Page 62

MEMORIAL INGENIEROS 89

DICIEMBRE 2012 61 Tunelizado sobre la capa OSI 2 El implementar una VPN sobre la capa OSI 2 nos permite tunelizar protocolos que no sean IP, siendo está su principal ventaja. El procedimiento más habitual lo constituye el generar una interfaz punto a punto (PTP) virtual. Es por ello que también se le denomina bridging o puenteo, pues el efecto final que se consigue es similar a conectar ambos extremos del túnel a un bridge o puente. Otras características de este tipo de VPN,s son: • La posibilidad de integrar mecanismos de autenticación. • Permite la traducción de direcciones o NAT. • Asignación dinámica de direcciones IP para los usuarios que utilicen una conexión a través de línea telefónica. • La posibilidad de integrar una estructura de clave pública o PKI. Algunos de los protocolos más utilizados para implementar una VPN sobre la capa OSI 2, que además permiten la cifra y autenticación del usuario son: • Point to Point Tunneling Protocol (PPTP), desarrollado con la ayuda de Microsoft, pero que sólo permite el establecimiento de manera simultánea de un único túnel. • Layer 2 Forwarding (L2F), desarrollado por Cisco y otras empresas, y que ofrece una mayor flexibilidad que PPTP además de varios túneles simultáneos. • Layer 2 Tunneling Protocol (L2TP), constituye el standard empresarial, y va implementado sobre la mayoría de los dispositivos. Combina los puntos fuertes de PPTP y de L2F. Aunque este protocolo no ofrece ningún mecanismo de seguridad, puede combinarse con otros como IPSec. • Layer 2 Security Protocol (L2Sec), desarrollado para cubrir los fallos en seguridad de IPSec. Produce bastante retardo en las comunicaciones, pero los protocolos de seguridad que emplea, SSL/TLS, le confieren gran robustez. Tunelizado sobre la capa OSI 3 IPSec es la tecnología más empleada a la hora de implementar una VPN sobre la capa 3. Al tratarse de un protocolo de capa 3, puede encapsular cualquier tráfico proviniente de las capas superiores, pero no permite el envío de broadcast, o de paquetes que no sean IP. Además impone serias restricciones a la hora de realizar una traducción de direcciones o NAT. Sin embargo IPSEC ofrece una amplia variedad de métodos de cifrado y autenticación, lo que le ha convertido en el protocolo de preferencia, y todos los fabricantes lo implementan en sus dispositivos.


MEMORIAL INGENIEROS 89
To see the actual publication please follow the link above