En ocasiones, es posible que necesitemos tener acceso a una red privada sin estar físicamente en la sucursal. Para estas necesidades podemos implementar un acceso vía VPN para conectarnos a nuestra red de forma segura y eficaz. Aquí te vamos a explicar lo que necesitas saber.  

Existen dos tipos de VPN, dependerá de las necesidades de cada situación usar una u otra: 

• Site to Site. Este tipo de conexiones se establece entre sucursales separadas físicamente, con un router cada sucursal. Se implementan cuando necesitamos que estén en la misma red. Suelen ser conexiones permanentes y los routers no son conscientes que usan VPN. 

• Road Warrior. Existe un router que implementa el servicio VPN. El cliente móvil se conecta remotamente a este, y se establece la conexión. Son conexiones temporales, y una vez desconectado el cliente, se corta la conexión. 

Este último tipo es el que aprenderemos a implementar en un sencillo entorno de servidores, con un controlador, un servidor general y la máquina router. Además de la máquina cliente externa desde la que realizaremos la conexión. El esquema es el siguiente: 

esquema

En este tipo de conexiones, los clientes remotos, a efectos lógicos funcionan como si estuvieran físicamente en la red. Para conseguir esto, sin renunciar a la seguridad, el envío de datos va cifrado, usando el encapsulamiento. Este proceso de encapsulamiento consiste introducir un paquete con una determinada IP, la privada, que viajará dentro del paquete con la IP pública visible. Conseguimos que los usuarios de la red pública no puedan visualizar ni monitorizar nuestro tráfico. Para ello existen distintos tipos de cifrado: 

  • GRE (Generic Routing Encapsulation): Es el protocolo más antiguo, con algunos problemas de seguridad. 
  • PPTP (Point to Point Tunnelling Protocol): El que usaremos en este post, aunque algo obsoleto, es funcional y fácil de configurar. 
  • L2TP (Layer 2 Tunnelling Protocol): A veces combina IPSec para optener L2TP/IPSec.  
  • SSTP (Secure Socket Tunnelling Protocol): Basado en SSL (Secure Socket Layer) igual que HTTPS. Sólo utiliza el puerto 443 para el envío de datos y la negociación.  
  • IPSec: Incluye múltiples protocolos de autenticación, cifrado e intercambio de claves. Los dos extremos negocian los protocolos que van a usar.  Cada extremo propone una SA (Security Association). Por ejemplo:   

En este tipo de conexiones, podemos asignar ciertos privilegios o restricciones a los usuarios, cómo establecer los días y las horas a las que puede conectarse y el tiempo máximo de conexión. Además de los típicos permisos NTFS que permiten o deniegan permisos a determinados recursos. Esto es de gran utilidad para las empresas, que les proporciona una gran herramienta de seguridad para controlar quién accede y quién no. 

Una VPN es una solución muy efectiva y demandada por multitud de organizaciones que buscan fiabilidad y seguridad, además de las posibilidades de adaptación según las necesidades.

Autor: Eduardo Recio Rubio

Curso: Microsoft MCSA Windows Server 2016 + Microsoft MCSE Cloud Platform & Infrastructure

Centro: Tajamar

Año académico: 2018-2019

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.