QUE ES UNA VPN Y TIPOS DE VPN
En
pasados dias hemos estado implemetando herramientas que permitan las
comunicaciones seguras en redes locales, pero conforme ha ido pasado el
tiempo las empresas han visto necesario que las redes de área local
superen la barrera de lo local permitiendo la conectiviad de su personal
a sus oficinas desde otros edificios, ciudades y hasta países.
Una
de las principales limitantes para llevar a cabo esta nueva necesidad
son las grandes inversiones tanto en hardware como en software y en
servicios de telecomunicaciones que permitieran crear estas redes de
servicio.
Afortunadamente
con la aparición de Internet, las empresas, centros de formación,
organizaciones de todo tipo e incluso usuarios particulares tienen la
posibilidad de crear una Red privada virtual (VPN)
que permita, mediante una moderada inversión económica y utilizando
Internet, la conexión entre diferentes ubicaciones salvando la distancia
entre ellas. Las
Redes Virtuales Privadas utilizán protocolos especiales de seguridad que
permiten obtener acceso a servicios de carácter privado, únicamente a
personal autorizado, de determinada organización; cuando un usuario se
conecta a travéz Internet, la configuración de la red privada virtual
le permite conectarse a la red privada del ente con el que colabora y
acceder a los recursos disponibles de este como si estuviera en su
oficina.
QUE ES UNA VPN
Una
VPN o Red Privada Virtual no es más que una extensión de la red local
de una entidad, a la que se le agregán unas configuraciones y componetes
(hardware y software) que le permitan incorporarse sobre una red de
recursos de carácter público como Internet, ATM ò FrameRelay, pero
manteniendo un entorno de carácter confidencial y privado que posibilite
trabajar al usuario como si estuviera en su misma red local. La
comunicación entre los dos extremos de la red privada a través de la
red pública se hace creando túneles virtuales entre esos dos puntos y
usando sistemas de encriptación y autenticación que aseguren la
confidencialidad e integridad de los datos transmitidos a través de esa
red pública.

TIPOS DE PVN
TUNNELING
Los
famosos ataques de hombre en medio se basa en que si alguien conecta su
máquina a una red y utilice un snnifer recibirá y podrá ver los
paquetes de datos que circulan por esta red, exponiendose a
modificaciones de datos, denegación del servicio, entre otras. Si alguno
de los protocolos que estan trabajando envía sus paquetes en claro, y
contiene información sensible, dicha información se verá comprometida.
tunneling
es una forma de evitar este problema, sin dejar por ello de utilizar
todos aquellos protocolos que carezcan de medios de cifrado, pues las
comunicaciones se cifran con un sistema que permita entenderse sólo a
las dos máquinas que participan en el intercambio de datos, al no poder
descifrar los datos, cualquiera que intercepte desde una tercera máquina
los paquetes, no podrá hacer nada con ellos.
Básicamente, esta técnica consiste en abrir conexiones entre dos máquinas por medio de un protocolo seguro, como puede ser SSH (Secure SHell),
a través de las cuales realizaremos las transferencias inseguras, que
pasarán de este modo a ser seguras. siendo la conexión segura (en este
caso de ssh) el túnel por el cual se envían los datos para que
nadie más aparte de los interlocutores que se sitúan a cada extremo del
túnel, pueda ver dichos datos. Este tipo de técnica requiere de forma
imprescindible tener una cuenta de acceso seguro en la máquina con la
que se quiere comunicar los datos.
VPN sitio-a-sitio
Este
esquema se utiliza para conectar oficinas remotas con la sede central
de organización. El equipo central vpn, que posee un vinculo a Internet
permanente, acepta las conexiones vía Internet provenientes de los
sitios y establece el "túnel" vpn. Los servidores de las sucursales se
conectan a Internet utilizando los servicios de su proveedor local de
Internet, típicamente mediante conexiones de banda ancha. Esto permite
eliminar los costosos vínculos punto a punto tradicionales, sobre todo
en las comunicaciones internacionales.
