Conexiones seguras VPN/SSL.

El principal objetivo para el despliegue de una red corporativa es permitir comunicaciones rápidas, seguras y fiables entre oficinas emplazadas en diferentes lugares geográficos. Hasta hace poco esto se conseguía únicamente mediante líneas alquiladas para conformar una Red de Área Extensa o WAN. Una WAN proporciona fiabilidad, rendimiento y seguridad, pero mantenerla puede suponer costes muy elevados.

ciscoUna red privada virtual (VPN) conecta los componentes y recursos de distintas redes a través de una transmisión segura sobre una red pública mediante el uso de tunelling y encriptación para la privacidad de los datos con el fin de lograr la fiabilidad deseada en la transmisión. Con ello se consigue una disminución elevada en los costes de comunicaciones entre la sede central de una empresa, las delegaciones, los teletrabajadores, etc. permitiendo por ellas discurrir tráfico IP de voz, vídeo y datos.

Ventajas

  • Extensión conectividad geográfica
  • Reducción de costes de líneas WAN
  • Reducción de tiempos de viajes y desplazamientos
  • Mejora productividad
  • Simplificación de la topología de red
  • Disponiblidad de la red a nivel mundial
  • Teletrabajo
  • Retorno de la Inversión más rápido que las líneas WAN

Requerimientos

  • Seguridad
  • Fiabilidad
  • Escalabilidad
  • Gestión de red
  • Gestión de políticas de seguridad

Tecnologías

  • Tunelización: Los paquetes IP corporativos fluyen encapsulados sobre paquetes IP públicos al atravesar Internet entre los routers de la VPN. Existen diversas técnicas como GRE, PPTP o L2TP.
  • Encriptación de datos: se emplea el modelo de cifrado y autenticación de nivel 3 IPSec. IPSec contempla el uso de algoritmos de cifrado simétrico (DES 56bits, 3DES 168 bits, RC4), algoritmos de resumen de mensaje RSA (MD5, SHA) y protocolos de negociación de claves (IKE o ISAKMP). IKE permite la negociación de parámetros de seguridad de las asociacioens(Security Associations) entre dispositivos, así como el intercambio seguro de claves. IPSec permite añadir a un paquete IP confidencialidad, integridad y auntenticación.

Elementos

  • Túneles IPSec y GRE que interconectan las sedes
  • Routers, servidores y clientes VPN — inician y terminan los túneles en central y sedes
  • Servicios de acceso a Internet proporcionados por terceros

Modalidades

  • VPN sede frente a sede. De esta forma se constituye una Intranet. Los túneles de la VPN sustituyen a los tradicionales circuitos WAN para interconectar sedes, con una topología en estrella o mallada, estática o dinámica. Gracias al empleo de dispositivos específicos se añaden las funcionalidades de encriptación mediante IPsec y 3DES, fuerte perímetro de seguridad gracias al Firewall y al IDS y definición de calidad de servicio (QoS), además de la gestión del ancho de banda, lo que permite la creación de una red privada virtual escalable, segura y eficiente.
  • Acceso Remoto o VPDN Virtual Private Dial-up Network. Esta modalidad permite desplegar una Extranet (acceso de clientes, proveedores, socios y comunidades de interés, todos sobre una infraestructura común y políticas de seguridad dedicadas, fáciles de gestionar) y un sistema de Acceso remoto tradicional a la red corporativa (teletrabajadores) aplicando la misma política de seguridad que en la red privada. Esto añade movilidad: permite a los usuarios, clientes y proveedores acceder a los recursos corporativos en cualquier lugar, en cualquier momento y de cualquier forma posible (siempre y cuando se disponga de un acceso a Internet: línea teléfonica analógica, línea digital RDSI, xDSL, cable, redes móviles UMTS, GPRS).