lunes, 21 de noviembre de 2016

Redes Privadas Virtuales

¿Qué son las Redes Privadas Virtuales?

 Es una red privada construida dentro de una infraestructura de red pública, que se utilizan para conectar de forma segura a un recurso de la red privada a los usuarios remotos a través de accesos a Internet proporcionados por ISP, en lugar de líneas dedicadas. Por lo tanto, el sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo que se necesita es el hardware de ambos lados de las redes conectadas. Sin embargo, no garantiza una calidad de servicio comparable con una línea dedicada, ya que la red física es pública y por lo tanto no está garantizada.
Es una tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.



IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.
IPsec implementa un conjunto de protocolos criptográficos para
Asegurar el flujo de paquetes
Garantizar la autenticación mutua
Establecer parámetros criptográficos
Características de VPN sobre tecnología IPSec

Red privada virtual de cobertura nacional
Integrable con tu cortafuegos
Garantiza todo el ancho de banda disponible y se puede extender a ubicaciones en cualquier lugar del mundo
Te permitirá ofrecer servicios de acceso privado a usuarios remotos o teletrabajadores, incluso desde redes móviles
Confidencialidad en la transmisión de datos
Podrás establecer reglas de control de acceso hacia internet
Dispondrás de estadísticas de uso para cada una de tus sedes
Beneficios

Compatible con las tecnologías de transmisión de datos
Si tienes delegaciones en otros países, podrás integrarlas en la Red Privada Virtual VPN
Calidad de conexión profesional garantizada
La solución de conexión VPN es de fácil crecimiento.
Una red privada virtual es un proyecto complejo que no puede ser presupuestado sin conocer los usos o las posibilidades de crecimiento que la red pueda tener. Por ello, contacta con nosotros y cuéntanos tu proyecto. Uno de nuestros ingenieros se pondrá en contacto contigo para ayudarte en el diseño y ofrecerte el diseño más ajustado a tu necesidad concreta.

IPsec, a pesar de ser el estándar en VPNs IP, es bastante más complejo en su implementación. El motor de IPsec está incorporado al núcleo Linux; el paquete ipsec-tools provee las partes necesarias en espacio de usuario, las herramientas de control y configuración. En términos concretos, el archivo /etc/ipsec-tools.conf de cada equipo contiene los parámetros de los túneles IPsec (en términos de IPsec: asociaciones de seguridad, «Security Associations») en los que el equipo está involucrado; el script /etc/init.d/setkey provee una forma de iniciar y detener el túnel (cada túnel es un enlace seguro a otra máquina conectada a la red privada virtual). Puede construir este archivo a mano desde la documentación que provee la página de manual setkey(8). Sin embargo, escribir los parámetros para todos los equipos en un conjunto de máquinas no trivial se convierte fácilmente en una tarea ardua ya que la cantidad de túneles crece rápidamente. Instalar un demonio IKE (intercambio de llaves IPsec: «IPsec Key Exchange») como racoon, strongswan hace el proceso mucho más simple centralizando la administración y más seguro rotando las claves periódicamente.
A pesar de su estado como referencia, la complejidad de configuración de IPsec restringe su uso en la práctica. Generalmente se preferirán soluciones basadas en Open VPN cuando los túneles necesarios no sean muchos ni demasiado dinámicos.


Fases de SSL
Una comunicación a través de SSL implica tres fases:
•Establecimiento de la conexión y negociación de los algoritmos criptográficos que van a usarse en la comunicación, a partir del conjunto de algoritmos soportados por cada uno de los interlocutores.
•Intercambio de claves, empleando algún mecanismo de clave pública y autentificación de los interlocutores a partir de sus certificados digitales.
•Cifrado simétrico del tráfico.

SSH
Túneles SSH –Port forwarding
Ahorrarse el software necesario para una complicada VPN
 •Proteger mi clave plana de FTP Telnet, POP3, IMAP, auth SMTP, NNTP......
 •Atravesar un firewall donde solo el servicio de SSH está permitido
 •Acceder a servicios TCP internos de una LAN con direcciones privadas Los túneles SSH no permiten forwardear paquetes UDP o protocolos no IP
Ahorrarse el software necesario para una complicada VPN
•Proteger mi clave plana de FTP Telnet, POP3, IMAP, auth SMTP, NNTP......
•Atravesar un firewall donde solo el servicio de SSH está permitido
 •Acceder a servicios TCP internos de una LAN con direcciones privadas Los túneles SSH no permiten forwardear paquetes UDP o protocolos no IP

Túneles SSH
Llamada por muchos “la VPN de los pobres“, es así porque el principio es el mismo, pero el número de posibilidades es más limitado, aunque la configuración es más sencilla. Para explicarlo de una manera simple diremos que la red privada se limita a dos máquinas.
Este sistema es muy versátil, de modo que podemos realizar conexiones seguras con otros equipos. A menudo se utiliza para administrar sistemas de forma remota, para transferir archivos o incluso para navegar desviando el tráfico a través de otro equipo. Recordemos que el tráfico entre las dos máquinas siempre irá cifrado, por lo que no podrá ser interceptado.

El mayor inconveniente es que, al contrario que en las VPN, cada aplicación debe ser configurada individualmente para que utilice el túnel, de modo que no podemos garantizar que todo el tráfico circule únicamente a través del mismo.

No hay comentarios:

Publicar un comentario