100% encontró este documento útil (1 voto)
433 vistas13 páginas

Ventajas e Implementación de VPNs

El documento describe la tecnología de red privada virtual (VPN), que permite extender una red privada a través de una red pública como Internet de forma segura. Explica que las VPN proporcionan seguridad, reducen costos y facilitan la administración de redes. También resume los principales protocolos usados para implementar VPNs, como IPsec, SSL y PPTP.

Cargado por

Daniel Sa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
433 vistas13 páginas

Ventajas e Implementación de VPNs

El documento describe la tecnología de red privada virtual (VPN), que permite extender una red privada a través de una red pública como Internet de forma segura. Explica que las VPN proporcionan seguridad, reducen costos y facilitan la administración de redes. También resume los principales protocolos usados para implementar VPNs, como IPsec, SSL y PPTP.

Cargado por

Daniel Sa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1

VPN (Red Privada Virtual)

Red Privada Virtual (VPN) es una tecnología de red que permite una
extensión de una red local y privada que utiliza como medio de enlace una red
pública o no controlada como por ejemplo, Internet.

Esta tecnología es muy útil para establecer redes que se extienden sobre áreas
geográficas extensas, por ejemplo diferentes ciudades y a veces hasta países y
continentes, la idea de implementar una VPN haría reducir notablemente los
costos de comunicación, dado que las llamadas telefónicas (en caso de usar dial-
up) serian locales(al proveedor de Internet) o bien utilizar conexiones DSL, en
tanto que de otra manera habría que utilizar líneas dedicadas las cuales son muy
costosas o hacer tendidos de cables que serian mas costosos aún.
(http://www.juliovas.com)

Figura 1: Diagrama lógico de una VPN. (Fuente: PERULINUX S.A.C)

2.2.1.1. Ventajas de una VPN

Las ventajas mas relevantes que presentan las VPN podemos mencionar:

 Seguridad: provee encriptación y encapsulación de datos de manera


que hace que estos viajen codificados y a través de un túnel.

 Costos: ahorran grandes sumas de dinero en líneas dedicadas o enlaces


físicos.

 Mejor administración: cada usuario que se conecta puede tener un


número de IP fijo asignado por el administrador, lo que facilita algunas
tareas como por ejemplo mandar impresiones remotamente, aunque
2
también es posible asignar las direcciones IP dinámicamente si así se
requiere.

 Facilidad: para los usuarios con poca experiencia para conectarse a


grandes redes corporativas transfiriendo sus datos de forma segura.

2.2.1.2. Inconvenientes de una VPN

Entre los inconvenientes podemos mencionar:

o Una mayor carga en el cliente VPN, puesto que debe realizar la tarea
adicional de encapsular los paquetes de datos una vez más, situación
que se agrava cuando además se realiza encriptación de los datos que
produce una mayor ralentización de la mayoría de conexiones.

o Una mayor complejidad en el tráfico de datos que puede producir


efectos no deseados al cambiar la numeración asignada al cliente VPN
y que puede requerir cambios en las configuraciones de aplicaciones o
programas (proxy, servidor de correo, permisos basados en nombre o
número IP).

2.2.1.3. Aportes de una VPN

 Confidencialidad: Los datos que circulan por el canal solo pueden ser
leídos por el emisor y el receptor. (Encriptación).

 Autenticidad: El emisor y el receptor son capaces de determinar en


forma inequívoca sus identidades de forma que no exista ninguna duda
sobre las mismas. (Mensajes con desafíos).

 Integridad: Debe quedar garantizada la integridad de los datos, entre


emisor y receptor. Los datos no pueden ser modificados por terceros.
(Firmas Digitales)

Pero para poder proporcionar lo antes mencionado tenemos


requerimientos básicos:

o Encriptación de datos: corresponde a una tecnología que permite


la transmisión segura de información, al codificar los datos
transmitidos usando una fórmula matemática que "desmenuza" los
datos.
3
o Autenticación de servidor y cliente: las VPNs deben verificar la
identidad de los usuarios y restringir su acceso a aquellos que no se
encuentren autorizados.
o Tunneling (tunelado): La mayoría de las VPNs utilizan el
"Tunneling" para comunicarse a través de Internet. En esencia el

Tunneling es el proceso de colocación de cada paquete de


información que se envía dentro de otro paquete que hace de
"envoltorio".

2.2.1.4. Formas de Implementación

Cabe mencionar que las formas en que pueden implementar las VPNs
pueden ser basadas en HARDWARE, FIREWALLS o a través de
SOFTWARE, pero lo más importante es el protocolo que se utilice para la
implementación.

 Basadas en Hardware.- Las soluciones de hardware casi siempre


ofrecen mayor rendimiento y facilidad de configuración, aunque no
tienen la flexibilidad de las versiones por software. Dentro de esta familia
tenemos a los productos de Nortel, Cisco, Linksys, Netscreen, Symantec,
Nokia, US Robotics, D-link etc.

 Basadas en Cortafuegos.- En este caso, se obtiene un nivel de seguridad


alto por la protección que brinda el cortafuego, pero se pierde en
rendimiento. Muchas veces se ofrece hardware adicional para procesar la
carga VPN. Por ejemplo: Checkpoint NG, Cisco Pix.

 Basadas en Software.- Las aplicaciones VPN por software son las más
configurables y son ideales cuando surgen problemas de
interoperatividad en los modelos anteriores. Obviamente el rendimiento
es menor y la configuración más delicada, porque se suma el sistema
operativo y la seguridad del equipo en general. Aquí tenemos por
ejemplo a las soluciones nativas de Windows, Linux y los
Unix en general. Por ejemplo productos de código abierto (Open Source)
como OpenSSH, OpenVPN y FreeS/Wan.

En síntesis, los equipos dedicados son de fácil implementación y buen


rendimiento, solo que las desventajas que tienen son su alto costo y que
4
poseen sistemas operativos propios y a veces también protocolos que son
Propietarios.

2.2.1.5. Tipos de VPN

 VPN de acceso remoto.- Éste es quizás el modelo más usado


actualmente y consiste en usuarios o proveedores que se conectan con
la empresa desde sitios remotos (oficinas comerciales, domicilios, hotel,
aviones, etc.) utilizando Internet como vínculo de acceso.

Figura 2: Diagrama de VPN en Acceso Remoto. (Fuente: PERULINUX S.A.C)

 VPN punto a punto.- Este esquema se utiliza para conectar oficinas


remotas con la sede central de organización. Los servidores de las
sucursales se conectan a Internet utilizando los servicios de su
proveedor local de Internet, típicamente mediante conexiones de
banda ancha.

Esto permite eliminar los costosos vínculos punto a punto


tradicional, sobre todo en las comunicaciones internacionales. Es
más común el punto anterior, también llamada tecnología de túnel o
tunneling.

Figura 3: Diagrama de VPN de Punto a Punto. (Fuente: PERULINUX S.A.C)


 VPN Interna.- Este esquema es el menos difundido pero uno de
los más poderosos para utilizar dentro de la empresa. Es una
variante del tipo "acceso remoto" pero, en vez de utilizar Internet
como medio de
conexión, emplea la misma red de área local (LAN) de la empresa.

Figura 4: Diagrama de VPN Interna. (Fuente: PERULINUX S.A.C)

2.2.2. P rotocolos

En informática un protocolo es un conjunto de reglas usadas por


computadoras para comunicarse unas con otras a través de una red. Un
protocolo es una convención o estándar que controla o permite la conexión,
comunicación, y transferencia de datos entre dos puntos finales. En su forma
más simple, un protocolo puede ser definido como las reglas que dominan la
sintaxis, semántica y sincronización de la comunicación. Los protocolos
pueden ser implementados por hardware, software, o una combinación de
ambos. A su más bajo nivel, un protocolo define el comportamiento de una
conexión de hardware. (Hayden M.1999)

2.2.2.1. Protocolos de VPN

Por mencionar algunos protocolos tenemos:

 DLSW: Data Link Switching(SNA over IP)


 IPX for Novell Netware over IP

 RE: Generic Routing


Encapsulation
 TMP: Ascend Tunnel Management
Protocol
 SSL/TLS : Secure Sockets Layer y Transport Layer
Security
 OpenSSL : Open Secure Sockets
Layer
 PSEC: Internet Protocol Security Tunnel
Mode
 PTP: Point to Point Tunneling
Protocol
 2TP: Layer To Tunneling
Protocol

Entre otros, pero solo haremos hincapié entre los más usados y con
mejor rendimiento como son: Ipsec, SSL, OpenSSL y PPTP,
aunque a este último se le conocen fallas de seguridad. Aún con las
referencias antes mencionadas, el protocolo que usaremos mas adelante
será OpenSSL.

2.2.2.2. Protocolo IPSec (IP Secure)


Protocolo de seguridad que opera sobre la capa de red que proporciona
un canal seguro para los datos. Ofrece integridad, autenticación,
control de acceso y confidencialidad para el envío de paquetes IP por
Internet.

2.2.2.3. Protocolo PPTP(Point-to-Point Tunneling Protocol)


PPTP es un protocolo de red que permite la realización de
transferencias desde clientes remotos a servidores localizados en redes
privadas. Para ello emplea tanto líneas telefónicas conmutadas como
Internet. PPTP es una extensión de PPP que soporta control de
flujos y túnel multiprotocolo sobre IP.

2.2.2.4. Protocolo SSL/TLS(Secure Sockets Layer y Transport Layer Security)


Es una familia de protocolos que proporciona servicios de seguridad a
una conexión TCP.
SSL está construida sobre TCP, lo que tiene dos
consecuencias:
 Funciona como un proceso de usuario, i.e., no requiere
alteraciones del sistema operativo
 Funciona encima de TCP, de forma que se basa en una
conexión (stream de datos) fiable y no tiene que ocuparse de
secuencias de paquetes ni de retransmisión o timeouts.

2.2.2.5. Requerimientos para el armado de una VPN

Para el correcto armado de una VPN, es necesario cumplir con una


serie de elementos y conceptos que a continuación se detallan:

o Contar con una conexión a Internet: ya sea por conexión IP


dedicada, ADSL o dial-up.
o Un Servidor VPN: que podría ser una PC hasta un servidor,
de acuerdo a las necesidades del caso, conectada a Internet
esperando por conexiones de usuarios VPN.
o Cliente VPN: este puede ser un usuario remoto o un enrutador de
otra
LAN, tal como se detalla en 2.2.1.5. (Tipos de VPN).

-------------------------------------------------------------------------------------

d) Red Privada Virtual (VPN)


a Red Privada Virtual (VPN), según Galarza (30), cuyo nombre
deriva del inglés Virtual Prívate Network, es una tecnología de red
que permite la extensión de una red local sobre una red pública o
no controlada, como por ejemplo Internet, mediante un proceso
de encapsulación y encriptación, en la cual los paquetes de datos
viajan a distintos puntos remotos por medio de un “túnel” definido
en una infraestructura pública de transporte. Como ejemplos se
encuentran conectar dos o más sucursales a la red corporativa de
una empresa dentro de un área geográfica amplia utilizando como
vínculo Internet, que también puede servir para permitir a los
miembros del equipo de soporte técnico la conexión desde su casa
al centro de cómputo, o que un usuario pueda acceder a su equipo
doméstico desde un sitio remoto como un hotel.

En el caso de acceso remoto la VPN permite al usuario acceder a


su red corporativa asignándole a su ordenador remoto las
direcciones y privilegios de la misma, aunque la conexión la haya
realizado por medio de un acceso a Internet público.
Gráfico Nro. 6: Servidor VPN con firewall

Fuente: Microsoft
e) Requerimientos de una VPN Requerimientos básicos de la VPN (31):

autenticación de usuario

La solución deberá verificar la identidad de un usuario y restringir el acceso de la

VPN a usuarios autorizados. Además, las solución deberá proporcionar registros de

auditoría y contables para mostrar quién accedió a qué información y cuándo.

 Administración de dirección La solución deberá asignar una dirección al cliente en la


red privada y deberá asegurarse que las direcciones privadas se mantengan así.
Encriptación de datos

Los datos que viajan en una red pública no podrán ser leídos por clientes no
autorizados en la red. Administración de llaves

La solución deberá generar y renovar las llaves de encriptación para el cliente y para el
servidor.
 Soporte de protocolo múltiple
La solución deberá poder manejar protocolos comunes utilizados en las redes públicas.
Estos incluyen Protocolo de Internet (IP), Central de paquete de Internet (IPX).

f) Arquitecturas VPN

Existen dos tipos comunes de VPN (32), los cuales son:

Acceso remoto: también conocida como red virtual de acceso


telefónico privada (VPDN). Es una conexión de usuario a LAN
utilizada por una empresa que tiene empleados que necesitan
conectarse a la red privada desde varias ubicaciones remotas.
Normalmente, una empresa que desee configurar una gran VPN
de acceso remoto proporciona a sus usuarios algún tipo de cuenta
de acceso telefónico a Internet mediante un proveedor de
servicios de Internet (ISP). Así, los trabajadores que están de viaje
pueden marcar un número 1-800 para entrar en Internet y usar su
software cliente de VPN para acceder a la red de la empresa. Este
tipo de VPN es muy útil, por ejemplo, para una gran empresa con
cientos de comerciales que necesite una VPN de acceso remoto.
Las VPN de acceso remoto permiten establecer conexiones
seguras y cifradas entre la red privada de una empresa y usuarios
remotos a través de un proveedor de servicios.

