Redes

Más allá del ajetreo y el bullicio, aprenda sobre la tecnología VPN

Ha oído hablar de las redes privadas virtuales. Este artículo proporciona los conceptos básicos sobre cómo funcionan las VPN, una lista de definiciones de acrónimos relacionados e información sobre cómo esta nueva forma de conexión puede ahorrar dinero a las empresas.

VPN es uno de los acrónimos que describen una tecnología revolucionaria que parece que rara vez se usa. La confusión y la desinformación en torno a las VPN (redes privadas virtuales) pueden haber contribuido a esta percepción. En este artículo, nos centraremos en las VPN, incluidos los conceptos básicos sobre cómo funcionan y las definiciones de algunas de las palabras de moda que rodean a esta nueva tecnología.

Las VPN son una nueva forma de conectar a los usuarios a la web. La seguridad y confiabilidad de la tecnología ha generado muchas especulaciones y críticas. Por otro lado, las ventajas de las VPN también se exageran, incluidas las afirmaciones de que están destinadas a reemplazar todos los T1 dedicados, los circuitos Frame Relay y otras conexiones comprobadas.

Cómo funcionan las VPN
Entonces, ¿qué puede hacer realmente una VPN por ti? Proporciona a los viajeros y usuarios de oficinas remotas una conexión económica, fiable y segura a una red de área local (LAN). ¿Como funciona? Básicamente, una VPN toma dos sistemas o redes conectados a Internet y utiliza encapsulación y encriptación para crear una conexión segura. Las VPN también usan autenticación y enrutamiento para mejorar aún más la seguridad y la funcionalidad.

Cuando se utiliza una VPN de cliente a servidor (consulte el cuadro a continuación), los clientes remotos solicitan recursos de su LAN corporativa. Luego, la computadora marca el ISP para conectarse a Internet y crear una conexión lógica con el servidor VPN corporativo. Este servidor VPN autentica clientes y gestiona el encapsulado y cifrado de comunicaciones entre clientes y recursos en la LAN corporativa.

El diagrama anterior muestra una VPN de cliente a servidor donde los usuarios remotos se conectan a un servidor VPN corporativo mediante el Protocolo de túnel punto a punto (PPTP). El uso de PPTP permite a las empresas ampliar su red corporativa a través de «túneles» privados en la Internet pública. Con este tipo de interconexión, las empresas ya no necesitan arrendar sus propias líneas para comunicaciones de área amplia. En su lugar, las empresas pueden utilizar las redes públicas de forma segura porque los paquetes de comunicación se cifran antes de enviarse a través del túnel. El siguiente diagrama muestra una VPN básica de servidor a servidor. Ambas figuras muestran soluciones muy simplificadas. De hecho, los servidores VPN suelen estar ubicados detrás de cortafuegos y forman parte de la «zona desmilitarizada» de la red corporativa. La configuración de una VPN generalmente implica algo de prueba y error en el lado del cliente y del servidor. Sin embargo, una vez que una VPN está en funcionamiento, generalmente es confiable si hay una conexión a Internet confiable en ambos extremos. Para obtener más información sobre VPN para productos de Windows, puede visitar el sitio de red privada virtual de Microsoft o leer el tutorial de VPN de Nortel.

LEER  ¡Arregla esa NIC! | República tecnológica
1663884875 192 Mas alla del ajetreo y el bullicio aprenda sobre la

Organice la terminología de VPN
Las VPN tienen su propio subconjunto de palabras de moda, como tunelización, PPTP, L2TP, GRE, CHAP, IPSec y otros conceptos. ¿Cómo encajan en la imagen de VPN? Comencemos con el concepto más confuso: el túnel.

Un túnel VPN es un concepto lógico que se utiliza para describir la transmisión de paquetes privados en Internet, la mayoría de los cuales son paquetes que cualquiera puede abrir y leer fácilmente. Un túnel no es una ruta dedicada y privada directamente a través de Internet de una ubicación a otra. Los piratas aún pueden interceptar paquetes en el túnel. Pero sin su clave de encriptación, el paquete es solo un revoltijo de caracteres. Un túnel es simplemente una ruta tomada por paquetes encapsulados entre dos redes. Recuerde que la encapsulación del túnel ocurre en la capa de enlace de datos (capa 2) del modelo de referencia OSI.

En un entorno de Windows, los túneles VPN se implementan a través de uno de dos protocolos: PPTP o L2TP. En un entorno UNIX o Linux, SSH se puede usar para VPN. Cisco tiene un protocolo VPN llamado L2F y otros. Pero nos concentraremos en PPTP y L2TP para redes Windows, con énfasis en Windows 2000, la VPN más completa para la plataforma Windows.

