¿Cuáles son las diferencias entre varios tipos de VPN populares?

 Tipos de VPN populares, pros y contras Qué Red Privada Virtual (VPN) necesita depende de cómo la usará y de cuánta seguridad, rendimiento y capacidades de conmutación por error necesita. Las diferencias en los protocolos y mezclas de VPN no son variadas, pero hay inconvenientes en los protocolos más difíciles y fáciles. Si está tratando de comunicarse entre sitios, tiene proveedores o empleados que están en el campo, o necesita una forma segura de conectarse a un servicio en la nube, su VPN debe conectarse y ser tan segura y ágil como lo necesite.

¿Cuáles son los protocolos básicos para Redes Privadas Virtuales?
Hay ocho tipos de protocolo, o variantes de tipos, que se pueden usar para una red privada virtual. Estos protocolos van desde comunicaciones simples punto a punto hasta variantes o combinaciones de protocolos. Para darle una mejor idea de lo que necesitará, aquí están cada uno de los protocolos y cómo se usan:

  • Protocolo de túnel punto a punto: También conocido como PPTP, este es el protocolo más popular y compatible con muchos dispositivos, es el más fácil de instalar y tiene la menor sobrecarga de uso. El inconveniente de usar PPTP es que utiliza una clave de cifrado débil (128 bits), por lo que no debe usarse con transferencias de datos confidenciales.
  • Protocolo de sitio a sitio-Sitio a sitio es básicamente lo mismo que PPTP, excepto que no utiliza una línea dedicada y el cifrado se realiza en los enrutadores en ambos extremos de la conexión. Este tipo de cifrado se puede realizar en hardware o software.
  • Protocolo de túnel de capa 2-L2TP por sí solo no es muy diferente de PPTP porque se basa en el protocolo punto a punto para conectarse. L2TP no es seguro por sí mismo y a menudo se combina con métodos de cifrado fuera del protocolo, como IPsec y 3DES. Agregar cifrado a este protocolo le da una mayor sobrecarga en comparación con otros protocolos.
  • Seguridad del protocolo de Internet: IPsec es un protocolo de cifrado y túnel de confianza que utiliza cifrado en el tráfico IP a través de un túnel determinado. La desventaja de IPsec puede ser que las instalaciones del cliente consuman mucho tiempo.
  • Protocolo de túnel de socket seguro: se considera que SSTP tiene la mayor seguridad disponible en protocolos VPN con su cifrado de 2048 bits. SSTP se puede usar en lugar de PPTP o L2TP, y es efectivo en lugares donde el uso de puertos está restringido. SSTP utiliza SSL para que el tráfico se pueda restringir al puerto 443. Un inconveniente de usar la tasa de cifrado más alta es que los sistemas operativos en los puntos finales deben estar al día con el parche actual y las versiones más recientes del sistema operativo.
  • Conmutación de etiquetas Multiprotocolo: MPLS no es un protocolo utilizado por los usuarios finales, pero es una forma de conectar sitios de forma segura utilizando una red privada virtual ajustada a ISP. Una VPN MPLS es inherentemente más difícil de armar, lo que puede hacerla más cara que otras opciones. Con MPLS es posible que desee considerar una estrategia de conmutación por error en líneas de Internet.
  • Variante o Código abierto: Algunas empresas han reunido con éxito paquetes que utilizan SSL o IPsec con algunos de los protocolos más fáciles de configurar. El software de código abierto como OpenVPN es gratuito, está disponible para usar y funciona con la mayoría de los sistemas operativos disponibles. Un inconveniente al usar software de código abierto es la falta de soporte cuando es necesario.
  • Híbrido: Un enfoque moderno es usar una combinación de transportes (como MPLS y otros transportes IP) y hacer que la VPN superpuesta use todos los recursos disponibles. La clave es aprovechar un enrutador de unión de banda ancha (como este) que pueda presentar una sola conexión IP a la capa VPN. Esto crearía una arquitectura VPN rentable y confiable, ideal para la conectividad de oficina a oficina.

¿Dónde se puede utilizar una Red Privada Virtual?

Hay muchos usos para una VPN en su negocio. Aquí hay algunas formas en que podría usar una VPN y algo que debe tener en cuenta:

  • Conexión de dos sitios, un servidor a un sitio remoto o un solo usuario remoto a un sitio. Este tipo de conexiones son el pilar de la VPN. Cuando se necesita seguridad, todo lo que necesita es un cifrado con la longitud de clave deseada, el uso compartido de certificados de seguridad o el secreto compartido.
  • Cuando necesite conectar un sitio o usuario de forma segura a un servicio basado en la nube, es posible que desee considerar el uso de una VPN que use IPsec o SSTP debido a la clave de cifrado más grande y para restringir las conexiones a puertos específicos.
  • Transmitir video de una ubicación a otra puede ser lo que desea hacer, pero si selecciona un protocolo que utiliza cifrado, puede estar configurándose con una conexión lenta e inútil. El uso de un protocolo como PPTP es lo que desea al transmitir video de un punto a otro, pero cuando agrega una sobrecarga como el cifrado, ralentizará la conexión en ambos extremos.

El protocolo adecuado para su empresa o aplicación estará determinado por las restricciones sobre la seguridad de los datos entre los puntos finales y el lugar donde desea que se realice la conexión (en el enrutador o en el servidor y el cliente). Una vez que haya determinado esos dos elementos, podrá encontrar el protocolo correcto.

Cahit Akin, CEO, Mushroom Networks, Inc.

Mushroom Networks es el proveedor de soluciones SD-WAN (WAN definida por software) y NFV capaces de unir banda ancha que permite redes WAN autorreparables que enrutan problemas de red como latencia, fluctuación y pérdida de paquetes.

home



+