Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Manual de VPN Red Privada Virtual
Manual de VPN Red Privada Virtual
SINFOCORP
www.sinfocorp.com
SINFOCORP
FUNDAMENTO TEORICO
Las Redes Privadas Virtuales, VPNs, son redes que funcionan sobre una
infraestructura de red pública, con la misma seguridad, administración y
políticas de calidad de servicio que se aplican para las redes privadas. Los
beneficios de utilizar VPNs incluyen ahorros en costos y ampliación de la
conectividad para teletrabajadores, usuarios móviles y oficinas remotas, así
como para nuevos participantes, como clientes, proveedores y socios.
[URL002]
Una VPN es la extensión de una red privada que abarque enlaces a través de
redes compartidas o públicas tales como Internet. Una VPN le permite enviar
datos entre dos computadoras a través de una internetwork compartida o
pública de tal manera que emule las características y propiedades de un
enlace privado punto a punto. En esencia, hace de la computadora remota
“virtualmente” parte de la red privada haciendo un túnel encriptado a través
del Internet público. El acto de configurar y de crear una VPN se conoce
como “virtual private networking”. [URL003]
Para emular un enlace punto a punto, los datos se encapsulan, con una
cabecera que proporcione la información de encaminamiento, permitiendo
que los datos atraviesen el tránsito de la red pública o compartida, para
poder alcanzar su punto final. Para emular un enlace privado, los datos que
son enviados se encriptan por cuestión de confidencialidad. Los paquetes
que se interceptan en la red pública o compartida son indescifrables sin la
llave de encriptación. La porción de la conexión en la cual se encapsulan los
datos confidenciales se conoce como “túnel”. La porción de la conexión en la
cual se encriptan los datos confidenciales se conoce como la conexión VPN.
La Figura siguiente muestra la conexión VPN.
La tecnología VPN también permite que una corporación se conecte con las
sucursales o con otras compañías sobre una internetwork pública (tal como
el Internet) mientras que se mantiene una comunicación segura. La
conexión de VPN a través del Internet funciona lógicamente como un enlace
de red de área amplia (WAN) entre los sitios interconectados.
- Tipos de VPNs
• Acceso Remoto a través de Internet
VPNs proporciona el acceso remoto a los recursos de una organización
sobre el Internet público, mientras que mantiene la privacidad de la
información. La Figura siguiente muestra una conexión de VPN usada
para conectar a un cliente de acceso remoto con la Intranet de una
organización. Esto se conoce como conexión de acceso remoto VPN.
Usando una conexión VPN para conectar a un cliente de acceso remoto con
una intranet de una organización.
• Punto a Punto.
Los dos métodos tradicionales de conectar oficinas remotas con la red
corporativa de la organización eran tener conexiones dial-up que
trabajen sobre la red de teléfono pública conmutada(PSTN) o al uso
dedicado de enlaces WAN alquilados usando Frame Relay o Circuitos
Síncronos bajo el protocolo de Punto a Punto (PPP). Estos métodos
toman una gran cantidad de tiempo en la administración y además son
costosos mantener. Un típico circuito T1 que pueda manejar Frame
Relay, PPP, o líneas múltiples de PSTN pueden llegar a costar millares de
dólares por mes, y recurrir en un costo significativo para la compañía.
Hay dos métodos (ilustrados en la Figura 6-3) para usar VPNs para
conectar redes de área local en los sitios remotos:
Usando una conexión VPN para conectarse a una red segura u oculta.
- Requerimientos de VPN
Una solución de VPN debe proporcionar todo lo siguiente:
• Encriptación de los Datos. Los datos que son trasladados sobre la red
pública deben ser absolutamente ilegibles a cualquier persona excepto al
cliente y al servidor de VPN. Para hacer que esto suceda, la tecnología de
encriptación debe ser utilizada entre el cliente y el servidor de VPN.
- Tunneling
Tunneling es un método que usa una infraestructura de red intermedia para
transferir los datos de una red hacia otra red mientras que se mantiene la
privacidad y el control sobre los datos originales. Los datos que se
transferirán (payload o carga útil) pueden ser las tramas (o paquetes) de
otro protocolo. En vez de enviar una trama tal y como fue originada, el
protocolo de tunneling encapsula la trama en una cabecera adicional. La
cabecera adicional proporciona la información de encaminamiento de modo
que la carga útil encapsulada pueda atravesar la red intermedia.
Los paquetes encapsulados son luego encaminados entre los puntos finales
del túnel a través de la internetwork. La trayectoria lógica a través de la cual
los paquetes encapsulados viajan por la internetwork se conoce como túnel.
Una vez que las tramas encapsuladas alcancen su destino en la
internetwork, la trama es desencapsulada y enviada a su destino final.
Tunneling incluye todo este proceso (encapsulación, transmisión, y
desencapsulación de paquetes). La siguiente imagen nos muestra el proceso
de tunneling.
Tunneling
Tipos Del Túnel
Los túneles pueden ser creados de varias maneras. Los dos tipos de túneles
son:
Configuración e Instalación
Configuración en el Servidor
Las pantallas que a continuación se presentaran son los pasos que se tiene que
seguir para realizar la implementación y configuración de una VPN tipo Host to Net.
Inicio / Herramientas Administrativas / Administre su servidor
Eliges el rol Acceso Remoto / VPN Server según el grafico.
Aquí aligeremos que tarjeta estará conectada hacia afuera de tu red para que
reciba las peticiones de VPN.
Click en siguiente y te preguntara si usas DHCP, esta opción te dará tus Ips de
forma automática y lo mas importante esta opción es aceptable elegirla cuando
queremos conectar numerosas Ips , para varios usuarios .
Ahora elijes el método de autenticación, para hacerlo más sencillo elijes el que dice
que NO, use Routing, que vendría a ser la primera opción
Ahora das click botón derecho sobre usuarios Vpn y elijes nuevo y elijes usuario.
Le das nombre apellido, inicio de sesión que son los datos más importantes le
asignas clave, luego entras a las propiedades del usuario y verificas su
configuración
Verifica que permita conexiones remotas.