Trabajo a cargo de los alumnos: Ronald Fernando Loredo Lucas y Sergio Meruvia Hopp
RED PRIVADA VIRTUAL (VPN)
Una red
privada virtual (VPN) es una red privada construida dentro de una
infraestructura de red pública, tal como la red mundial de Internet. Las
empresas pueden usar redes privadas virtuales para conectar en forma segura oficinas
y usuarios remotos a través de accesos a Internet económicos proporcionados por
terceros, en vez de costosos enlaces WAN dedicados o enlaces de marcación
remota de larga distancia.
Las
organizaciones pueden usar redes privadas virtuales para reducir los costos de
ancho de banda de redes WAN, y a la vez aumentar las velocidades de conexión a
través de conectividad a Internet de alto ancho de banda, tal como DSL,
Ethernet o cable.
Las redes
privadas virtuales proporcionan el mayor nivel posible de seguridad mediante
seguridad IP (IPsec) cifrada o túneles VPN de Secure Sockets Layer (SSL) y
tecnologías de autenticación. Estas tecnologías protegen los datos que pasan
por la red privada virtual contra accesos no autorizados. Las empresas pueden
aprovechar la infraestructura estilo Internet de la red privada virtual, cuya
sencillez de abastecimiento permite agregar rápidamente nuevos sitios o
usuarios. También pueden aumentar drásticamente el alcance de la red privada
virtual sin expandir significativamente la infraestructura.
FUNCIONAMIENTO DE UNA RED VPN
Las redes
VPN SSL y VPN IPsec se han convertido en las principales soluciones de redes
privadas virtuales para conectar oficinas remotas, usuarios remotos y partners
comerciales, porque:
- Proporcionan comunicaciones
seguras con derechos de acceso adaptados a usuarios individuales, tales
como empleados, contratistas y partners
- Aumentan la
productividad al ampliar el alcance de las redes y aplicaciones
empresariales
- Reducen los costos de
comunicación y aumentan la flexibilidad
Los dos
tipos de redes virtuales privadas cifradas:
- VPN IPsec de sitio a
sitio:
Esta alternativa a Frame Relay o redes WAN de línea arrendada permite a
las empresas extender los recursos de la red a las sucursales, oficinas en
el hogar y sitios de los partners comerciales.
- VPN de acceso remoto: Esto extiende
prácticamente todas las aplicaciones de datos, voz o video a los
escritorios remotos, emulando los escritorios de la oficina central. Las
redes VPN de acceso remoto pueden desplegarse usando redes VPN SSL, IPsec o ambas,
dependiendo de los requisitos de implementación.(Cisco Systems Inc, n.d.)
PROTOCOLOS
-IPSEC
IPsec
(abreviatura de Internet Protocol security) es un conjunto de protocolos cuya
función es asegurar las comunicaciones sobre el Protocolo de Internet (IP)
autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también
incluye protocolos para el establecimiento de claves de cifrado.
Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo
OSI.Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS
y SSH operan de la capa de transporte (capas OSI 4 a 7) hacia arriba. Esto hace
que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos
de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más
usados. IPsec tiene una ventaja sobre SSL y otros métodos que operan en capas
superiores. Para que una aplicación pueda usar IPsec no hay que hacer ningún
cambio, mientras que para usar SSL y otros protocolos de niveles superiores,
las aplicaciones tienen que modificar su código.
IPsec está implementado por un conjunto de protocolos criptográficos
para (1) asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y
(3) establecer parámetros criptográficos.
La
arquitectura de seguridad IP utiliza el concepto de asociación de seguridad
(SA) como base para construir funciones de seguridad en IP. Una asociación de
seguridad es simplemente el paquete de algoritmos y parámetros (tales como las
claves) que se está usando para cifrar y autenticar un flujo particular en una
dirección. Por lo tanto, en el tráfico normal bidireccional, los flujos son
asegurados por un par de asociaciones de seguridad. La decisión final de los
algoritmos de cifrado y autenticación (de una lista definida) le corresponde al
administrador de IPsec.
Para
decidir qué protección se va a proporcionar a un paquete saliente, IPsec
utiliza el índice de parámetro de seguridad (SPI), un índice a la base de datos
de asociaciones de seguridad (SADB), junto con la dirección de destino de la
cabecera del paquete, que juntos identifican de forma única una asociación de
seguridad para dicho paquete. Para un paquete entrante se realiza un
procedimiento similar; en este caso IPsec coge las claves de verificación y
descifrado de la base de datos de asociaciones de seguridad.
En el
caso de multicast, se proporciona una asociación de seguridad al grupo, y se
duplica para todos los receptores autorizados del grupo. Puede haber más de una
asociación de seguridad para un grupo, utilizando diferentes SPIs, y por ello
permitiendo múltiples niveles y conjuntos de seguridad dentro de un grupo. De
hecho, cada remitente puede tener múltiples asociaciones de seguridad,
permitiendo autenticación, ya que un receptor sólo puede saber que alguien que
conoce las claves ha enviado los datos. Hay que observar que el estándar
pertinente no describe cómo se elige y duplica la asociación a través del
grupo; se asume que un interesado responsable habrá hecho la elección. (UPM, n.d.)