PPTP proporciona autenticación de usuario y encriptación de datos, siguiendo un protocolo que se ha utilizado en las redes de Windows NT durante muchos años. Accede al puerto TCP 1723 para comunicación y encapsula tramas PPP para tunelización usando GRE. Para la autenticación, PPTP puede usar los mismos protocolos de autenticación que PPP, como CHAP, PAP y SPAP. Sin embargo, para el cifrado es mejor utilizar MS-CHAP, que a su vez permite el cifrado de enlaces sobre MPPE.

Casi al mismo tiempo que Microsoft creó PPTP, Cisco creó su propio protocolo L2F para VPN. Microsoft y Cisco trabajaron juntos para desarrollar un único protocolo de tunelización VPN y el resultado fue L2TP. Al igual que PPTP, L2TP proporciona autenticación de usuario y encriptación de datos. También proporciona autenticación informática mutua, autenticación de datos e integridad de datos. PPTP proporciona cifrado de enlace a través de MPPE, mientras que L2TP proporciona un cifrado de extremo a extremo más seguro a través de IPSec. Mediante el uso de IPSec, tanto la computadora como el usuario pueden autenticarse. Si bien L2TP sigue siendo una tecnología original y Microsoft solo comenzó a admitirla cuando se lanzó Windows 2000, está claro que el futuro de las VPN se dirige en esta dirección. Consulte la Solicitud de comentarios 2661 para obtener más detalles sobre este nuevo estándar.

Ya sea que use PPTP o L2TP, hay algunos conceptos básicos que debe conocer sobre la configuración de una VPN. Hay dos configuraciones generales que puede usar para configurar una VPN: cliente a servidor y servidor a servidor. Las VPN de servidor a servidor permiten que las redes de oficinas remotas se conecten a los recursos LAN corporativos. Los servidores VPN en ambos extremos de la conexión a Internet se autentican entre sí, crean un túnel entre las dos redes y permiten intercambios seguros entre las redes. Sin embargo, tenga en cuenta que el proceso de encapsulación y cifrado puede agregar aproximadamente un 30 % a la sobrecarga del protocolo. Esto significa que las conexiones de acceso telefónico lentas serán más lentas. Aún así, se pueden usar de manera confiable para transferencias de archivos y otras funciones básicas de acceso remoto.
PPTP – Protocolo de tunelización punto a punto
L2TP – Protocolo de transporte de capa 2
TCP—Protocolo de control de transmisión
GRE – Encapsulación de enrutamiento genérico
SSH – Shell seguro
L2F – Reenvío de capa 2
CHAP – Protocolo de autenticación por desafío mutuo
PAP – Protocolo de autenticación de contraseña
SPAP: protocolo de autenticación de contraseña de Shiva
MPPE – Cifrado punto a punto de Microsoft
IPSec: seguridad del protocolo de Internet
VPN – Red privada virtual
DSL – Línea de abonado digital
XML – Lenguaje de marcado extensible
ASP – Proveedor de servicios de aplicaciones
RAS – Servicio de acceso remoto
RDSI: red digital de servicios integrados
En conclusión
Las VPN pueden ofrecer grandes ventajas sobre el acceso remoto tradicional y las líneas dedicadas. Con la naturaleza dinámica de las organizaciones actuales, los usuarios y las oficinas de acceso remoto pueden cambiar muy rápidamente. En lugar de invertir en costosos puertos RAS y costosas líneas alquiladas (es decir, circuitos ISDN y Frame Relay), las empresas pueden aumentar el ancho de banda de sus conexiones corporativas a Internet y admitir dinámicamente servidores y clientes VPN remotos según sea necesario. Si bien esta puede no ser la solución ideal en todas las situaciones, permite a las empresas configurar el acceso remoto de manera más rápida y flexible a medida que surgen nuevas demandas. También permite una mejor utilización de los recursos, ya que diferentes usuarios y conexiones pueden conectarse en diferentes momentos, compartiendo así la misma infraestructura sin necesidad de una infraestructura separada. Y, para aquellos que están contando, todo esto puede ahorrar mucho dinero.
Si está familiarizado con las VPN, queremos saberlo. Déjanos un comentario contándonos sobre tu experiencia configurando una VPN, y si usamos tus respuestas en un artículo futuro, te enviaremos una bonita camiseta de Tecnopedia. Haga clic aquí para enviar un correo electrónico al editor.

LEER  Por qué el 71 % de las organizaciones gastará más en datos en los próximos cinco años

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba