Red privada virtual

(Redirigido desde «Red Privada Virtual»)
Red privada virtual
Información sobre la plantilla
Vpn.jpg
Concepto:Tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

Una Red privada Virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde los paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por un tunel definido en la red pública.

En el caso de acceso remoto, la VPN permite al usuario acceder a su red corporativa, asignando a su ordenador remoto las direcciones y privilegios de esta, aunque la conexión la haya realizado mediante un acceso público a Internet: En ocasiones, puede ser interesante que la comunicación que viaja por el túnel establecido en la red publica vaya encriptada para permitir una confidencialidad mayor.

La VPN utiliza el Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) o el Protocolo de túnel de nivel dos (L2TP, Layer Two Tunneling Protocol), mediante los cuales se puede tener acceso de forma segura a los recursos de una red al conectar con un servidor de acceso remoto a través de Internet u otra red. El uso de redes privadas y públicas para crear una conexión de red se denomina red privada virtual, Virtual Private Network).

Factores a considerar

Las VPNs se pueden establecer utilizando dispositivos dedicados a esta tarea appliances o también mediante el uso de software que corra en servidores. Microsoft provee funcionalidad de VPN en sus servidores de Microsoft Windows 2003 y Microsoft Small Business Server.

Es bien importante que los equipos que se utilicen para establecer las VPNs o Firewalls tengan sus sistema operativo endurecido "hardened" esto significa que se quiten todas aquellas funcionalidades que no son críticas para el sistema. EN algunos casos el fabricante incluso desmota la interface gráfica GUI. El fin de endurecer el sistema operativo es reducir los puntos vulnerables y limitar la capacidad de un eventual intruso de explotar dichas vulnerabilidades mediante servicios que corran a nivel de sistema operativo y no estén configurados adecuadamente. Es decir entre menos módulos tenga cargado el OS, más difícil será encontrar un punto vulnerable.

Los Appliances son un buen ejemplo de sistema operativo endurecido, como son construidos específicamente para una labor, el fabricante personaliza el sistema operativo embebido en la máquina (Normalmente Linux) y sobre este Mini-Kernel monta toda la funcionalidad del Appliance. Estas Cajas están diseñadas desde el principio con un objetivo en mente y tanto su memoria como procesador y arquitectura están optimizados para la labor de túnel de VPNs o Firewall según el caso.

Ventajas y Desventajas

Ventajas

La principal ventaja de usar una VPN es que nos permite disfrutar de una conexión a red con todas las características de la red privada a la que queremos acceder. El cliente VPN adquiere totalmente la condición de miembro de esa red, con lo cual se le aplican todas las directrices de seguridad y los permisos de un ordenador en esa red privada. Así se puede acceder a la información publicada para aquella red privada: bases de datos, documentos internos, etc. a través de un acceso público. En ese momento, todas las conexiones de acceso a Internet desde el ordenador cliente VPN de llevarán a cabo con los recursos y las conexiones que tenga la red privada.

Desventajas

Entre las desventajas se puede mencionar una mayor carga en el cliente VPN, ya que ha de realizar la tarea adicional de encapsular los paquetes de datos una vez más. Esta situación se agrava cuando además, se hace una encriptación de los datos que produce una mayor ralentización de la mayoría de conexiones. También se produce una mayor complejidad en el tráfico de datos, que puede producir efectos no deseados en cambiar la numeración asignada al cliente VPN y que puede requerir cambios en las configuraciones de aplicaciones o programas (proxy, servidor de correo, permisos basados en nombre y número IP).

Requerimientos básicos

  • Identificación de usuario: La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando.
  • Administración de direcciones:La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así.
  • Codificación de datos:Los datos que se van a transmitir a traves de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red.
  • Administración de claves:La VPN debe generar y renovar las claves de codificación para el cliente y el servidor.
  • Soporte a protocolos múltiples:La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.

Ejemplos de Programas VPN

  • Hamachi: Es aplicación gratuita (freeware) configuradora de redes privadas virtuales capaz de establecer vínculos directos entre computadoras que están bajo firewalls de NAT sin requerir reconfiguración alguna (en la mayoría de los casos)
  • Cisco VPN Client: El software cliente VPN de Cisco es compatible con conexiones IPSec de Cisco concentradores de VPN. Esta aplicación de software VPN se ejecuta en Windows, Linux y Mac OS X.
  • OpenVPN: OpenVPN es una implementación de redes privadas virtuales que permite el acceso remoto de estaciones de trabajo en forma cifrada por medio de túneles seguros
  • Shimo 2: Apple Mac OS incluye soporte incorporado para redes privadas virtuales. Shimo es un cliente GUI para ordenadores Mac OS X. El más reciente Shimo la versión 2 funciona como un sustituto para el cliente VPN de Cisco en ordenadores Mac y es compatible con otros como PPTP, L2TP y tecnologías basadas en SSH VPN incluyendo Hamachi y OpenVPN.
  • Tinc VPN Daemon: Es una solución de software VPN IPSec para redes Linux. El desarrollo activo de FreeS / WAN se ha detenido, por lo que esta solución de interés principalmente para los estudiantes e investigadores.

Fuentes