Garantizar la seguridad de la red con una vpn (red privada virtual)

Las redes privadas virtuales (VPN) fueron creados para hacer frente a dos problemas diferentes: el alto costo de las líneas arrendadas destinadas necesarios para las comunicaciones de las sucursales y la necesidad de permitir a los empleados un método de seguridad de conexión a las redes de la Sede cuando estaban en viaje de negocios fuera de la ciudad o trabajando desde casa.

¿Cómo funciona una VPN

Una VPN utiliza un protocolo especial para establecer un Portal canal entre dos máquinas o dos redes. Imagínese si usted podría soplar una burbuja de jabón en forma de un tubo y sólo usted y su amigo podría hablar a través de él. La burbuja es temporal y cuando usted quiere tener otra conversación, se tendría que crear otra burbuja. Eso es un poco como el canal de una VPN. Este canal es en realidad una sesión directa temporal. Esto es lo que comúnmente se conoce como túnel.

A continuación, el VPN también intercambia un conjunto de secretos compartidos para crear una clave de cifrado. El tráfico que viaja a lo largo del canal es establecida envuelto con un paquete de cifrado que tiene una dirección en el exterior del paquete, pero el contenido se oculta a la vista. Es algo así como un envoltorio de caramelo. Se puede ver que el caramelo, pero no se sabe muy bien lo que el caramelo se ve como en el interior. Lo mismo ocurre con el tráfico cifrado. El contenido original se oculta a la vista, pero tiene suficiente información para llegar a su destino. Después de que los datos llegan a su destino, se elimina de forma segura la envoltura.

Configuración de una VPN

Puede configurar una VPN de dos maneras: La primera forma se usa normalmente entre las redes y los cortafuegos o routers de encriptación para hacer el cifrar y descifrar el tráfico. En esta configuración no hay necesidad de software especial en las computadoras de escritorio o cliente. El segundo método es tener un servidor de seguridad, encriptación de enrutador o servidor VPN al final de destino y un software especial cliente VPN en los ordenadores de sobremesa o portátiles. Todo depende de si el VPN es una operación de dos vías o una operación unidireccional.

Determinar la relación

En una relación de dos vías tiene dos redes que queremos trabajar juntos y cada uno tiene básicamente la misma configuración VPN como el otro. La solicitud para establecer una conexión VPN puede venir de cualquier dirección. Ningún software especial es necesario en los ordenadores de sobremesa porque todo el cifrar y descifrar se realiza en los puntos de entrada y salida de la red. Ambas redes también tienen sistemas de gestión de claves para que puedan tanto crear claves secretas para una sesión de VPN. Es importante que las dos redes tienen componentes VPN compatibles o no van a tener éxito en hablar el uno al otro.

Video: ¿Qué es VPN (Red privada Virtual)?

En una relación de una sola vía, la red de destino tiene la configuración VPN y no hay acuerdo con otra red para compartir. En ese caso, el ordenador querer hacer la conexión con la red tiene que tener el software de cliente VPN y la solicitud sólo puede ser realizado en una sola dirección - desde el cliente a la red. El software de cliente puede solicitar y autentifique a sí mismo, pero los mecanismos de toma de claves secretas son sólo en la red. El equipo cliente tendrá una clave secreta almacenada en sí mismo, pero no puede crear nuevas claves.

En general, el sistema de una sola vía se utiliza para los usuarios remotos que están intentando conectar desde casa o mientras están viajando en la carretera. Ellos conexión telefónica a través de su proveedor de Internet y los mecanismos para establecer y mantener conexiones VPN todo está contenido en la red de destino. Si alguien con un ordenador portátil sin el software de cliente VPN trató de conectarse a la red de la empresa, que no tendría demasiado lejos, porque no tendría el software de cliente o una clave secreta. Además, el usuario no autorizado no se incluirá en la base de datos de usuarios autorizados de la VPN. Sin embargo, una vez que alguien marca y se autentica, su acceso es el mismo que si estuvieran sentados en el mismo edificio que la red de destino.

¿Dentro o fuera?

Puede configurar la VPN punto final en diversos lugares. El punto final es donde el tráfico VPN entra en su red. En algunos casos, el punto final es también el servidor de seguridad como muchos firewalls vienen con capacidades de VPN en la actualidad. El criterio de valoración también puede estar en frente de la firewall, en una DMZ de un lado para el servidor de seguridad, o en el interior del cortafuegos. Cada una de estas configuraciones tiene sus ventajas y desventajas.

Video: Instalar y configurar una VPN (Red Privada Virtual) en Windows en modo Servidor y Cliente

Si decide poner su VPN delante del servidor de seguridad, el mecanismo hace todo el cifrado y descifrado de por sí. Eso significa que no hay necesidad de permitir un túnel VPN abierto a través del firewall. Todo el tráfico a través del cortafuegos habrán sido previamente filtrada y formateado por lo que el servidor de seguridad puede leerlo. Sin embargo, si la VPN falla o se baja, se le enfrenta con una situación en la que todo el tráfico se apaga sin cifrar, o ningún tráfico en absoluto se sale. Depende de si es o no su VPN se producirá un error en la posición abierta o cerrada.

Una VPN en el cortafuegos podría parecer una buena solución, porque, de nuevo, no necesita salir de un túnel abierto a través del firewall. El servidor de seguridad se encargará de todo el cifrado, descifrado, y su trabajo regular del examen de tráfico. Este tipo de solución pone una enorme carga para el pobre servidor de seguridad, sin embargo. Cifrado y descifrado es mucha mano de obra para un ordenador, como es el examen de tráfico, y que podría dar lugar a un cuello de botella para el tráfico.

Video: ¿que es un VPN? o virtual private network o red virtual privada

Otro método es poner la VPN en el interior del cortafuegos. Esto alivia el servidor de seguridad y / o el router de tener que manejar el cifrado y el descifrado del tráfico, pero hay que permitir que un túnel VPN a través del firewall. Un servidor de seguridad no puede leer el tráfico cifrado y permitirá que el tráfico pase a través indiscutible. Por supuesto, el tráfico todavía será detenido por el mecanismo de VPN, pero en ese momento, que ya está en la red interna.

Asegurar el cliente

Probablemente la forma más fácil de romper la seguridad de una VPN es obtener una bodega de un ordenador portátil que se utiliza para marcar en una conexión VPN. El ordenador portátil robado tendrá el software de cliente VPN, el ID de usuario y la clave secreta todos los almacenados en una máquina. El propietario de un ordenador portátil inteligente no se han guardado la contraseña para el túnel VPN en su computadora. Si lo ha hecho, el ladrón solo se ha metido un billete gratuito para pasear en su red!

Video: Acceso remoto a una red privada por medio de una VPN usando PPTP

Los usuarios que utilizan ordenadores portátiles para establecer conexiones VPN con la red necesitan recibir lecciones en el mantenimiento de una buena seguridad. Deben tener hasta al día instalado un software antivirus y asegurarse de que se ejecuta cada vez que inicien su ordenador. Además, la computadora portátil debe tener un software de cortafuegos personal configurado. Algunos clientes VPN ya incluyen cortafuegos personales, así que tendrá que consultar con su proveedor en cuanto a si el suyo lo hace o no lo hace. El cortafuegos personal puede asegurar que sólo el cliente VPN está haciendo la conexión y que no es en realidad un programa de caballo de Troya disfrazado de cliente VPN. Otra buena precaución es permitir que la contraseña del BIOS. De esta manera, si el equipo es robado, ni siquiera puede ponerse en marcha sin la contraseña.

Artículos Relacionados