Típicamente, al implementar una solución de
red remota, una compañía deseafacilitar un acceso controlado a los recursos y a
la información de la compañía. Lasolución deberá permitir la libertad para que
los clientes roaming o remotosautorizados se conecten fácilmente a los
recursos corporativos de la red de árealocal (LAN), y la solución también
deberá permitir que las oficinas remotas seconecten entre sí para compartir
recursos e información (conexiones de LAN aLAN). Finalmente, la solución debe garantizar la privacidad y la integridad de los datos al viajar a través de Internet público. Las mismas cuestiones
aplican en elcaso de datos sensibles que viajan a través de una red
corporativa.Por lo tanto, como mínimo, una solución de
VPN debe proporcionar todo losiguiente:
• Autenticación de usuario
La solución deberá verificar
la identidad de unusuario y restringir el acceso de la VPN a usuarios autorizados.
Además, lasolución deberá proporcionar registros de auditoría y contables para
mostrar quién accedió a qué información y cuándo.
• Administración de dirección
La solución deberá asignar
una dirección alcliente en la red privada y deberá
asegurarse que las direcciones privadas semantengan así.
• Encriptación de datos
Los datos que viajan en una red pública no
podránser leídos por clientes no autorizados en la red.
• Administración de llaves
La solución deberá generar
y renovar las llaves deencriptación para el cliente y para
el servidor.
• Soporte de protocolo múltiple
La solución deberá poder
manejar protocoloscomunes utilizados en las redes
públicas. Estos incluyen Protocolo de Internet(IP), Central de paquete de
Internet (IPX), etc.Una solución de VPN de Internet basada en un Protocolo de
túnel de punto a punto(PPTP) o un Protocolo de túnel de nivel 2 (L2TP) cumple
con todos estosrequerimientos básicos y aprovecha la amplia disponibilidad de
Internet a nivelmundial. Otras soluciones, incluyendo el Protocolo de seguridad
IP (IPSec),cumplen con algunos de estos requerimientos, y siguen siendo útil
para situacionesespecíficas.El resto de este documento analiza los conceptos,
protocolos y componentes de laVPN en mayor detalle.
No hay comentarios:
Publicar un comentario