¿Qué son las Redes Privadas Virtuales?
Es una
red privada construida dentro de una infraestructura de red pública, que se
utilizan para conectar de forma segura a un recurso de la red privada a los
usuarios remotos a través de accesos a Internet proporcionados por ISP, en
lugar de líneas dedicadas. Por lo tanto, el sistema VPN brinda una conexión
segura a un bajo costo, ya que todo lo que se necesita es el hardware de ambos
lados de las redes conectadas. Sin embargo, no garantiza una calidad de
servicio comparable con una línea dedicada, ya que la red física es pública y
por lo tanto no está garantizada.
Es una tecnología de red de computadoras que
permite una extensión segura de la red de área local (LAN) sobre una red
pública o no controlada como Internet. Permite que la computadora en la red
envíe y reciba datos sobre redes compartidas o públicas como si fuera una red
privada con toda la funcionalidad, seguridad y políticas de gestión de una red
privada.1 Esto se realiza estableciendo una conexión virtual punto a punto
mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos
métodos.
Ejemplos comunes son la posibilidad de
conectar dos o más sucursales de una empresa utilizando como vínculo Internet,
permitir a los miembros del equipo de soporte técnico la conexión desde su casa
al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico
desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la
infraestructura de Internet.
IPsec (abreviatura
de Internet Protocol security) es un conjunto de protocolos cuya función es
asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando
y/o cifrando cada paquete IP en un flujo de datos.
IPsec implementa un conjunto de protocolos
criptográficos para
Asegurar el flujo de paquetes
Garantizar la autenticación mutua
Establecer parámetros criptográficos
Características de VPN sobre tecnología IPSec
Red privada virtual de cobertura nacional
Integrable con tu cortafuegos
Garantiza todo el ancho de banda disponible y
se puede extender a ubicaciones en cualquier lugar del mundo
Te permitirá ofrecer servicios de acceso
privado a usuarios remotos o teletrabajadores, incluso desde redes móviles
Confidencialidad en la transmisión de datos
Podrás establecer reglas de control de acceso
hacia internet
Dispondrás de estadísticas de uso para cada
una de tus sedes
Beneficios
Compatible con las tecnologías de transmisión
de datos
Si tienes delegaciones en otros países, podrás
integrarlas en la Red Privada Virtual VPN
Calidad de conexión profesional garantizada
La solución de conexión VPN es de fácil
crecimiento.
Una red privada virtual es un proyecto
complejo que no puede ser presupuestado sin conocer los usos o las
posibilidades de crecimiento que la red pueda tener. Por ello, contacta con
nosotros y cuéntanos tu proyecto. Uno de nuestros ingenieros se pondrá en
contacto contigo para ayudarte en el diseño y ofrecerte el diseño más ajustado
a tu necesidad concreta.
IPsec, a pesar de ser el estándar en VPNs IP,
es bastante más complejo en su implementación. El motor de IPsec está
incorporado al núcleo Linux; el paquete ipsec-tools provee las partes
necesarias en espacio de usuario, las herramientas de control y configuración.
En términos concretos, el archivo /etc/ipsec-tools.conf de cada equipo contiene
los parámetros de los túneles IPsec (en términos de IPsec: asociaciones de
seguridad, «Security Associations») en los que el equipo está involucrado; el
script /etc/init.d/setkey provee una forma de iniciar y detener el túnel (cada
túnel es un enlace seguro a otra máquina conectada a la red privada virtual).
Puede construir este archivo a mano desde la documentación que provee la página
de manual setkey(8). Sin embargo, escribir los parámetros para todos los
equipos en un conjunto de máquinas no trivial se convierte fácilmente en una
tarea ardua ya que la cantidad de túneles crece rápidamente. Instalar un
demonio IKE (intercambio de llaves IPsec: «IPsec Key Exchange») como racoon,
strongswan hace el proceso mucho más simple centralizando la administración y
más seguro rotando las claves periódicamente.
A pesar de su estado como referencia, la
complejidad de configuración de IPsec restringe su uso en la práctica.
Generalmente se preferirán soluciones basadas en Open VPN cuando los túneles
necesarios no sean muchos ni demasiado dinámicos.
Fases de SSL
Una comunicación a través de SSL implica tres
fases:
•Establecimiento de la conexión y negociación
de los algoritmos criptográficos que van a usarse en la comunicación, a partir
del conjunto de algoritmos soportados por cada uno de los interlocutores.
•Intercambio de claves, empleando algún
mecanismo de clave pública y autentificación de los interlocutores a partir de
sus certificados digitales.
•Cifrado simétrico del tráfico.
SSH
Túneles SSH –Port forwarding
Ahorrarse el software necesario para una
complicada VPN
•Proteger mi clave plana de FTP Telnet, POP3,
IMAP, auth SMTP, NNTP......
•Atravesar un firewall donde solo el servicio
de SSH está permitido
•Acceder a servicios TCP internos de una LAN
con direcciones privadas Los túneles SSH no permiten forwardear paquetes UDP o
protocolos no IP
Ahorrarse el software necesario para una
complicada VPN
•Proteger mi clave plana de FTP Telnet, POP3,
IMAP, auth SMTP, NNTP......
•Atravesar un firewall donde solo el servicio
de SSH está permitido
•Acceder a servicios TCP internos de una LAN
con direcciones privadas Los túneles SSH no permiten forwardear paquetes UDP o
protocolos no IP
Túneles
SSH
Llamada por muchos “la VPN de los pobres“, es
así porque el principio es el mismo, pero el número de posibilidades es más
limitado, aunque la configuración es más sencilla. Para explicarlo de una
manera simple diremos que la red privada se limita a dos máquinas.
Este sistema es muy versátil, de modo que
podemos realizar conexiones seguras con otros equipos. A menudo se utiliza para
administrar sistemas de forma remota, para transferir archivos o incluso para
navegar desviando el tráfico a través de otro equipo. Recordemos que el tráfico
entre las dos máquinas siempre irá cifrado, por lo que no podrá ser
interceptado.
El mayor inconveniente es que, al contrario
que en las VPN, cada aplicación debe ser configurada individualmente para que
utilice el túnel, de modo que no podemos garantizar que todo el tráfico circule
únicamente a través del mismo.
No hay comentarios:
Publicar un comentario