Redes Privadas Virtuales

II Feis Aguilar Amado. M.Scimpresa de Telecomunicaciones de Cuba SA. ETECSA Guamanama. Cuba

EmaÉfe&a-enetcu

Héctor R. Sánchez Paz Ph.L). Profesar Titular. Departamento de Telecomunicaciones. Universidad de Oriente, Cuba. EmaJ: hsancheziife.uQ£du.cu

Resumen

■os cambios experimentados en el mu//#) de las telecomunicaciones desde comienzos de la década pasada, con ¡a explosión de la red INTERNET entre otros, (tan MnposiUe ¿/ue las /roz vedares de estas servicios evalúen nuevas estrategias$ formas de operar en función de evacuar /as necesidades de conectkñdad, flujo informativo p prestaciones, en ¡a era de h información y el conocimiento. A nte atas condiciones, se /mesenta a can limación ¡as principales características de (as Redes Privadas Virtuales (VPN) de Mas.

Durante la última década las redes de datos han experimentado cambios profundos, en lo fundamental por el rápido crecimiento de los servicios relacionados con el acceso a INTERNET. Se espera que para los próximos años exista un fuerte crecimiento de las aplicaciones basadas en el Protocolo de Internet (IP). Para poder soportar estos incrementos en materia de aplicaciones, las Redes de Datos deben sufrir grandes e importantes cambios. En un futuro cercano las redes basadas en el protocolo IR muchas veces pocos fiables e inseguras con encaminamiento del tipo "el mejor posible" y las redes Frame Relay (FR) y ATM, ya establecidas y muy confiables, deberán evolucionar para ofrecer a los usuarios redes de datos confiables y seguras.

Estas redes proporcionarán a los proveedores soluciones con un costo inferior a las actuales, las cuales hacen un uso ineficiente de los recursos de red disponibles y requieren grandes esfuerzos operacionales. En este sentido, las redes en el futuro deberán incrementen la calidad y disponibilidad y para ellos tendrán que cumplir con varios aspectos:

Introducción Seguridad: En el pasado, el problema de los ataques maliciosos sobre las redes y los servicios se consideraban que incumbía a los usuarios finales y a las empresas. Sin embargo, las cosas han cambiado, los ataques son cada vez más fuertes y las redes de datos en este sentido no tienen la envergadura suficiente.



Ingeniería jj Retfidji


Escalabilidad: Permite a los proveedores de redes de datos dosificar las inversiones en sus ■ infraestructuras de acuerdo con el crecimiento de la demanda.

Fiabilidad: Se estima que la exigente cifra de 99,999% corresponde a cinco minutos de interrupción al año, lo que pronto se convertirá en una norma para las redes de datos.

Prestaciones: El mantenimiento de extremo a extremo del ancho de banda y de la calidad de servicio (QoS), en este aspecto las redes de datos basadas en ATM, FR están muy avanzadas lo que no ocurre con VPNs IR lo que se estima que en un futuro deban transportar a la vez más tráfico a tiempo real y otros.

Redes Privadas Virtuales ¡VPN)

Una Red Privada Virtual (VPN), es una forma de compartir y transmitir información entre usuarios separados geográficamente. Para ello se crea un canal dinámico a través de la Red de INTERNET, éstas transmisiones se realizan a través de tecnologías de encriptación y encapsulamiento para lograr un nivel de seguridad en los datos enviados.

En la Figura 1 se muestra el esquema general de una Red Privada Virtual, esta una vez establecida es capaz de transportar datos a través del canal público de INTERNET y los mismo tendrán la seguridad que pueda suministrarle el protocolo escogido para la aplicación en específico. Estos protocolos serán tratados en un acápite del presente trabajo.

riifHrii 1. Estructura Genera/de VPN.

Características de las VPN

Las VPN deben garantizar para su buen funcionamiento las siguientes características generales:

* Confidencialidad: Previene que los da ti viajan por la red sean leídos correctament

Integridad: Asegura que los datos de origen corresponden a los de destino.

feis Agilitar Amado Héctor R. Sánchez Paz


*    Autentifícación: Asegura que quien solicita la información exista.

*    Control de acceso: Restringe el acceso a usuarios no autorizados que quieran infiltrarse en la red.

Ventajas de una VPN

*    La principal ventaja de usar una VPN es que permite disfrutar de una conexión a red, con todas las características de la red privada a la que se quiere acceder. El cliente VPN adquiere totalmente la condición de miembro de esa red, con lo cual se le aplican todas las directivas de seguridad y permisos de un ordenador en esa red privada, pudiendo acceder a la información publicada para esa red privada: bases de datos, documentos internos, etc; a través de un acceso público. Al mismo tiempo, todas las conexiones de acceso a INTERNET desde el ordenador cliente VPN se realizarán usando los recursos y conexiones que tenga la red privada.

*    Reducir los costos frente a otras soluciones de conectividad como arriendo de líneas dedicadas u otros. Las VPN tienen un funcionamiento similar al de las Redes de Área Amplia WAN, pero su costo es inferior ya que utiliza la red de INTERNET para comunicarse entre si, permitiendo de esta manera tener comunicaciones rápidas y seguras entre sus oficinas o desde cualquier lugar exterior de ellas. La conexión WAN es posiblemente la solución más estable y segura para una red de cualquier tamaño. Las conexiones son totalmente privadas y usan tecnología estándar.

