Conociendo la tecnología de Virtual Private Network VPN Destacado

Última respuesta Sep 03, 2019 10:17:38 154 7 4 0

Hola amigos del foro. Iniciamos con una serie de publicaciones sobre una tecnologia ampliamente utilizada en nuestros días la cual se conoce como Virtual Private Network (VPN), conoceremos la teoría de su operación, los escenarios de aplicación y otros datos interesante. Pasemos a la información para conocer más sobre esta tecnologia.

 

Introducción

La tecnología VPN crea una red privada virtual sin ningún cambio en la topología de la red. En comparación con las líneas arrendadas, VPN es una solución más rentable para construir una red privada.

 

Antecedentes

Sin una VPN, la transmisión de datos en Internet, que es una infraestructura física compartida, es insegura.

 

Como se muestra en la Figura 1, la sede y la sucursal residen en diferentes áreas (países o ciudades). Los empleados de las sucursales acceden a los servidores de la sede a través de Internet. Los datos transmitidos a través de Internet pueden ser fácilmente monitoreados o manipulados por un hacker.

 

Una línea física dedicada entre la sede y la sucursal puede evitar fugas de información, pero el costo es alto.

 

Figura 1 Transmisión de paquetes sin VPN

161936r0ow26l2soafzbwo.png?image.png


Una forma rentable de proporcionar privacidad es usar una VPN. Las VPN encapsulan y cifran datos para garantizar que los datos no puedan ser monitoreados o manipulados. La creación de VPN no cambia la topología de red existente ni incurre en costos adicionales.


Definición

La tecnología VPN permite a los usuarios crear redes privadas virtuales a través de la red pública. Una VPN es una red lógica segura creada a partir de una red física. La VPN tiene las siguientes características:

 

Privado: una VPN es una red dedicada para usuarios internos de VPN y protege los datos de amenazas externas. VPN es independiente de su red portadora (generalmente una red IP) para evitar el acceso no autorizado.

 

Virtual: los usuarios de VPN se comunican a través de una red pública (también llamada red troncal VPN) que pueden compartir los usuarios que no son VPN.

 

Mecanismo de Encapsulación

La VPN utiliza tecnologías de túnel para establecer túneles privados en una red troncal VPN para asegurar la transmisión de datos.

 

Las tecnologías de túnel utilizan un protocolo para encapsular los paquetes de otro protocolo, y también pueden ser encapsuladas por otro protocolo. Un túnel es un enlace lógico y tiene los mismos beneficios que un enlace físico privado.

 

Figura 2 Transmisión de paquetes después de la encapsulación de VPN

162006t1iibzcrcjuyjr1y.png?image.png


Si se establece un túnel VPN en la red que se muestra en la Figura 1, la transmisión de datos se muestra en la Figura 2. Cuando un empleado en la sucursal accede al servidor en la sede, el proceso de transmisión es el siguiente:

 

1. Después de que un empleado envía paquetes al gateway 1, el gateway 1 identifica que el empleado es un usuario de VPN e inicia una conexión de túnel al gateway 2 en la sede. Se establece un túnel VPN entre el gateway 1 y el gateway 2.

 

2. El gateway 1 encapsula los paquetes y los tuneliza al gateway 2.

 

3. El gateway 2 desencapsula los paquetes recibidos y envía los paquetes descifrados al servidor.

 

Los gateway VPN pueden encriptar los paquetes durante la encapsulación para que usuarios no autorizados en Internet no puedan monitorear o alterar los datos en los paquetes.


Ventajas

En comparación con las redes privadas tradicionales, las VPN tienen las siguientes ventajas:


Seguro: se establecen conexiones seguras entre la sede y los tele trabajadores, sucursales, socios o proveedores para garantizar la confidencialidad. Esto es particularmente importante para el comercio electrónico y la integración de redes financieras y redes de comunicaciones.


