| Artículos | 01 FEB 2003

VPN bajo Windows 2000 y XP

Tags: Histórico
Cómo facilitar y blindar las conexiones
Juan Blázquez.
La evolución constante de las tecnologías de conectividad ha propagado rápidamente el uso de la informática en todos los ámbitos, ha fomentado la creación de nuevos servicios y ha traído nuevas formas de plantear el trabajo. Pero también es la responsable directa de generar unas necesidades de acceso global a las redes que no siempre se pueden cubrir por los problemas de gestión, explotación y coste que llevan aparejadas. Internet, como no podía ser de otro modo, ofrece la alternativa: Redes Privadas Virtuales. Y Windows 2000 y XP ofrecen la oportunidad de jugar esa baza para simplificar y abaratar los costes de conexión de manera segura. Este artículo trata de acercar al lector al mundo de la VPN y al modo en que Microsoft lo soporta en su plataforma.

Las facilidades que existen en la actualidad para las comunicaciones con unos costes aparentemente asequibles, permiten plantear la incorporación de puestos remotos y móviles a la red para aquellos usuarios que frecuentemente se encuentran de viaje, residen en otras localidades o, simplemente, necesitan de un acceso constante allá donde se encuentren. Las ventajas que representa la “conexión total” son demasiado evidentes para no tratar de incorporarlas al sistema informático propio, ya sea desde la perspectiva de usuario, el principal beneficiado, o de responsable del servicio. Sin embargo, hay unos costes de equipos, de alquiler de líneas, de esfuerzo de administración y disposición de recursos adicionales que representa el despliegue de una infraestructura de tal magnitud, que pronto hacen desestimar el proyecto, y su implantación sólo es asumible por grandes corporaciones que se pueden permitir el lujo de mantener una red de tales características. Ahora este panorama ha cambiado sustancialmente al estar disponible un canal de comunicación global alternativo, al alcance de todo tipo de usuarios y corporaciones: Internet. Este medio en su corta existencia ha dejado patente su potencia y flexibilidad para alojar conexiones de todo propósito con un coste económico muy reducido.
La Red como canal para las comunicaciones de cualquier índole ha incrementado espectacularmente las posibilidades de conexión y ha diluido los problemas técnicos que limitaban la globalización de las comunicaciones y que podrían resumirse en el binomio de complejidad-costes, en cuanto a infraestructura y estándares. Internet proporciona el escenario tecnológico adecuado para generar y dimensionar la estructura de conexión que permite potenciar y optimizar la actividad de usuarios y empresas a cualquier escala, haciendo factible la comunicación independientemente de la distancia y los medios. No obstante, la Red, en su propio planteamiento, tiene implícito un carácter “público” que hace que para determinadas situaciones no sea el soporte más idóneo para la comunicación, debido a cuestiones relacionadas principalmente con la seguridad, fiabilidad y gestión que en un canal tan abierto no siempre se encuentran convenientemente resueltas. Pero si Internet plantea el problema, Internet también ofrece la solución. La Red es, en realidad, una entidad que existe sólo desde una perspectiva “lógica”. Si esa abstracción se reinterpreta adecuadamente, el tráfico de datos que circula por ella y que inicialmente es de acceso público, puede convertirse en un flujo de información completamente restringido, en el que sólo podrá participar aquel que disponga de los mecanismos adecuados para su interpretación. Ésta es la propuesta y clave de funcionamiento de una Virtual Private Network o, lo que es lo mismo, una Red Privada Virtual.

Simulación de una WAN
Una VPN, su acrónimo en inglés, es una red estrictamente virtual, como bien indica su nombre, perteneciente a una organización y que se despliega utilizando un soporte de infraestructura de conectividad física cuya propiedad y/o explotación le corresponde a otra entidad completamente ajena, normalmente de ámbito público, como suelen ser los provee-dores de Internet, ISP. La privacidad de las comunicaciones se obtiene encriptando los datos que circulan por esos canales que realmente actúan como meros soportes intermediarios. La encriptación permite crear “túneles”, circuitos virtuales que aíslan los flujos de datos determinados de cualquier otro tráfico que discurra por el mismo medio de transmisión. De esta forma, sobre un medio completamente público se logra la misma seguridad y características de operación que hay disponibles en los circuitos de comunicación de carácter privado. Mediante una VPN, cualquier organización está en condiciones de “simular” una red WAN propia, de ámbito local, nacional o mundial, sin tener que preocuparse de soportar la infraestructura de conexión que ese tipo de red requiere.
Si la tunelación es el método para crear la red virtual, el túnel es el camino lógico por el que los datos son encaminados desde un extremo a otro del circuito que se crea. Para que pueda establecerse un túnel es necesario que los extremos implicados utilicen los mismos protocolos de tunelación. Los protocolos utilizados para tal fin pueden trabajar en los niveles dos y tres del modelo de conectividad de OSI. En el nivel dos, Enlace de Datos, se encuentran PPTP (Protocolo de Tunelación Punto a Punto), L2TP (Protocolo de Tunelación de la Capa 2) y L2F (Reenvío de Capa 2). En el nivel tres, en el nivel de Red, se encuentra IPSec, Protocolo de Internet Seguro. La diferencia entre ellos reside en el grado de mantenimiento que hacen del túnel. Mientras que los protocolos del nivel dos se encargan de crear, mantener y terminar el túnel, los protocolos de nivel tres asumen que estas operaciones se realizan de forma transparente y ajena a su funcionamiento. Los protocolos de nivel dos son los encargados de mantener túneles mediante conexiones vía módem, mientras que los de nivel tres están orientados, principalmente, a la conexión directa en red. Bien es cierto que una VPN no tiene por qué circunscribirse a operar bajo la pila TCP/IP. Se pueden formar túneles con los principales protocolos de transporte que se utilizan actualmente, como IPX, Apple-talk o SNA. Sin embargo, la máxima efectividad de las Redes Privadas Virtuales tiene como marco Internet, por lo que los mejores resultados en cuanto a alcance WAN se consiguen con los protocolos TCP/IP.
Para crear la VPN se puede recurrir a dos modos de generar los túneles. Uno de ellos es el túnel voluntario. Aquí el corredor virtual se forma entre el equipo cliente o un servidor de encaminamiento y un servidor que es el destino final de la conexión. El servidor de encaminamiento es un equipo que utiliza un software que actúa como agente intermediario para crear túneles en tramos concretos de la conexión entre clientes y servidores. En este caso, tanto los clientes como los servidores finales han de tener instalados y configurados los protocolos con los que entibar el camino, ya sea en conexiones serie o por red. Las máquinas implicadas, tanto las finales como las intermedias, son de propósito general y no están específicamente diseñadas para operar con Redes Privadas Virtuales. Cuando se utilizan dispositivos dedicados se habla de tunelación obligatoria o impuesta, donde los servidores de destino están diseñados con capacidad para generar el túnel al recibir la conexión del cliente. Estos dispositivos recibe

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información