*    Las redes privadas virtuales son una nueva tecnología, ejecutándose sobre una tecnología poco fiable, INTERNET. Realizando transacciones a través de Internet, comunicaciones entre varias plataformas, procesos de encriptación y similares se consigue un sistema menos fiable que en el caso de una conexión WAN. Sin embargo, el mundo se mueve más hacia una sociedad interconectada y como van apareciendo nuevos estándares reales (protocolos, hardware, etc.), las VPNs tendrán una base estable sobre la que debe operar.

*    No requiere de grandes inversiones en infraestructura. Los enlaces punto a punto implican que la organización debe realizar una cuantiosa inversión inicial en equipamiento para conectar cada una de las sucursales u oficinas que posea. Sin embargo, con las VPN tanto la inversión inicial como las tareas de instalación, operación y mantenimiento son mucho más pequeñas. Las diferencias reales entre las VPN y las WAN aparecen ciando se considera la escalabilidad de ambas. Una gran WAN requiere una cuantiosa inversión en equipamiento, especialmente cuando se añaden múltiples redes a lo largo de la zona i~ actuación de la organización. Con VPN, iniciaimente se necesita una red central que sólo tenga una actualización del ancho de banda aunque se aceptarán conexiones desde múltiples redes.

' Proporciona seguridad e integridad en la transmisión de datos

Inconvenientes de las VPN

*    Mayor carga en el cliente VPN, puesto que debe realizar la tarea adicional de encapsular los paquetes de datos una vez más, situación que se agrava cuando además se realiza encriptación de los datos que produce una mayor demora de la mayoría de conexiones.

*    También se produce una mayor complejidad en el tráfico de datos que puede producir efectos no deseados al cambiar la numeración asignada al cliente VPN y que puede requerir cambios en las configuraciones de aplicaciones o programas (proxy. servidor de correo, permisos basados en nombre o número IP).

*    La fiabilidad es menor que en una línea dedicada.

»Se pueden producir ataques por denegación de servicio.


IP utiliza el puerto UDP 1701 e incluye una serie de mensajes de control L2TP, para el mantenimiento del túnel L2TP También utiliza UDP para enviar tramas PPP encapsuladas en L2TP como datos del túnel. Las tramas PPP encapsuladas se pueden cifrar o comprimir. Cuando los túneles L2TP aparecen como paquetes IE aprovechan la seguridad IPSec estándar mediante el modo de transporte IPSec para obtener una fuerte protección de integridad, reproducción, autenticidad y privacidad.

L2TP se diseñó específicamente para conexiones cliente a servidores de acceso a redes, asi como para conexiones puerta de enlace a puerta de enlace. Mediante la utilización del protocolo PPP, L2TP gana compatibilidad multiprotocolo para protocolos como IPX y Appletalk. PPP también proporciona una amplia gama de opciones de autenticación de usuario, incluidos CHAP, MS-CHAR MS-CHAPv2 y el Protocolo de autenticación extensible EAP “Extensible Authentication Protocol" que admite mecanismos de autenticación de tarjetas token y tarjetas inteligentes. L2TP/IPSec, por lo tanto, proporciona túneles bien definidos e interoperables, con la seguridad de alto nivel e interoperabilidad de IPSec. Es una buena solución para conexiones seguras de acceso remoto y de puerta de enlace a puerta de enlace

Conclusiones

El nacimiento de la red de INTERNET a pesa de tener un crecimiento amplio, no preveé a largo plazo la sustitución de las redes ya establecidas.

El equilibrio tecnológico de las redes de datos a través de protocolos orientados a conexión (FR, X25, ATM), con el protocolo IR y con este, las aplicaciones tales como VPNs IP es necesario, pues se impone el factor económico y otros aspectos relacionados con el servicio.

A pesar que las redes VPN prometen ser las redes del futuro es bueno destacar que en estos momentos no cuentan con la madurez suficiente en cuanto a seguridad, por lo que en conexiones donde se requiera un riguroso tratamiento a la seguridad, aún las redes de Datos punto a punto (X25, FR, ATM, etc) son necesarias.

Bibliografía

B. Levis. “Punto de vista de un operador sobre las telecomunicaciones". En: Telecomunicaciones deALCATEL, 3°' trimestre, p. 154157.2002.

F. Aguilar. "Propuesta de Red de Datos para la provincia Guantánamo". En: Tesis de Maestría en Sistemas de Telecomunicaciones. Universidad de Oriente, Cuba. 2003.

H. Rosaval. “Informatización: objetivo estratégico”. En: Mensuario de Informática y Comunicaciones. No 6. Enero. 2003.

M. Aissaoui. “Fundamentos de una Arquitectura QoS Escalable para los Servicios VPN IP". En: Telecomunicaciones de ALCA TEL, 3‘" trimestre 2002. P 154-157.

R. Collado; M. Montserrat, "Redes Privadas Virtuales". Abril. 2003. http://www.comexperu.org,pe/ pdfs/rni/aaostoOl/Portada.pdf.

R. M. Wernik. "Pilares de las redes de Datos Seguras”. En: Telecomunicaciones    de

ALCATEL, 3*' trimestre 2002. R 158-160.