Bajo costo: VPN utiliza la red pública compartida, ahorrando el costo de arrendar líneas privadas.


Soporte para servicios móviles: los usuarios de VPN pueden acceder a la sede en cualquier momento y en cualquier lugar.


Escalable: las VPN son redes lógicas y no se ven afectadas por la adición o el cambio de nodos de red físicos.


En conclusión, las VPN son seguras, confiables, fáciles de administrar y altamente escalables y flexibles.


Gracias por leernos y en las próximas publicaciones estaremos compartiendo más información sobre este interesante tema.


FIN


Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums


#ComunidadEnterprise


#OneHuawei

  • x
  • convención:

sbrahms
VIP Publicado 2019-8-20 17:20:18 Útil(0) Útil(0)
y nos permite estar conectados desde cualquier ubicación y a su vez la información siempre estará segura.
  • x
  • convención:

Jordym
Publicado 2019-8-27 15:45:03 Útil(0) Útil(0)
#ComunidadEnterpricePeru #ENEISOFT
  • x
  • convención:

Gustavo.HdezF
Gustavo.HdezF Publicado 2019-8-27 15:53
Gracias por revisar mi publicación, tienes alguna duda en que te pueda ayudar? Saludos.  
Adri_MOV
Adri_MOV Responder Gustavo.HdezF  Publicado 2019-9-3 14:37
Buenas Tardes, Gustavo gracias por la información, estoy utilizando VPN IPSEC con un otro vendor, pero últimamente se me ha presentado que para levantar el IPSec el proveedor debe generar trafico, luego de eso vemos activa la VPN tanto fase 1 y Fase 2, a que se puede deber eso? como hacer para que cualquiera de los dos pueda iniciar la sesión en cualquier momento  
Jordym
Publicado 2019-8-27 15:45:32 Útil(0) Útil(0)
Asd
  • x
  • convención:

OscarLopezGT
Publicado 2019-9-3 09:40:26 Útil(0) Útil(0)
Gracias por la publicación.
Tengo un par de preguntas:
-¿Cuáles son los protocolos más utilizados para establecer VPNs?
-¿Pueden coexistir gateways en los extremos que sean equipos de diferente vendor?
Saludos.
  • x
  • convención:

Saludos%20cordiales%20desde%20GT
Gustavo.HdezF
Moderador Publicado 2019-9-3 10:17:38 Útil(0) Útil(0)
Buenios Días @OscarLopezGT

Respondiendo a tus preguntas, te comento:

1. ¿Cuáles son los protocolos más utilizados para establecer VPNs?

El protocolo más utilizado es IPSec el cual ofrece encriptación de los datos y autenticacion de los equipos que forman parte del tunel de comunicación. Adicionalmente hay otros protocolos como L2TP, GRE que utilizan a IPSec para transmitir información de forma segura. En los siguientes enlaces podras conocer más sobre IPSec y sus aplicaciones:



2. ¿Pueden coexistir gateways en los extremos que sean equipos de diferente vendor?

La respuesta es Si, IPSec es un protocolo estandarizado y esta soportado por los siguientes RFC:

RFC 4301: Security Architecture for the Internet Protocol
RFC 4302: IP Authentication Header
RFC 4303: IP Encapsulating Security Payload (ESP)
RFC 2408: Internet Security Association and Key Management Protocol (ISAKMP)

entre otros, solo hay verificar que los datos de configuración sean los mismos para que la comunicación se pueda establecer.

Cualquier duda adicional que pudieras tener quedo a la orden para contestarla.

Saludos.
  • x
  • convención:

Ingeniero%20en%20Comunicaciones%20y%20Electr%C3%B3nica%20con%2020%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1rea%20de%20las%20telecomunicaciones%20para%20voz%20y%20datos%2C%20comparto%20mi%20experiencia%20dando%20clases%20en%20la%20Universidad%20Polit%C3%A9cnica%20de%20Quer%C3%A9taro.

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje