6. VPN ( Virtual Private Network):
Una red privada virtual (VPN ) es una red privada construida dentro de una infraestructura de red publica, tal como la red mundial de Internet . Las empresas pueden usar redes privadas virtuales para conectar en forma segura oficinas y usuarios remotos a través de accesos a Internet económicos proporcionados por terceros , en vez de costosos en laces WAN dedicados o enlaces de marcacion remota de larga distancia.
Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad mediante seguridad IP y tecnologías de autenticacion . Estas tecnologías protegen los datos que pasan por la red privada virtual contra accesos no autorizados .
Las
redes VPN , SSL y VPN IPsec se han convertido en las principales soluciones de
redes privadas virtuales para conectar oficinas remotas, usuarios remotos y
partners comerciales, porque:
- Proporcionan comunicaciones seguras con derechos de acceso adaptados a usuarios individuales, tales como empleados , contratistas , y partners.
- Aumentan la productividad al ampliar el alcance de la redes y aplicaciones empresariales .
- Reducen los costos de comunicación y aumentan la flexibilidad .
Los dos tipos de redes virtuales privadas cifradas :
- VPN , IP sec de sitio a sitio : Permite a las empresas extender los recursos de la red a las sucursales , oficinas en el hogar , y sitios de los partners comerciales .
- VPN de acceso remoto : Esto se extiende prácticamente todas las aplicaciones de datos voz o vídeo a los escritores remotos , emulando los escritorios de la oficina central .
Requerimientos Básicos :
- Identificación de usuario : Las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados .
- Cifrado de datos : Los datos que se van a transmitir a través de la red publica , antes deben ser cifrados , para que así no puedan ser leídos si son interceptados .
- Administración de Claves : Las VPN deben actualizar las claves del cifrado para los usuarios.
Tipos de VPN:
- VPN de acceso remoto:
Consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos , utilizando Internet como vinculo de acceso , una ves autenticados tiene un nivel de acceso muy similar al que tienen en la red local de la empresa .
- VPN punto a punto:
Se utiliza para conectar oficinas remotas con la sede central de la organización , los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet tipicamente mediante conexiones de banda ancha .
- Tunneling :
Consiste en encapsular un protocolo de red sobre otro , creando un túnel dentro de una red de computadoras. El uso de esta técnica persigue diferentes objetivos , dependiendo del problema que se este tratando , como por ejemplo la re-dirección de trafico , etc .
- VPN over LAN :
Es una variante del tipo " acceso remoto" , pero en vez de utilizar Internet como medio de conexión , emplea la misma red de área local de la empresa . Sirve para aislar zonas y servicios de la red interna .
Ventajas :
- Integridad , confidencialidad y seguridad de datos.
- Las VPN reducen los costos y son sencillas de usar .
- Facilita la comunicación entre dos usuarios en lugares distantes.
Tipos de Conexión:
- Conexión de acceso remoto :
Es realizada por un cliente o un usuario de una computadora que se conecta a una red privada , los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto , y este se autentifica al servidor de acceso remoto , y el servidor se autentifica ante el cliente .
- Conexión VPN firewall a firewall :
Es realizada por uno de ellos , y este a su vez se conecta a una red privada . En este tipo de conexión , los paquetes son enviados desde cualquier usuario en Internet . El firewall que realiza la llamada se autentifica ante el que responde y este a su vez se autentifica ante el llamante .
- Conexión VPN router a router:
Es realizado por un Router , y este a su vez se conecta a una red privada , en este tipo de conexión , los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentifica ante el router que realiza la llamada , la cual también sirve para Intranet.
No hay comentarios:
Publicar un comentario