VPN de acceso remoto
Muchas
empresas han reemplazado con esta tecnología VPN su infraestructura
"dial-up", donde el cliente utilizaba un modem para llamar a través de
la Red Telefonica Conmutada a un nodo del Proveedor de Servicios de
Internet y este con un servidor PPP establecia un enlace módem-a-módem,
que permite entonces que se enrute a Internet.
Esta
implemetación se trata de comunicaciones donde los usuarios se conectan
con la empresa desde sitios remotos (oficinas comerciales, casas,
hoteles, etc.) utilizando Internet como medio de acceso. Una vez
autenticados tienen un nivel de acceso muy similar al que tienen en la
red local de la empresa.
VPN Interna
una
aplicación realmente desconocida pero muy útil y potente consiste en
establecer redes privadas virtuales dentro de una misma red local. El
objetivo último es aislar partes de la red y sus servicios entre sí,
aumentando la seguridad. Una aplicación muy típica de este modelo se
utiliza para aumentar la seguridad en redes de acceso inalámbrico,
separándolas así de la red física para evitar posibles fugas de
información o accesos no autorizados.
PROTOCOLOS
PPTP
Point-to-Point
Tunneling Protocol fue desarrollados por ingenieros de Ascend
Communications, U.S. Robotics, 3Com Corporation, Microsoft, y ECI
Telematics para proveer entre usuarios de acceso remoto y servidores de
red una red privada virtual.PPTP
fue diseñado para permitir a los usuarios conectarse a un servidor RAS
desde cualquier punto en Internet para tener la misma autenticación,
encriptación y los mismos accesos de LAN como si discaran directamente
al servidor.
IPSec
trata de remediar algunas falencias de IP, tales como protección de los
datos transferidos y garantía de que el emisor del paquete sea el que
dice el paquete IP. Si bien estos servicios son distintos, IPSec da
soporte a ambos de una manera uniforme.
IPSec
provee confidencialidad, integridad, autenticidad y protección a
repeticiones mediante dos protocolos, que son Authentication Protocol
(AH) y Encapsulated Security Payload (ESP).
L2TP
Layer-2 Tunneling Protocol (L2TP) facilita el entunelamiento de paquetes PPP a través de una red de manera tal que sea lo más transparente posible a los usuarios de ambos extremos del túnel y para las aplicaciones que éstos corran. L2TP utiliza dos tipos de mensajes: de control y de datos. Los mensajes de control son usados para el establecimiento, el mantenimiento y el borrado de los túneles y las llamadas. Utilizan un canal de control confiable dentro de L2TP para garantizar el envío. Los mensajes de datos encapsulan los marcos PPP y son enviados a través del túnel.
Layer-2 Tunneling Protocol (L2TP) facilita el entunelamiento de paquetes PPP a través de una red de manera tal que sea lo más transparente posible a los usuarios de ambos extremos del túnel y para las aplicaciones que éstos corran. L2TP utiliza dos tipos de mensajes: de control y de datos. Los mensajes de control son usados para el establecimiento, el mantenimiento y el borrado de los túneles y las llamadas. Utilizan un canal de control confiable dentro de L2TP para garantizar el envío. Los mensajes de datos encapsulan los marcos PPP y son enviados a través del túnel.
Ventajas de una VPN para una organización
*Extensiones de conectividad a nivel geográfico
*Mejoras de la seguridad
*Reduce costos al ser instalado frente a las redes WAN mas utilizadas
*Mejora la productividad
*Simplifica la o topología de red
*Proporciona oportunidades de comunicaciones adicionales
*Mejoras de la seguridad
*Reduce costos al ser instalado frente a las redes WAN mas utilizadas
*Mejora la productividad
*Simplifica la o topología de red
*Proporciona oportunidades de comunicaciones adicionales
REFENCIAS:
http://blackspiral.org
http://www.ujaen.es/
Cómo hacer un curriculum: aquí encontrarás distintos plantilla cv con ejemplos de CV en los que podrás crear, redactar y escribir sobre ellos.
ResponderEliminar