Professional Documents
Culture Documents
Qu es VPN?
VPN o "Virtual Private Network" es una tecnologa de red que permite una extensin de la
red local sobre una red pblica o no controlada, como por ejemplo Internet.
El ejemplo ms comn es la posibilidad de conectar dos o ms sucursales de una empresa
utilizando como vnculo Internet; tambin permitir a los miembros del equipo de soporte
tcnico la conexin desde su casa al centro de cmputos, o que un usuario pueda acceder
a su equipo hogareo desde un sitio remoto, como por ejemplo un hotel. Todo esto
utilizando la infraestructura de Internet.
Para hacerlo posible de manera segura es necesario proveer los medios para garantizar la
autenticacin, integridad y confidencialidad de toda la comunicacin.
Tipos de VPN
Bsicamente existen tres arquitecturas de conexin VPN:
VPN de acceso remoto
Este es quizs el modelo ms usado actualmente y consiste en usuarios o proveedores que
se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios,
hoteles, aviones, etc.) utilizando Internet como vnculo de acceso. Una vez autenticados
tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas
empresas han reemplazado con esta tecnologa su infraestructura "dial-up" (mdems y
lneas telefnicas), aunque por razones de contingencia todava conservan sus viejos
modems...
VPN sitio-a-sitio
Este esquema se utiliza para conectar oficinas remotas con la sede central de
organizacin. El equipo central vpn, que posee un vnculo a Internet permanente, acepta
las conexiones va Internet provenientes de los sitios y establece el "tnel" vpn. Los
servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor
local de Internet, tpicamente mediante conexiones de banda ancha. Esto permite
eliminar los costosos vnculos punto a punto tradicionales, sobre todo en las
comunicaciones internacionales.
VPN Interna
Este esquema es el menos difundido pero uno de los ms poderosos para utilizar dentro
de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet
como medio de conexin, emplea la misma red Lan (Red de rea local) de la empresa.
Sirve para aislar zonas y servicios de la red Lan interna. Esta capacidad lo hace muy
conveniente para mejorar las prestaciones de seguridad de las redes inalmbricas (WiFi).
Un ejemplo clsico es un servidor con informacin sensible, como las nminas de sueldos,
ubicado detrs de un equipo VPN, el cual provee autenticacin adicional ms el agregado
del cifrado, haciendo posible que slo el personal de RRHH habilitado pueda acceder a la
informacin.
Por qu VPN?
Costos
La principal motivacin del uso y difusin de esta tecnologa es la reduccin de los costos
de comunicaciones directos, tanto en lneas dial-up como en vnculos Wan dedicados. Los
costos se reducen drsticamente en estos casos:
En el caso de accesos remotos, llamadas locales a los ISP (Internet Service Provider) en vez
de llamadas de larga distancia a los servidores de acceso remoto de la organizacin. O
tambin mediante servicios de banda ancha.
En el caso de Sitio-a-Sitio, utilizando servicios de banda ancha para acceder a Internet, y
desde Internet llegar al servidor VPN de la organizacin. Todo esto a un costo
sensiblemente inferior al de los vnculos Wan dedicados.
Ancho de Banda
Se puede encontrar otra motivacin en el deseo de mejorar el ancho de banda utilizado
en conexiones dial-up. Las conexiones vpn de banda ancha mejoran notablemente la
capacidad del vnculo.
Las implementaciones
Todas las distintas opciones disponibles en la actualidad caen en tres categoras bsicas:
soluciones de hardware, soluciones basadas en firewall y aplicaciones VPN por software.
Cada tipo de implementacin utiliza diversas combinaciones de protocolos para garantizar
las tres caractersticas fundamentales mencionadas ms arriba: Autenticacin, Integridad
y Confidencialidad.
El protocolo estndar de hecho es el IPSEC, pero tambin tenemos PPTP, L2TP, SSL/TLS,
SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad,
mantenimiento y tipos de clientes soportados.
Actualmente hay una lnea de productos en crecimiento relacionada con el protocolo
SSL/TLS, que intenta hacer ms amigable la configuracin y operacin de estas soluciones.
Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de
configuracin, aunque no tienen la flexibilidad de las versiones por software. Dentro de
esta familia tenemos a los productos de Cisco, Linksys, Netscreen, Symantec, Nokia, US
Robotics. etc.
En el caso basado en firewalls, se obtiene un nivel de seguridad alto por la proteccin que
brinda el firewall, pero se pierde en rendimiento. Muchas veces se ofrece hardware
adicional para procesar la carga vpn. Ejemplo Checkpoint NG, Cisco Pix.
Las aplicaciones VPN por software son las ms configurables y son ideales cuando surgen
problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es
menor y la configuracin ms delicada, porque se suma el sistema operativo y la
seguridad del equipo en general. Aqu tenemos por ejemplo a las soluciones nativas de
Windows, Linux y los Unix en general. Por ejemplo productos de cdigo abierto (Open
Source) como OpenSSH, OpenVPN y FreeS/Wan.
Escenario
Una
vez
desarrollados
y
presentados
los
laboratorios
de
tneles
sus colegas de la empresa se mostraron muy entusiasmados cuando les mostr que un
tnel GRE permite hacer un tnel a travs de los protocolos de enrutamiento de
conexiones VPN, y despus de configurar el "tnel GRE Basico" , sus colegas ahora piden
que configure una VPN bsica IPSEC Site-to-Site.
TOPOLOGIA
Pruebe un ping desde la interfaz del router Godzilla loopback0 destinado a la interfaz del
router de Nessie loopback0, si la configuracin es correcta, entonces el trfico debe ser
encriptado.
Se recomienda trabajar con la imagen IOS c3640-jk9s-mz.124-16.bin.
Se debe presentar la topologa en funcionamiento y entregar los archivos de
configuracin.
GODZILLA
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Godzilla
!
boot-start-marker
boot-end-marker
!
no aaa new-model
memory-size iomem 5
!
ip cef
!
interface Loopback0
ip address 1.1.1.1 255.255.255.0
!
interface Loopback1
ip address 11.11.11.11 255.255.255.0
!
interface FastEthernet0/0
ip address 192.168.12.1 255.255.255.0
duplex auto
speed auto
!
ip http server
no ip http secure-server
!
control-plane
!
line con 0
line aux 0
line vty 0 4
!
End
KING KONG
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname KingKong
!
boot-start-marker
boot-end-marker
!
no aaa new-model
memory-size iomem 5
!
ip cef
!
interface FastEthernet0/0
ip address 192.168.12.2 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet1/0
ip address 192.168.23.2 255.255.255.0
duplex auto
speed auto
!
ip http server
no ip http secure-server
!
control-plane
!
line con 0
line aux 0
line vty 0 4
!
End
NESSIE
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Nessie
!
boot-start-marker
boot-end-marker
!
no aaa new-model
memory-size iomem 5
!
ip cef
!
interface Loopback0