Ordenadores y Portátiles
Red privada VPN
Red privada VPN

Funcionamiento de una red privada VPN - 2 ª parte

Una buena red VPN usa varios métodos para mantener la conexión y los datos seguros:

  • Firewalls
  • Encriptación
  • IPSec
  • Servidor AAA

Un firewall o cortafuegos, provee de una fuerte barrera entre la red privada e Internet. Puedes configurar un firewall para restringir por número de puertos, tipo de paquete, protocolos utilizados, etc. Muchos router, llevan incorporado un firewall y se debería tener uno ya instalado antes de implementar una red privada VPN, ya que puede usarse para terminar sesiones VPN.

Encriptación es el proceso de coger todos los datos que un ordenador está mandando a otro, y codificándolo en un formato que solo el otro ordenador será capaz de decodificar. La mayoría de los sistemas de encriptación entran en dos categorías:

  • Encriptación de clave simétrica
  • Encriptación de clave pública

En una clave simétrica, cada ordenador tiene una clave secreta (código) que puede usar para encriptar un paquete de información antes de ser enviado sobre la red a otro ordenador. La encriptación por clave simétrica requiere que se conozcan los ordenadores que van a hablar, para poder instalar la clave en cada uno de ellos. Esencialmente, tienen el mismo código para poder desencriptar los datos que se están pasando.


La encriptación por clave pública, utiliza una combinación de clave privada y clave pública. La clave privada solo la conoce tu ordenador, mientras que la clave pública es entregada se entrega a cualquier ordenador que quiere realizar una comunicación segura.

IPSec nos provee de funciones mejoradas de seguridad, como por ejemplo algoritmos de encriptación y una mejor autenticación. IPSec tiene dos modos de encriptación: túnel y transporte. Por túnel, se encripta la cabecera y los datos de cada paquete, mientras que en modo transporte solo se encriptan los datos. Solo los sistemas que soportan IPSec pueden beneficiarse de este protocolo. También hay que tener en cuenta, que todos los dispositivos y los firewalls de cada red, deben tener las mismas políticas de seguridad configuradas. IPSec puede encriptar datos entre varios dispositivos diferentes, como por ejemplo, entre routers, de firewall a router, de un ordenador a router o servidor, etc.

Los servidores AAA, cuyas siglas significan autorización, autenticación y accounting (registro de logs), se utilizan para una mayor seguridad en el acceso dentro de una red VPN remota. Cuando se hace una petición para poder establecer una sesión desde un cliente externo, dicha petición es enviada al servidor AAA y hace las siguientes tareas:

  • Pregunta quién eres (autenticación)
  • Qué es lo que puedes hacer (autorización)
  • Qué es lo que haces mientras estás conectado (accounting)

Este último punto es especialmente útil para hacer un seguimiento de clientes y poder realizar auditorias de seguridad, facturación y análisis de uso.

¿Qué se necesita?

Dependiendo del tipo de VPN, se tendrán que poner en su sitio, ciertos elementos para poder construir una VPN. Se podrían incluir:

  • Un software de cliente para cada usuario remoto que se quiera conectar.
  • Un hardware dedicado, como un concentrado VPN y/o un firewall.
  • Un servidor VPN dedicado para dar servicios de marcado (dial-up), que es simplemente lo que hace un modem para acceder a la red.
  • Un RAS o servidor de acceso usado por el proveedor de servicios para los usuarios remotos.
  • La red VPN y el centro de gestión de políticas.

Al no haber un estándar ampliamente aceptado para implementar VPN, muchas compañías han desarrollado algunas soluciones por si mismas, con sus propios equipamientos y servicios. Si quieres saber más sobre algunas de estas implementaciones, te aconsejamos que consultes a algunos de los mejores fabricantes de equipos de este estilo, empezando por Cisco.

 

Leer mas artículos relacionados

< Volver a la 1ª parte