Tecnología VPN

Teleinformática. Redes privadas virtuales. Encriptación. Enrutadores. Seguridad de la información. Inconvenientes y ventajas. Requerimientos. Ancho de banda. Compatibilidad. Identificación de usuarios. Codificación. Protocolos de internet

  • Enviado por: Farrasaranjueztk
  • Idioma: castellano
  • País: Colombia Colombia
  • 10 páginas

publicidad
cursos destacados
Introducción a la programación de Videojuegos con Corona SDK
Introducción a la programación de Videojuegos con Corona SDK
Aprende a programar video juegos con Corona SDK en 8 lecciones
Los temas del curso son:
Instalación del Entorno...
Ver más información

Aprende MySQL sin dolor
Aprende MySQL sin dolor
MySQL es la base de datos más utilizada en Internet, sin duda alguna. Se estima más de 6 millones de...
Ver más información


TECNOLOGIA VPN

TECNOLOGIA EN SISTEMAS

FACULTAD DE SISTEMAS

COMUNICACIONES DIGITALES

MEDELLIN

2004

CONTENIDO

QUE ES VPN

Es una Red Privada Virtual que se extiende, mediante un proceso de encapsulación, y en su caso, de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública.

En el caso de acceso remoto, la VPN permite al usuario acceder a su red corporativa, asignándole a su ordenador remoto las direcciones y privilegios de la misma, aunque la conexión la haya realizado por medio de un acceso a Internet publico.

En ocasiones puede ser interesante que la comunicación que viaja por el túnel establecido en la red pública vaya encriptada para permitir una mayor confidencialidad. La forma más avanzada, más utilizada de encriptación es el IPSec

'Tecnología VPN'

¿POR QUÉ UNA VPN?

Cuando deseo enlazar mis oficinas centrales con alguna sucursal u oficina remota tengo tres opciones:

Modem: Las desventajas es el costo de la llamada, ya que el costo de esta llamada sería por minuto conectado, ademas sería una llamada de larga distancia, a parte no contaría con la calidad y velocidad adecuadas.

Línea Privada: Tendría que tender mi cable ya sea de cobre o fibra óptica de un punto a otro, en esta opción el costo es muy elevado porque si por ejemplo necesito enlazar mi oficina central con una sucursal que se encuentra a 200 Kilómetros de distancia el costo sería por la renta mensual por Kilómetro. Sin importar el uso.

VPN: Los costos son bajos porque solo realizo llamadas locales, ademas de tener la posibilidad de que mis datos viajen encriptados y seguros, con una buena calidad y velocidad.

QUIEN SOPORTA LAS VPN

Los PSI experimentan con los túneles de las redes privadas mas recientes y con los protocolos de seguridad que se usaran en un futuro en Internet. Los tres principales protocolos de seguridad que existen actualmente son el Protocolo de Reenvío de nivel 2 (L2F), el Protocolo para establecimiento de túneles punto a punto (PPTP) y el Protocolo de seguridad en Internet (IPSec). Lo más probable es que uno o dos de estos prevalecerá o posiblemente se combinarán de hecho el Protocolo de Reenvío de Nivel 2 Y el Protocolo para establecimientos punto a punto se han combinado en lo que se conocen como el Protocolo para establecimiento de túneles del nivel 2 (L2TP).

COMPONENTES QUE CONFORMAN UNA VPN

Las VPN consisten hardware y software, y además requieren otro conjunto de componentes. Estos componentes son simples requisitos que garantizan que la red sea segura, este disponible y sea fácil de mantener. Son necesarios ya sea que un PSI proporcione la VPN o que usted halla decidido instalar una por si mismo.

DISPONIBILIDAD

Se aplica tanto al tiempo de actualización como al de acceso.

CONTROL

Suministra capacitación, experiencia, supervisión meticulosa y funciones de alerta que ofrece algunos proveedores de servicios administrados. Una consideración significativa es que sin importar que tan grande sea la organización, es probable que solo cuente con una VPN; puede tener otros puntos de acceso pero seguirá siendo una VPN corporativa.

COMPATIBILIDAD

Para utilizar tecnología VPN e Internet como medio de transporte, la arquitectura interna del protocolo de red de una compañía debe ser compatible con el IP nativo de Internet.

SEGURIDAD

Lo es todo en una VPN, desde el proceso de cifrado que implementa y los servicios de autenticación que usted elige hasta las firmas digitales y las autoridades emisoras de certificados que utilizan. Abarca el software que implementa los algoritmos de cifrado en el dispositivo de la VPN.

