requisitos para establecer una vpn

5
Requisitos para establecer una VPN Para poder establecer una VPN, ya sea entre varias subnets o entre una LAN y un host "móvil", son necesarios algunos requisitos: Requisitos Hardware: Es necesario tener un encaminador o router a internet, que va a ser la  pieza clave de la VPN. Cualquier tipo de encaminador, en principio, sería suficiente. Por supuesto, también es necesario el soporte físico para la comunic ación entre las dos subnets o entre la LAN y el host "móvil". Requisitos Software: Se debe tener un sistema de transporte 'opaco' entre los dos puntos a unir por la VPN. Esto es, que debe actuar sólo como transporte, sin `mirar' dentro de los datos que va a transportar. El transporte debe asegurar una cierta calidad de servicio, si esto es posible, y debe proporcionar seguridad (encriptación) a los datos. Además será necesario que junto con los encaminadores ( ya comentados en los requisitos hardware) se disponga de algún tipo de encapsulamiento d isponible para que la red de transporte intermedio (ya sea dialup, Internet u otro tipo de red) sea capaz de entregar los p aquetes entre los desencaminadores de la VPN, sin tener q ue 'mirar' dentro de los datos de la transmisión que, además, podrían estar encriptados. Otro de los requisitos más importantes a la hora de construir una VPN es el hecho de que las aplicaciones deberían seguir funcionando  perfectamente como hasta ahora habían funcionado. Es decir, la creación de la VPN debería ser transparente a las aplicaciones que se estén usando o se puedan usar en cualquiera de las redes que forman la VPN. 7. REQUERIMIENTOS BASICOS DE LAS VPN Por lo general, al implementar una solución d e red remota, una compañía desea facilitar un acceso controlado a los recursos y a la información de la misma. La solución deberá  permitir la libertad para que los clientes roaming o remotos autor izados se conecten con facilidad a los recursos corporativos de la red de área local (LAN) así como las oficinas remotas se conecten entre si para compartir recursos e información (conex iones de N). Por último, la solución debe garantizar la privacidad y la integridad de los datos al viajar a través de Internet público. Lo mismo se aplica en el caso de datos sensibles que viajan a través de una red corporativa. Por lo tanto, como mínimo, una solución de VPN debe  proporcionar lo siguiente: a. Autenticación de usuario. La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, qu e información y cuando.  b. Administración de dirección. La solución deberá asignar una dirección al cliente en la red privada, y asegurarse de que las direcciones privadas se mantengan así. c. Encriptación de datos. Los datos qu e se van a transmitir a traves de l a red pública deben ser previamente encriptados para que no pu edan ser leídos por clientes no autorizados de la red. d. Administración de llaves. La solución debe rá generar y renovar las llaves de encriptación  para el cliente y para el servidor.

Upload: gonzalo-negrete-montano

Post on 15-Oct-2015

5 views

Category:

Documents


0 download

TRANSCRIPT

Requisitos para establecer una VPNPara poder establecer una VPN, ya sea entre varias subnets o entre una LAN y un host "mvil", son necesarios algunos requisitos:Requisitos Hardware:Es necesario tener un encaminador o router a internet, que va a ser la pieza clave de la VPN. Cualquier tipo de encaminador, en principio, sera suficiente. Por supuesto, tambin es necesario el soporte fsico para la comunicacin entre las dos subnets o entre la LAN y el host "mvil".Requisitos Software:Se debe tener un sistema de transporte 'opaco' entre los dos puntos a unir por la VPN. Esto es, que debe actuar slo como transporte, sin `mirar' dentro de los datos que va a transportar. El transporte debe asegurar una cierta calidad de servicio, si esto es posible, y debe proporcionar seguridad (encriptacin) a los datos. Adems ser necesario que junto con los encaminadores (ya comentados en los requisitos hardware) se disponga de algn tipo de encapsulamiento disponible para que la red de transporte intermedio (ya sea dialup, Internet u otro tipo de red) sea capaz de entregar los paquetes entre los desencaminadores de la VPN, sin tener que 'mirar' dentro de los datos de la transmisin que, adems, podran estar encriptados. Otro de los requisitos ms importantes a la hora de construir una VPN es el hecho de que las aplicaciones deberan seguir funcionando perfectamente como hasta ahora haban funcionado. Es decir, la creacin de la VPN debera sertransparente a las aplicacionesque se estn usando o se puedan usar en cualquiera de las redes que forman la VPN.7. REQUERIMIENTOS BASICOS DE LAS VPNPor lo general, al implementar una solucin de red remota, una compaa desea facilitar un acceso controlado a los recursos y a la informacin de la misma. La solucin deber permitir la libertad para que los clientes roaming o remotos autorizados se conecten con facilidad a los recursos corporativos de la red de rea local (LAN) as como las oficinas remotas se conecten entre si para compartir recursos e informacin (conexiones de N). Por ltimo, la solucin debe garantizar la privacidad y la integridad de los datos al viajar a travs de Internet pblico. Lo mismo se aplica en el caso de datos sensibles que viajan a travs de una red corporativa. Por lo tanto, como mnimo, una solucin de VPN debe proporcionar lo siguiente:a. Autenticacin de usuario.La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estn autorizados. As mismo, debe proporcionar registros estadsticos que muestren quien acceso, que informacin y cuando.b. Administracin de direccin. La solucin deber asignar una direccin al cliente en la red privada, y asegurarse de que las direcciones privadas se mantengan as.c. Encriptacin de datos. Los datos que se van a transmitir a traves de la red pblica deben ser previamente encriptados para que no puedan ser ledos por clientes no autorizados de la red.d. Administracin de llaves.La solucin deber generar y renovar las llaves de encriptacin para el cliente y para el servidor.e. Soporte de protocolo mltiple. La solucin deber manejar protocolos comunes utilizados en las redes pblicas; stos incluyen Protocolo de Internet. Una solucin de VPN de Internet basada en un Protocolo de tnel de punto a punto (PPTP) o un Protocolo de tnel de nivel 2 (L2TP) cumple con todos estos requerimientos bsicos, y aprovecha la amplia disponibilidad de Internet a nivel mundial.

El concepto de las redes privadas virtualesLasredes de rea local(LAN) son las redes internas de las organizaciones, es decir las conexiones entre los equipos de una organizacin particular. Estas redes se conectan cada vez con ms frecuencia a Internet mediante unequipo de interconexin. Muchas veces, las empresas necesitan comunicarse por Internet con filiales, clientes o incluso con el personal que puede estar alejado geogrficamente.Sin embargo, los datos transmitidos a travs de Internet son mucho ms vulnerables que cuando viajan por una red interna de la organizacin, ya que la ruta tomada no est definida por anticipado, lo que significa que los datos deben atravesar una infraestructura de red pblica que pertenece a distintas entidades. Por esta razn, es posible que a lo largo de la lnea, un usuario entrometido,escuchela red o incluso secuestre la seal. Por lo tanto, la informacin confidencial de una organizacin o empresa no debe ser enviada bajo tales condiciones.La primera solucin para satisfacer esta necesidad de comunicacin segura implica conectar redes remotas mediantelneas dedicadas. Sin embargo, como la mayora de las compaas no pueden conectar dos redes de rea local remotas con una lnea dedicada, a veces es necesario usar Internet como medio de transmisin.Una buena solucin consiste en utilizar Internet como medio de transmisin con un protocolo detnel, que significa que los datos se encapsulan antes de ser enviados de maneracifrada. El trminoRed privada virtual(abreviadoVPN) se utiliza para hacer referencia a la red creada artificialmente de esta manera.Se dice que esta red esvirtualporque conecta dos redes "fsicas" (redes de rea local) a travs de una conexin poco fiable (Internet) yprivadaporque slo los equipos que pertenecen a una red de rea local de uno de los lados de la VPN pueden "ver" los datos.Por lo tanto, el sistema VPN brinda una conexin segura a un bajo costo, ya que todo lo que se necesita es el hardware de ambos lados. Sin embargo, no garantiza una calidad de servicio comparable con una lnea dedicada, ya que la red fsica es pblica y por lo tanto no est garantizada.Funcionamiento de una VPNUna red privada virtual se basa en unprotocolodenominadoprotocolo de tnel, es decir, un protocolo quecifralos datos que se transmiten desde un lado de la VPN hacia el otro.