Sitio a sitio: una empresa pueden conectar varios sitios fijos a


través de una red pública como Internet, utilizando un equipo
exclusivo y un cifrado a gran escala. Cada sitio necesita
únicamente disponer de una conexión local a la misma red pública,
lo que permite que la empresa ahorre dinero en largas líneas
alquiladas privadas. Las VPN de sitio a sitio pueden dividirse entre
intranet y extranet. Una VPN de sitio a sitio creada entre oficinas
de la misma empresa es una VPN intranet, mientras que una VPN
creada para conectar la empresa con su empresa asociada o un
cliente es una VPN extranet.
g) Tecnología VPN
Tecnologías de VPN Una VPN bien diseñada utiliza varios
métodos para mantener la conexión y los datos seguros.

Confidencialidad de los datos: probablemente se trata del


servicio más importante suministrado por cualquier
implementación de VPN. Dado que los datos privados viajan por
una red pública, conservar su confidencialidad es de importancia
vital y para ello se cifran. Cifrar es el proceso de tomar todos los
datos que un equipo envía a otro equipo y codificarlos de tal modo
que sólo el equipo que los recibe pueda descodificarlos.

La mayoría de las VPN utilizan los protocolos siguientes para


suministrar cifrado (32).

IPSec: protocolo de seguridad del protocolo de Internet (IPSec)


proporciona características de seguridad mejoradas como
algoritmos de cifrado más fuertes y una autenticación más amplia.
IPSec tiene dos modos de cifrado: de túnel y de transporte. El
modo de túnel cifra la cabecera y la carga de cada paquete,
mientras que el modo de transporte sólo cifra la carga. Sólo los
sistemas compatibles con IPSec pueden aprovechar este
protocolo. Asimismo, todos los dispositivos deben utilizar una
clave o certificado común y tener configuradas políticas de
seguridad similares.

Para los usuarios de VPN de acceso remoto, algún tipo de


paquete de software de otros fabricantes permite la conexión y
cifrado en el equipo de los usuarios. IPSec admite el cifrado de 56
bits (DES único) o de 168 bits (DES triple).

PPTP/MPPE: PPTP fue creado por el foro PPTP, un consorcio en el


que figuran US Robotics, Microsoft, 3COM, Ascend y ECI
Telematics. PPTP es compatible con las VPN de varios protocolos,
con cifrado de 40 y 128 bits que utilizan un protocolo llamado
MPPE (Cifrado punto a punto de Microsoft). Por sí mismo,
PPTP no proporciona cifrado de datos.

L2TP/IPSec: por lo general, llamado L2TP sobre IPSec. Aporta la


seguridad del protocolo IPSec sobre la tunelización del protocolo
de tunelización de la capa 2 (L2TP). L2TP es el producto de
una asociación entre los miembros del foro PPTP, Cisco y el Grupo
de trabajo de ingeniería en Internet (IETF). Se utiliza
principalmente en las VPN de acceso remoto con sistemas
operativos Windows 2000, dado que Windows 2000 proporciona
un cliente L2TP e IPSec nativo. Los proveedores de servicio de
Internet también pueden suministrar conexiones L2TP a usuarios
de acceso telefónico y, a continuación, cifrar el tráfico con IPSec
entre su punto de acceso y el servidor de red de la oficina remota.

h) Que es OpenVpn
OpenVPN es una de las soluciones de software para VPN más
populares y utilizadas. Su popularidad se basa en sus sólidas
características, facilidad de uso y amplio soporte. OpenVPN es un
software de código abierto, lo que significa que todo el mundo lo
puede usar gratuitamente y modificarlo si es necesario. OpenVPN
puede ser utilizada para varias necesidades de conectividad, pero
es especialmente popular para disfrutar de un acceso anónimo y
privado a Internet.

