miércoles, 4 de julio de 2012

Requerimientos básicos de la VPN


Típicamente, al implementar una solución de red remota, una compañía deseafacilitar un acceso controlado a los recursos y a la información de la compañía. Lasolución deberá permitir la libertad para que los clientes roaming  o remotosautorizados se conecten fácilmente a los recursos corporativos de la red de árealocal (LAN), y la solución también deberá permitir que las oficinas remotas seconecten entre sí para compartir recursos e información (conexiones de LAN aLAN). Finalmente, la solución debe garantizar la privacidad y la integridad de los datos al viajar a través de Internet público. Las mismas cuestiones aplican en elcaso de datos sensibles que viajan a través de una red corporativa.Por lo tanto, como mínimo, una solución de VPN debe proporcionar todo losiguiente:

•   Autenticación de usuario

La solución deberá verificar la identidad de unusuario y restringir el acceso de la VPN a usuarios autorizados. Además, lasolución deberá proporcionar registros de auditoría y contables para mostrar quién accedió a qué información y cuándo.

•   Administración de dirección

La solución deberá asignar una dirección alcliente en la red privada y deberá asegurarse que las direcciones privadas semantengan así.

•  Encriptación de datos

Los datos que viajan en una red pública no podránser leídos por clientes no autorizados en la red.

•   Administración de llaves

La solución deberá generar y renovar las llaves deencriptación para el cliente y para el servidor.

•  Soporte de protocolo múltiple

La solución deberá poder manejar protocoloscomunes utilizados en las redes públicas. Estos incluyen Protocolo de Internet(IP), Central de paquete de Internet (IPX), etc.Una solución de VPN de Internet basada en un Protocolo de túnel de punto a punto(PPTP) o un Protocolo de túnel de nivel 2 (L2TP) cumple con todos estosrequerimientos básicos y aprovecha la amplia disponibilidad de Internet a nivelmundial. Otras soluciones, incluyendo el Protocolo de seguridad IP (IPSec),cumplen con algunos de estos requerimientos, y siguen siendo útil para situacionesespecíficas.El resto de este documento analiza los conceptos, protocolos y componentes de laVPN en mayor detalle.

No hay comentarios:

Publicar un comentario