La palabra "tnel" se usa para simbolizar el hecho que los datos estn cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a travs de un tnel. En unaVPNde dos equipos, elcliente de VPNes la parte que cifra y descifra los datos del lado del usuario y elservidor VPN(comnmente llamadoservidor de acceso remoto) es el elemento que descifra los datos del lado de la organizacin.De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se transmite sin cifrar al sistema de pasarela, que se conecta con la red remota mediante la infraestructura de red pblica como intermediaria; luego transmite la solicitud de manera cifrada. El equipo remoto le proporciona los datos al servidor VPN en su red y ste enva la respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los descifra y finalmente los enva al usuario.Protocolos de tnelLos principales protocolos de tnel son: PPTP (Protocolo de tnel punto a punto) es un protocolo decapa 2desarrollado por Microsoft, 3Com, Ascend, US Robotics y ECI Telematics. L2F (Reenvo de capa dos) es un protocolo decapa 2desarrollado por Cisco, Northern Telecom y Shiva. Actualmente es casi obsoleto. L2TP (Protocolo de tnel de capa dos), el resultado del trabajo delIETF(RFC 2661), incluye todas las caractersticas dePPTPyL2F. Es un protocolo decapa 2basado enPPP. IPSeces un protocolo decapa 3creado por elIETFque puede enviar datos cifrados para redes IP.

Protocolo PPTPEl principio del PPTP (Protocolo de tnel punto a punto) consiste en crear tramas conel protocolo PPPy encapsularlas mediante undatagrama de IP.Por lo tanto, con este tipo de conexin, los equipos remotos en dos redes de rea local se conectan con una conexinde igual a igual(con un sistema de autenticacin/cifrado) y el paquete se enva dentro de undatagrama de IP.

De esta manera, los datos de la red de rea local (as como las direcciones de los equipos que se encuentran en el encabezado del mensaje) se encapsulan dentro de un mensajePPP, que a su vez est encapsulado dentro de un mensajeIP.Protocolo L2TPL2TP es un protocolo de tnel estndar (estandarizado en unaRFC, solicitud de comentarios) muy similar al PPTP. L2TP encapsula tramasPPP, que a su vez encapsulan otros protocolos (como IP, IPX o NetBIOS).Protocolo IPSecIPSec es un protocolo definido por elIETFque se usa para transferir datos de manera segura en la capa de red. En realidad es un protocolo que mejora la seguridad delprotocolo IPpara garantizar la privacidad, integridad y autenticacin de los datos enviados.IPSec se basa en tres mdulos: Encabezado de autenticacin IP(AH), que incluye integridad, autenticacin y proteccin contra ataques de REPLAY a los paquetes. Carga til de seguridad encapsulada(ESP), que define el cifrado del paquete. ESP brinda privacidad, integridad, autenticacin y proteccin contra ataques de REPLAY. Asociacin de seguridad(SA) que define configuraciones de seguridad e intercambio clave. Las SA incluyen toda la informacin acerca de cmo procesarpaquetes IP(los protocolos AH y/o ESP, el modo de transporte o tnel, los algoritmos de seguridad utilizados por los protocolos, las claves utilizadas, etc.). El intercambio clave se realiza manualmente o con el protocolo de intercambio IKE (en la mayora de los casos), lo que permite que ambas partes se escuchen entre s.