jueves, 23 de febrero de 2012

Redes privadas virtuales

(Virtual Prívate Networks VPN)

VPN
Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.


 Las VPN funcionan creando una conexión directa virtual entre dos máquinas por el que la información viaja segura y confidencial. Esto se logra aplicando una tecnología de túnel entre los dos puntos. En realidad lo que se establece es un túnel, visto como un camino privado que nadie puede ver. Pero en Internet, el  túnel es una estructura lógica que encapsula los datos de un protocolo (el archiconocido TCP/IP, que es como una postal) en el cuerpo de otro tipo de protocolo (un protocolo como los sobres, por ejemplo IPSec, que es el estándar hoy día, aunque existen otros, como PPTP y L2TP.
Normalmente la comunicación se puede establecer entre un usuario y la LAN (red interna) corporativa. De esta manera se podrá trabajar como si se tuviera físicamente acceso a la red interna y los datos que alojan. En este caso, se debe utilizar un servidor NAS (Network Access Server) en la red interna para dar acceso al exterior. Es como si este servidor aceptara llamadas telefónicas de los clientes (se establece una comunicación punto a punto privada) y además debiera introducir una contraseña especial para que el receptor escuche lo que quiere decir (autenticación). Desde Windows, para utilizar el cliente, se puede crear una nueva conexión desde el menú “Conexiones de red y acceso telefónico”, el asistente nos pregunta si queremos establecer una conexión a una red privada a través de nuestro módem, o a través de Internet. En seguida queda establecida la configuración y cada vez que pulsemos aparecerá el diálogo de autenticación que nos pide usuario y contraseña. Así de sencillo para el cliente, y algo más complicado para el servidor, que puede ser Hardware, un aparato físico exclusivamente dedicado a esta función; o Software, un programa corriendo un ordenador.

Una VPN permite un bajo costo de implementación. Por ejemplo, en cualquier sistema operativo podemos encontrar software para establecer una sesión como cliente, porque soportan el protocolo IPSec. Aunque sea una forma lenta de comunicación (es necesario cifrar y encapsular los datos) resulta insignificante con las velocidades que nos brinda hoy la banda ancha. Es extremadamente escalable, con un sólo servidor, cualquier cliente puede conectarse desde cualquier lugar, y, sobre todo, es muy seguro.
Veamos la secuencia completa:
El cliente ejecuta su conexión privada. Para configurarla (desde cualquier sistema operativo, casi todos la traen ya “de serie”) es necesario simplemente conocer la dirección IP o nombre del servidor donde se ejecuta el servidor. Cuando el servidor recibe una petición, reconoce que lo que se quiere establecer es una VPN, entonces realiza una conexión a través de la pública Internet.
En este momento se ha de negociar un proceso de “confianza” mutua, que se consigue básicamente a través de la autenticación (petición de usuario y contraseña). Este es el mayor punto débil de las VPN, una vez más, se confía toda una potente estructura de seguridad en una sola palabra, que puede (y generalmente lo es) ser elegida de una manera muy pobre. A veces se utiliza un método de desafío respuesta que consiste en que el servidor lanza una petición especial, esperando una respuesta concreta a esa petición. Así se consigue que la contraseña generada no sea siempre la misma, sino que varía en función del desafío que lanza el servidor. Para esto se necesitan dispositivos físicos o lógicos virtuales, pero resultan tremendamente necesarios en la mayoría de las ocasiones.
 Cuando ambas máquinas ya confían una en la otra, se establecen un “túnel”. Esto quiere decir que mantienen una comunicación constante entre ellas. Ahora la red local de la empresa ya posee un “brazo” más, que se extiende hasta el lugar del empleado.




1 comentario:

  1. ING. OSCAR ESTRELLA, BUEN TEMA DE COMUNICACION PARA QUE LAS PERSONAS QUE SE NECESITAN CONECTAR PARA TENER INFORMACION Y CONTINUAR TRABAJANDO DESDE UN PUNTO DIFERENTE AL DE SU CENTRO DE TRABAJO O FUERA DE EL, PODER ACCESAR. ASI PUEDAN RESPONDER, CONSULATAR O ACTUALIZARLA PARA EL DESARROLLO DE LOS PROCESOS QUE REQUIERA LA EMPRESA, CLARO BAJO UN SISTEMA DE SEGUIRIDAD EL CUAL MENCIONASTE, COMO POR EJEPLO EL VERIFICAR QUE LA NOMINA ESTE CARGADA CORRECTAMENTE ASI COMO MUCHOS OTROS.

    ResponderEliminar