PROTOCOLO DE TÚNEL PUNTO A
PUNTO (PPTP)
Puede
tener acceso a una red privada a través de Internet o de otra red pública
mediante una conexión de red privada virtual (VPN, Virtual Private Network) con el Protocolo de
túnel punto a punto (PPTP, Point-to-Point
Tunneling Protocol).
PPTP
permite la transferencia segura de datos desde un equipo remoto a un servidor
privado al crear una conexión de red privada virtual a través de redes de datos
basadas en IP. PPTP acepta redes privadas virtuales bajo demanda y
multiprotocolo a través de redes públicas, como Internet.
Desarrollado
como una extensión del Protocolo punto a punto (PPP), PPTP agrega un nuevo nivel de
seguridad mejorada y comunicaciones multiprotocolo a través de Internet. Si se
utiliza el nuevo Protocolo de autenticación extensible (EAP, Extensible
Authentication Protocol) con métodos de autenticación seguros como los
certificados, la transferencia de datos a través de una conexión VPN con PPTP
es tan segura como en una LAN de un sitio corporativo. Para obtener más
información acerca de EAP, vea Protocolo de autenticación extensible
(EAP).
PPTP
encapsula los protocolos IP o IPX en datagramas PPP. Esto significa que puede
ejecutar de forma remota aplicaciones que dependen de protocolos de red
específicos. El servidor de túnel ejecuta todas las comprobaciones y
validaciones de seguridad, y activa el cifrado de los datos, lo que hace mucho
más seguro el envío de información a través de redes no seguras. También se
puede utilizar PPTP para establecer conexiones de LAN a LAN privadas.
El
protocolo IPX/SPX no está disponible en Windows XP 64-bit Edition
(Itanium) ni en las versiones de 64 bits de la familia Windows
Server 2003.
PPTP
requiere conectividad IP entre el equipo y el servidor. Si está directamente
conectado a una LAN IP y puede tener acceso a un servidor, puede establecer un
túnel PPTP en la LAN. Si va a establecer un túnel a través de Internet y
normalmente tiene acceso a Internet a través de una conexión de acceso
telefónico con un ISP, debe conectarse a Internet antes de establecer el túnel.
Para
obtener más información acerca de las redes privadas virtuales, vea Conexiones de red privada virtual
(VPN). Para obtener
más información acerca de cómo establecer una conexión de red privada virtual,
vea Realizar una conexión de red privada
virtual (VPN).(Microsoft,
2005b)
PROTOCOLO DE TÚNEL DE CAPA
DOS (L2TP)
Puede
tener acceso a una red privada a través de Internet o de otra red pública
mediante una conexión de red privada virtual (VPN) con el Protocolo de túnel de
capa dos (L2TP). L2TP es un protocolo estándar de túnel para Internet que tiene
casi la misma funcionalidad que el Protocolo de túnel punto a punto
(PPTP). La
implementación de L2TP en la familia de Windows Server 2003 se ha diseñado
para ejecutarse de forma nativa a través de redes IP. Esta implementación de
L2TP no admite túneles nativos a través de redes X.25 o Frame Relay.
Basándose
en las especificaciones de Reenvío de capa dos (L2F, <i>Layer Two
Forwarding</i>) y del Protocolo de túnel punto a punto (PPTP,
<i>Point-to-Point Tunneling Protocol</i>), puede utilizar L2TP para
configurar túneles a través de redes intermedias. Al igual que PPTP, L2TP
encapsula las tramas del Protocolo punto a punto (PPP), que a su vez encapsulan los
protocolos IP o IPX, con lo que permiten que los usuarios ejecuten de forma
remota aplicaciones que dependen de protocolos de red específicos.
El
protocolo IPX/SPX no está disponible en Windows XP 64-bit Edition
(Itanium) ni en las versiones de 64 bits de la familia de Windows
Server 2003.
Con
L2TP, el equipo que ejecuta un miembro de la familia Windows Server 2003
en el que va a iniciar la sesión ejecuta todas las comprobaciones y
validaciones de seguridad, y activa el cifrado de los datos, lo que hace mucho
más seguro el envío de información a través de redes no seguras. Si se utiliza
la autenticación y el cifrado de Seguridad de Protocolo Internet (IPSec), la
transferencia de datos a través de una red privada virtual con L2TP es tan
segura como en una red LAN de un sitio corporativo. Para obtener más
información acerca de IPSec, consulte Cifrado de seguridad del protocolo de
Internet (IPSec).
Para
obtener más información acerca de las redes privadas virtuales, consulte Conexiones de red privada virtual
(VPN). Para obtener
información acerca de cómo crear una conexión VPN, consulte Realizar una conexión de red privada
virtual (VPN).(Microsoft,
2005a)
Referencias.
Cisco Systems Inc.
(n.d.). VPN. Retrieved from
http://www.cisco.com/web/LA/soluciones/la/vpn/index.html
Microsoft. (2005a). Protocolo L2TP.
Retrieved from http://msdn.microsoft.com/es-es/library/cc736675%28v=ws.10%29.aspx
Microsoft. (2005b). Protocolo PPTP.
Retrieved from
http://msdn.microsoft.com/es-es/library/cc739465%28v=ws.10%29.aspx
UPM, G. de S. O. D. F. (n.d.). Protocolo
IPsec. Retrieved from http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicaciones/protocolo_ipsec
No hay comentarios:
Publicar un comentario