This post is also available in: Português English Español
La Internet ha traído flexibilidad para la comunicación entre empresas del mismo grupo, asociados, proveedores, acortando distancias y aumentando potencialmente la productividad con la remoción de barreras físicas, haciendo el mercado aún más dinámico y competitivo.
Antes de la Internet – con ocurrencia en los días actuales – las comunicaciones se realizaban a través de líneas o enlaces privados, altamente costosos. Sin embargo, era el precio que buena parte de las organizaciones estaba dispuestas a pagar para interconectar, de manera segura, sus puntos estratégicos.
En este sentido, queda evidente que la capilaridad de Internet, vinculada al bajo costo, especialmente en los días actuales, podría ser mucho mejor aprovechada si se creara un mecanismo que permitiera comunicación segura, utilizando la infraestructura pública del internet.
De esta necesidad surgió el concepto de VPN (Virtual Private Network) o Red Virtual Privada, que tiene como gran finalidad interconectar puntos de manera segura, generalmente por medio del uso de mecanismos de fuerte autenticación y encriptación. El concepto de VPN fue concebido con el fin de garantizar la seguridad de lo que era traficado en la red pública, el internet.
Muchos protocolos fueron creados para este propósito, y una de las suites con gran volumen de uso se llama IPsec, que aunque muchos se refieren sólo como protocolo IPsec, forma parte de un conjunto de protocolos creados para ofrecer seguridad para el Protocolo de Internet, en las versiones 4 (IPv4) y 6 (IPV6). Continúe la lectura y entienda un poco más sobre las características de este protocolo.
Estándar de mercado
IPsec es la solución de clase mundial cuando se trata de VPN, tanto en medios públicos como privados, donde la finalidad es claramente proteger las puntas que realizan la comunicación. Por ello, es un protocolo ampliamente soportado por los más variados dispositivos, desde grandes soluciones de seguridad, hasta hardwares embarcados y smartphones.
La variedad de protocolos criptográficos que pueden ser utilizados en la suite IPsec termina siendo un gran facilitador para la exigencia de seguridad en las comunicaciones. Los proveedores que necesitan comunicarse de forma segura, tienden a definir el IPsec como solución base.
Interoperabilidad entre fabricantes
Aunque es un estándar de mercado y ampliamente descrito por la IETF (Internet Engineering Task Force) a través de RFC (Request For Comments) y estándares, la parte de software, cuya implementación es responsabilidad de cada fabricante, termina siendo una dificultad en el proceso de configuración de VPN IPsec y, en algunos casos, la experiencia de empresas y usuarios puede quedar lejos de lo deseado.
Así que, antes de definir el formato de comunicación segura, ante una necesidad evidenciada con proveedor o cliente, valide la solución de seguridad presente en las puntas y asegúrese de que la implementación de VPN IPsec, de hecho, es la mejor solución.
Es común que, para casos donde se trate del mismo fabricante, se utilice otras soluciones propietarias con el mismo propósito. No hay problema alguno en esto, lo importante es que las premisas de seguridad sean debidamente atendidas, independientemente de la solución de VPN.
Rendimiento del VPN IPsec
El modelo de funcionamiento e implementación de IPsec le permite presentar un rendimiento superior, especialmente en cuanto a soluciones de VPN, que están totalmente definidas en el _userlevel_ del sistema operativo.
Independientemente de este caso, existen placas especializadas para aceleración criptográfica que pueden ser utilizadas para auxiliar la CPU dependiendo del volumen de tráfico utilizado en concentradores VPN (nombre dado a los servidores que centralizan diversas conexiones de usuarios, u otras empresas).
De manera general, por su arquitectura e implementación, buena parte en el _kernel_, el desempeño asociado a la calidad de lo que se entrega es superior a otras soluciones de igual propósito.
Intercambio de información con VPN IPsec
La configuración de un túnel IPsec (como se utiliza en la nomenclatura técnica) depende del intercambio de información de conexión de las dos partes implicadas. En general, esta información se proporciona a través de formularios, y a través de ellos las partes entran en el acuerdo de la parametrización de la conexión.
Esta parametrización básicamente consiste en dos fases, donde se definen las premisas de criptografía a utilizar, seguida de una clave previamente compartida (PSK) que validará la sesión. También hay soporte de la estructura x.509, y otras variaciones, ofreciendo aún más seguridad para la sesión.
Otro aspecto común en los formularios es recoger los datos de los fabricantes involucrados en las dos puntas, para registrar, y no menos importante, cuáles son las redes o direcciones que van a traficar en esa VPN. Puede acceder a un formulario de ejemplo haciendo clic aquí.
Parametrización de las soluciones
Este intercambio de información es fundamental, y en el mundo entero los formularios son muy similares en términos de campos a ser llenados, lo que auxilia en la popularización del uso de VPNs IPsec.
Después de reunir la información de configuración y encaminarla a los involucrados en el proceso de configuración, es la hora de configurar efectivamente las puntas. Una vez que la comunicación está hecha, las redes y direcciones que se han configurado pasan a verse a través de Internet, u otro medio de comunicación, pudiendo intercambiar informaciones seguras, con todo el respaldo de una VPN IPsec.
Desafortunadamente todo podría ser mucho más fácil si los fabricantes en sus implementaciones ofrecieran soporte y adherencia a los estándares creados por el IETF. Por esa razón, es común que haya el involucramiento de los equipos técnicos para un famoso troubleshooting.
Ejemplos de uso
El uso de VPN IPsec o de VPN, de modo general, están condicionados a la necesidad de una comunicación segura entre 2 puntos, ya sea a través de Internet o dentro de una red privada.
De esta forma, unidades de negocio pueden ser conectadas, personas en tránsito que necesitan acceder documentos corporativos, de manera segura, a través de dispositivos móviles, un minorista que necesita conectar su stock a sus proveedores, empresas de logística, instituciones financieras para intercambio de información, entre varias otras finalidades.
Continúe leyendo nuestros artículos sobre VPN y verifique el modelo, o protocolo, que más se adapte a su necesidad.
Principales protocolos de comunicación VPN
VPN SSL, entienda las características y los beneficios
Acceso remoto seguro y comunicación a través de VPN
This post is also available in: Português English Español