OpenVPN funciona bajo modo cliente y servidor. Esto significa que


existe un servidor OpenVPN que está conectado a Internet. El
cliente de OpenVPN se conecta al servidor, y así obtiene acceso
completo a Internet. Una vez conectado al servidor, el cliente
utiliza el servidor
para terminar todo su tráfico de Internet. Esto significa que el cliente
es visto como el servidor, o lo que es lo mismo, el cliente adopta la
ubicación física y los contactos administrativos del servidor. Por lo
tanto, toda la privacidad del cliente OpenVPN está protegida (33).

SOFTWARE LIBRE

RED PRIVADA

Common questions

Con tecnología de IA

The tunneling process in a VPN involves wrapping each data packet within another packet to ensure secure transmission through public networks . This method enhances security by maintaining data confidentiality as the encapsulated packets move through the Internet, preventing unauthorized access . Tunneling uses protocols like Point-to-Point Tunneling Protocol (PPTP) and Layer 2 Tunneling Protocol (L2TP), often paired with encryption protocols like IPSec to further secure data .

The three main types of VPNs are remote access, point-to-point, and internal VPNs. Remote access VPNs connect users from remote locations to the corporate network, frequently used by employees working from home or traveling . Point-to-point VPNs connect branch offices to a central corporate network, eliminating the need for costly direct connections . Internal VPNs connect elements within a single company's network, offering secure communication across different departments .

The choice of protocol significantly impacts both functionality and security in VPNs. IPSec provides strong encryption and authentication at the network layer, ideal for secure IP packet exchange . PPTP, while easy to set up and supporting multiple protocols, lacks robust encryption options, potentially compromising security . SSL/TLS offers security at the transport layer, maintaining data integrity over reliable streaming but requiring more configuration . Each protocol's characteristics directly affect the VPN's level of security and the computational resources required for its operation.

VPN services enhance data confidentiality by encrypting data packets, ensuring that only authorized parties can access the transmitted information . They also verify the identities of communicating parties through user authentication protocols, thus preventing unauthorized access . For communication integrity, VPNs involve checks that preserve data consistency and prevent unauthorized modifications via digital signatures and integrity checks .

Setting up a VPN infrastructure requires consideration of Internet connectivity options (IP dedicated, ADSL, or dial-up), appropriate VPN server hardware or software based on needs, and client configuration for remote access . Essential factors include ensuring secure data encryption, user authentication mechanisms, and IP address management to maintain private networking . Key generation and management are also critical for sustaining secure connections .

VPNs can be implemented via hardware, firewalls, or software . Hardware-based VPNs offer higher performance and easier configuration but lack flexibility, while firewall-based implementations provide high security but lower performance. Software-based VPNs, although highly configurable and ideal for interoperability issues, generally offer lower performance compared to hardware solutions .

Data encapsulation and encryption are critical for VPN functionality, providing the basis for secure data transmission across public networks. Encapsulation involves wrapping data in headers that guide packets through the virtual tunnel created on the underlying network, isolating the data from external factors . Encryption ensures that the data remains confidential during transit, making it inaccessible to unauthorized users by using complex algorithms to scramble the data . Both processes work together to secure data integrity and confidentiality while facilitating a private network experience over public infrastructure.

OpenVPN offers significant practical benefits, including wide accessibility due to its open-source nature, allowing users to download and modify it freely to suit specific needs . It provides robust privacy features, enabling anonymous and private Internet access by routing client connections through remote servers, thus masking clients' actual locations and Internet activities . The use of strong encryption and authentication mechanisms in OpenVPN further enhances its privacy capabilities.

A company might select software-based VPN solutions for their flexibility and ability to handle interoperability challenges that hardware solutions can't address as easily . Software VPNs can be adapted quickly to changing network conditions and can run on various operating systems, making them more versatile in dynamic environments. They also tend to be more cost-effective, as they do not require investment in proprietary hardware . The decreased performance is often an acceptable trade-off for companies planning to customize and integrate VPN solutions extensively across existing IT infrastructures.

The main advantages of using a VPN include enhanced security through data encryption and encapsulation, cost savings by eliminating expensive dedicated lines, and better network management, such as assigning fixed IP addresses for easier remote printing . However, disadvantages include increased client processing load due to data encapsulation, potential performance slowdowns, and increased complexity if IP assignments change, necessitating configuration changes .

También podría gustarte