CONFIABILIDAD

Cuando una compañía decide instalar el producto VPN de un PSI, está a merced de este.

AUTENTICACION DE DATOS Y USUARIOS

Datos: Reafirma que el mensaje a sido enviado completamente y que no ha sido alterado de ninguna forma.

Usuarios: Es el proceso que permite que el usuario acceda a la red.

SOBRECARGA DE TRAFICO

En todo tipo de tecnologías existen sacrificios: velocidad contra desempeño, seguridad contra flexibilidad. Las VPN caben en la misma categoría cuando se hablan de tamaño de paquetes cifrados las sobre carga esta en juego, ya que si mandamos varios paquetes se incrementa el tamaño de estos y por lo tanto se afecta la utilización del ancho de banda.

SIN REPUDIO

Es el proceso de identificar positivamente al emisor de tal manera que no pueda negarlo.

'Tecnología VPN'

TECNOLOGÍA DE TÚNEL

Las redes privadas virtuales crean un túnel o conducto de un sitio a otro para transferir datos a esto se le conoce como encapsulación además los paquetes van encriptados de forma que los datos son ilegibles para los extraños.

'Tecnología VPN'

El servidor busca mediante un ruteador la dirección IP del cliente VPN y en la red de transito se envían los datos sin problemas.

COMO FUNCIONA………….

'Tecnología VPN'

En la figura anterior se muestra como viajan los datos a través de una VPN ya que el servidor dedicado es del cual parten los datos, llegando a firewall que hace la función de una pared para engañar a los intrusos a la red, después los datos llegan a nube de Internet donde se genera un túnel dedicado únicamente para nuestros datos para que estos con una velocidad garantizada, con un ancho de banda también garantizado y lleguen a su vez al firewall remoto y terminen en el servidor remoto.

Las VPN pueden enlazar mis oficinas corporativas con los socios, con usuarios móviles, con oficinas remotas mediante los protocolos como Internet, IP, Ipsec, Frame Relay, ATM como lo muestra la figura siguiente.

'Tecnología VPN'

¿PORQUE ES IMPORTANTE L A SEGURIDAD CUANDO SE IMPLEMENTA UNA VPN?

  • Solo a las partes autorizadas se les permite el acceso a las aplicaciones y servidores corporativos, ya que se permite que las personas entren salgan de Internet o de otras redes publicas y también se les ofrece acceso a los servidores.

  • Cualquiera que pase a través de flujo de datos cifrados de la VPN no debe estar capacitado para descifrar el mensaje.

  • Los datos deben permanecer intocables al 100%.

  • Se debe tener facilidad de administración, la configuración debe ser directa y el mantenimiento y actualización deben estar asegurados.

VENTAJAS E INCONVENIENTES DE LA VPN

La principal ventaja de usar una VPN es que permite disfrutar de una conexión a red con todas las características de la red privada a la que se quiere acceder. El cliente VPN adquiere totalmente la condición de miembro de esa red, con lo cual se le aplican todas las directivas de seguridad y permisos de un ordenador en esa red privada, pudiendo acceder a la información publicada para esa red privada: bases de datos, documentos internos, etc. a través de un acceso público. Al mismo tiempo, todas las conexiones de acceso a Internet desde el ordenador cliente VPN se realizaran usando los recursos y conexiones que tenga la red privada.

Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos.

Reducción de costos.

Sencilla de usar.

Sencilla instalación del cliente en cualquier PC Windows.

Control de Acceso basado en políticas de la organización

Herramientas de diagnostico remoto.

Los algoritmos de compresión optimizan el tráfico del cliente.

Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.

Entre los inconvenientes podemos citar: una mayor carga en el cliente VPN puesto que debe realizar la tarea adicional de encapsular los paquetes de datos una vez más, situación que se agrava cuando además se realiza encriptación de los datos que produce una mayor ralentización de la mayoría de conexiones. También se produce una mayor complejidad en el tráfico de datos que puede producir efectos no deseados al cambiar la numeración asignada al cliente VPN y que puede requerir cambios en las configuraciones de aplicaciones o programas (proxy, servidor de correo, permisos basados en nombre o número IP).

REQUERIMIENTOS BÁSICOS DE UNA VPN

Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione:

Identificación de usuario

Administración de direcciones

Codificación de datos

Administración de claves

Soporte a protocolos múltiples

Identificación de usuario

La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando.

Administración de direcciones

La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así.

Codificación de datos

Los datos que se van a transmitir a traves de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red.

Administración de claves

La VPN debe generar y renovar las claves de codificación para el cliente y el servidor.

Soporte a protocolos múltiples

La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.