxy reverso
- Servidor VPN
- Cliente VPN
- Servidor web
3. Conexão entre servidor VPN e oscliente mecanismosVPN
- O cliente VPN instalado no servidor da garagem se conecta ao servidor VPN via socket (UDP), de
comunicaçãoforma segura, usando chave de criptografia assimétrica. - Após estabelecer conexão com o servidor VPN, o cliente VPN adiciona uma interface de rede no servidor da garagem e o servidor VPN adiciona uma interface de rede no servidor VPN, formando um túnel, através da internet, entre o servidor
instaladodano estacionamentogaragem eaocentralservidordaVPN. - Todos
garantindoossegurança,pacotesestabilidadede rede transferidos do servidor VPN para o cliente VPN eacessovice-versaremoto.são criptografados com as chaves de criptografia, antes de serem enviados para o destino.
2.4. ArquiteturaFluxo Geralde comunicação com o sistema i
Toda requisição para o sistema i segue o seguinte fluxo de comunicação:
- Servidor DNS resolve o nome do
Sistemahost- e
- devolve
Backend:oElixirip+doPhoenixproxyFrameworkreverso - Cliente
o proxy reversoBancofazderequisiçãoDados:paraPostgreSQL - Proxy
identificaContainerização:reversoDockero - host
ServidoreLocal:direcionainstaladoafisicamente na garagem do cliente Disponibilização Web:interface acessada via navegador, através de uma URL públicaComunicação Segura:requisição, via túnelVPNWireGuard(CPN)
3. Disponibilização via URL PúblicaO sistema é acessado através de umdomínio público (URL)que aponta para os serviços disponibilizados pelo servidor da garagem.3.1 FuncionamentoO usuário acessa o endereço público do sistema (exemplo:https://cliente.fokus.ilinkc.dev.br).A requisição é roteadaVPN, para o servidor da garagematravés daVPN WireGuard, garantindo segurança e isolamento da rede.O servidorServidor da garagem processa asolicitaçãorequisição e devolve, via túnel VPN, resposta para o servidor proxy- Servidor proxy responde
comparaaointerface web.cliente
3.25.
Certificado SSL- Segurança
TodoTanto o tráfego de comunicação do cliente até o servidor da garagem quanto o retorno do servidor da garagem até o cliente são criptografados. A requisição do cliente para o proxy reverso éprotegidocriptografadaporatravésHTTPS(TLS/SSL). Ode certificadodigitalSSL/TLS. A requisição do proxy reverso até o servidor da garagem éemitidocriptografadaporcomautoridadeasconfiável,chavesgarantindodaintegridadeVPN.eAconfidencialidade.resposta do servidor da garagem para o proxy reverso é criptografada com as chaves da VPN. E a resposta do proxy reverso para o cliente é criptografada através do certificado SSL/TLS.
4. Comunicação através da CPN WireGuard
A conexão entre a infraestrutura da Link e o servidor do cliente (garagem) é estabelecida por meio de uma rede privada criptografada (CPN) com WireGuard.
4.1 Características da VPN
-
Protocolo: WireGuard (rodando em Linux)
-
Criptografia moderna e eficiente (Curve25519, ChaCha20, Poly1305)
-
Comunicação ponto a ponto (peer-to-peer) entre servidor central e garagem
-
Baixa latência e alto desempenho
4.2 Fluxo de Comunicação
-
O servidor da garagem conecta-se à rede segura da Link via WireGuard.
-
A interface web do FOKUS, hospedada localmente no servidor, torna-se acessível pela URL pública.
-
Todos os acessos externos trafegam exclusivamente pela VPN, impedindo exposição direta do servidor local à internet.
5. Segurança
-
Autenticação: acesso ao sistema somente com credenciais válidas de usuário.
-
Isolamento de Rede: servidores do cliente não são expostos diretamente à internet.
-
Criptografia: todas as comunicações entre central, garagem e usuário final são criptografadas (TLS + WireGuard).
-
Controle de Acesso: a VPN permite restrição de IPs e gerenciamento centralizado.
6. Benefícios da Arquitetura
-
Alta Segurança: túnel WireGuard + HTTPS.
-
Acesso Simplificado: usuários acessam via navegador com uma URL única.
-
Centralização: Link mantém controle sobre o tráfego e pode monitorar acessos.
-
Escalabilidade: a mesma arquitetura é replicada em múltiplos clientes.
7. Considerações Finais
A arquitetura do FOKUS garante disponibilidade web através de uma URL pública, ao mesmo tempo que preserva a segurança e a privacidade dos dados do cliente. A utilização do WireGuard (CPN) assegura que a comunicação entre a garagem e a central da Link ocorra em ambiente seguro, confiável e de alta performance.
- devolve