Mostrando entradas con la etiqueta Redes Informáticas. Mostrar todas las entradas
Mostrando entradas con la etiqueta Redes Informáticas. Mostrar todas las entradas

martes, 20 de agosto de 2019

VPN: Redes Privadas Virtuales



En esta nueva entrada del blog vamos a explicar un poco en qué consiste eso de las VPN (Red privada Virtual) que ahora empiezan a ponerse de moda pero que llevan mucho tiempo entre nosotros. Tambien vamos a ver los tipos de VPN que podemos encontrar tanto por su uso como por su método de implementación. Ya por último daremos un repaso a sus utilidades empezando por el objetivo inicial de las mismas asi como algun uso que ha aparecido posteriormente circunstancialmente y que ahora ha dado relevancia al concepto entre el público menos entendido en la materia.

Qué es una VPN 

Una red privada virtual es una técnologia que permite unir 2 puntos separados geográficamente a través de Internet de tal manera que a efectos prácticos funcionen como si se encontrasen en la misma localización formando parte de la misma red.

Sirve tanto para unir 2 redes locales como para que un equipo solo se una a una red local como si estuviese conectado al mismo router que el resto de la red.

Evidentemente esta conexión tiene que ser muy segura ya que el tráfico va a pasar a través de internet y por lo tanto los datos deben de ir completamente cifrados para lo que se crea entre ambos puntos una especie de túnel virtual utilizando una serie de protocolos de seguridad como por ejemplo el llamado túnel IPSec que inicialmente fue el estandar del módelo.

Tipos de VPN

Segun el uso que vamos a dar una VPN nos encontramos con 2 tipos de VPN: VPN sitio a sitio o VPN de acceso remoto:

  • VPN Sitio a Sitio. Son aquellas que se establecen entre 2 redes locales separadas geográficamente. Ambas redes pasan a estar unidas a través de un tunel por internet de manera que todos los equipos pasan a formar parte de una sola red.
  • VPN Acceso Remoto. La VPN de acceso remoto es aquella que permite a usuarios que están fuera de una red local acceder a los recursos de dicha red. Los usuarios se conectan mediante una arquitectura cliente-servidor.


VPN por hardware o por software

Otro tipo de diferencias entre las VPN es si la implantación es mediante hardware o software.

  • Una VPN por hardware crea la red virtual utilizando partes del equipo creadas especialmente para dicho próposito. Hablamos de routers y dispositivos con procesadores y firewall específicos para crear conexiones VPN. En estos casos el rendimiento y la seguridad de la red es muy superior aunque el precio tambien se dispara.
  • Una VPN por sofware es una aplicación que corre sobre un servidor. Es más sencilla de utilizar, más barata y mucho más configurable pero en cambio va a ser más pesado para el equipo con lo que el rendimiento es menor y la seguridad tambien.

Basicamente en el caso de que la red virtual vaya a tener que soportar una gran carga de trabajo y de suma importancia entonces es mejor recurrir a dispositivos que permitan establecer una VPN por hardware. Marcas como CISCO, Linksys, 3COM...etc son las que tienen en el mercado este tipo de dispositivos.


Para qué sirve una VPN

 
  • El primer objetivo de una VPN cuando se crearon era Conectar 2 redes locales separadas fisicamente. Por ejemplo es la forma de unir una sucursal bancaria con las oficinas centrales del banco de manera que todos los equipos y recursos se encuentran en la misma red y son accesibles desde cualquier punto manteniendo la máxima seguridad.

  • Otra utilidad es permitir que un equipo externo pueda conectarse a una red local y acceder a los recursos de la misma. En este caso por ejemplo sirve para que un empleado que realiza su trabajo desde casa esté conectado a la red local de su empresa.
 
  • Saltarse la restricción geógrafica de algunos sitios web. Esta es una utilidad que aparece debido a las características de las VPN. El hecho de que al conectarte a una VPN pases a formar parte de esa red hace que tus conexiones a sitios web salgan tambien desde esa red de tal manera que te apliquen la localización geográfica correspondiente a esa IP y no a la tuya.  Esto nos sirve por ejemplo para acceder a contenido multimedia, para leer noticias de prensa o incluso para comprar en sitios que no venden en tu pais.
 
  • Navegar de forma segura en redes Wifi públicas. Tambien es una utilidad posterior que ha aparecido debido a las características de las VPN. En este caso lo que sucede es que la única conexión que realizas a través de la Wifi pública será con el servidor VPN correspondiente y todos los datos van cifrados. 
 
  • Evitar rastreos de tu IP al navegar.  Como tu única conexión es con la red VPN y es ella quien gestiona posteriormente el acceso al contenido pues lo mismo que sirve para saltarte la restrincción geográfica tambien sirve para que en el acceso a sitios web no quede identificada tu verdadera IP.  Ahora bien esto no implica que puedas cometer algun tipo de delito informático libremente. En ultimo caso una investigación policial si que podría requerir tus datos a los propietarios de la VPN. Evidentemente esto solo sucede en casos de gravedad.







En próximas entradas veremos como implementar una VPN para navegar anonimamente y saltarse restricciones geográficas como vimos con el uso de proxys







domingo, 27 de julio de 2014

CONCEPTOS DE RED (II): Subredes y Máscara de Subred


En la entrada anterior del blog vimos como para direccionamiento IP se clasifican las redes en clase A, clase B o clase C  y como a cada una le corresponde un rango de direcciones. Sin embargo en la practica utilizando solo estos 3 tipos de redes nos encontramos con algunos problemas:


  • Desaprovechamos muchas direcciones IP lo cual cuando solo tienes una red no importa demasiado pero en grandes empresas con diseños de red más complejos si es un factor a tener en cuenta.  Por ejemplo imagina una red de 260 equipos que obviamente  no podemos configurar con una clase C ( solo llega hasta 254 hosts ) y nos tendríamos que pasar a una clase B de la que desperdiciamos mas de 60.000 direcciones.
  • Son dificiles de administrar. Evidentemente no es lo mismo documentar y gestionar una red de más de 1000 equipos que tenerlo todo organizado en redes más pequeñas. Además a la hora de implementar medidas de seguridad también es más complicado si por ejemplo tenemos a todos los usuarios en la misma red y queremos limitar el acceso a determinados recursos de la empresa.
  • Se produce trafico innecesario. Los equipos pertenecientes a una red pueden solicitar en ocasiones información simultanea a todos los equipos de su red con lo que se conoce como paquetes de difusión o broadcast. Esto paquetes se envían por ejemplo para preguntar quien es el dispositivo que tiene determinada IP con la que se va a comunicar. También es posible que los genere cualquier tipo de malware o virus. El problema es que si la red es muy grande será mucho más lenta al coincidir muchos paquetes de este tipo.