ZeroShell    Forum
   Feed Feed
EnglishEnglish     ItalianoItaliano     French     Spanish                Facebook      Twitter

Valid HTML 4.01 Transitional


      ¿Qué es esto?
      Imágenes
      Licencia
      Anuncios
      Lista de correo
      Forum
      Documentación
      FAQ
      Hardware
      Download
      Actualización on-line
      Kerberos Tutorial  
      Aviso legal
      Contacto


  Más detalladamente:
      Gráficos
      Net Balancer
      Router UMTS
      Antivirus proxy
      Punto de acceso WiFi
      OpenVPN cliente
      Servidor OpenVPN
      QoS
      OpenDNS
      Kerberos 5
      NIS y LDAP
      Certificados X.509
      RADIUS
      Portal Cautivo
      VPN
      Firewall





Todos   Genérico   Almacenamiento   La creación de redes   VPN   Seguridad Wi-Fi   

Preguntas en VPN (redes privadas virtuales)

  1. ¿Cuál es la diferencia entre VPN LAN-to-LAN (o de sitio a sitio) y VPN Host-to-LAN VPN?
  2. ¿Qué VPN Passthrough y IPSec NAT-T significa?

    VPN de LAN-to-LAN

  3. He notado que ZeroShell crea la VPN de sitio a sitio mediante un túnel encriptado con SSL, que encapsula las tramas Ethernet en lugar de utilizar el más conocido protocolo IPSec. ¿Por qué es esto?
  4. Si el ZeroShell VPN de LAN-to-LAN, de hecho, similar a una conexión Ethernet, Puedo hacer un bridge de una o más redes privadas virtuales con una o más interfaces de Ethernet?
  5. Mi empresa está compuesta por una oficina central con una conexión a Internet muy rápido y oficinas periféricas que se conectan a Internet mediante líneas ADSL más lento. Me gustaría que las oficinas de periféricos para conectarse a la oficina mediante una VPN de sitio a sitio, pero la lentitud de las líneas ADSL está creando un cuello de botella. ¿Puedo combinar múltiples conexiones de ADSL para aumentar el ancho de banda y la fiabilidad?
  6. ZeroShell implementa la Red Privada Virtual de LAN a LAN al encapsular tramas Ethernet dentro de un túnel autenticado y encriptado SSL usando certificados X.509. Sin embargo, tengo que usar un router ZeroShell en ambos extremos de la VPN?
  7. Veo que OpenVPN puede configurarse para utilizar TUN dispositivos o TAP dispositivos. ¿Qué son? ¿Cuál de los dos dispositivos es utilizado por ZeroShell?

    VPN Host-a-LAN

  8. ZeroShell implementa el VPN Host-a-LAN con protocolo estandarizado L2TP/IPSec. ¿Por qué OpenVPN no se utiliza en este caso?
  9. He configurado Windows XP para crear una VPN L2TP/IPSec hacia una puerta de enlace VPN ZeroShell. Sin embargo, cuando trato de activar la VPN, Windows XP me da el mensaje de que no hay un certificado para establecer la conexión IPSec. ¿De qué depende el?

  1. ¿Cuál es la diferencia entre VPN LAN-to-LAN (o de sitio a sitio) y VPN Host-to-LAN VPN?
    De LAN to LAN Redes Privadas Virtuales (VPN) son conexiones cifradas a través de Internet que conectan redes geográficamente distintas. Estos conectores son utilizados por empresas con oficinas dispersas territorialmente y el uso de enlaces dedicados de comunicación de datos sería demasiado caro.
    Host-a-LAN en lugar de conectar clientes VPN individuales en forma cifrada a un LAN. Esta necesidad es cada vez mayor junto con el uso de servidores de seguridad (Firewall) que bloquean el uso externo de los servicios más sensibles dentro de intranet de la empresa: mediante el uso de VPN Host-to-LAN a un empleado que está fuera del sitio podrán hacer uso de todos los servicios de intranet pertinentes como si físicamente conectados .
  2. ¿Qué VPN Passthrough y IPSec NAT-T significa?
    A menudo el protocolo que se utiliza para componer VPN, por ejemplo, IPSec, cifra la carga útil de los paquetes IP y autenticar a través de una suma de comprobación en el encabezado. Un router que se aplica el NAT o PAT en los paquetes debe ser capaz de inspeccionar el contenido de la carga útil, ya que los puertos TCP/UDP se encuentran aquí y se utilizan para rastrear las conexiones en la tabla NAT. Obviamente, si la carga útil se cifra no es posible. Por otra parte, el NAT/PAT routers cambio cabeceras de los paquetes, ya que debe traducir la fuente/direcciones de destino. Esto no asegura la autenticación de IPSec.
    Pasarela VPN técnicas son una solución a estos problemas para el uso de redes privadas virtuales en redes sujetos a NAT y redireccionamiento de puertos, también se encuentra en varios rangos router económica. No hay un estándar para estos métodos y pueden variar de un modelo de router a otro.
    NAT Traversal o, para abreviar NAT-T, en lugar representa una norma y resuelve los problemas antes mencionados mediante la encapsulación de los paquetes ya cifrado por IPSec en un túnel en el puerto UDP 4500. NAT transversal, en contraste con los distintos Passthroughs VPN, se aplica en dos extremos de la VPN (por ejemplo, Road Warrior y el gateway VPN). ZeroShell, si está activado, pueden negociar el uso de NAT-T con el cliente L2TP/IPSec.
  3. He notado que ZeroShell crea la VPN de sitio a sitio mediante un túnel encriptado con SSL, que encapsula las tramas Ethernet en lugar de utilizar el más conocido protocolo IPSec. ¿Por qué es esto?
    Porque IPSec encapsula los paquetes IP única, mientras que los otros dos protocolos de la capa del modelo ISO/OSI no se transportan de una LAN a otra. La idea de encapsular las tramas Ethernet dentro de un túnel SSL nos lleva a pensar en las VPN de sitio a sitio como un cable de red virtual, que conecta a Internet a través de dos estaciones remotas en la capa de enlace de datos. Ya que se trata, de hecho, con una conexión Ethernet, con características similares a la de un cable que conecta dos conmutadores locales, cualquier protocolo puede ser transportado, incluyendo 802.1Q VLAN.
  4. Si el ZeroShell VPN de LAN-to-LAN, de hecho, similar a una conexión Ethernet, Puedo hacer un bridge de una o más redes privadas virtuales con una o más interfaces de Ethernet?
    Sí, puede. El resultado es como un interruptor de nivel virtual 2 que se extiende a través de Internet, sin embargo sus puertos parecen pertenecer al mismo conmutador virtual, incluso si miles de kilómetros de distancia.
  5. Mi empresa está compuesta por una oficina central con una conexión a Internet muy rápido y oficinas periféricas que se conectan a Internet mediante líneas ADSL más lento. Me gustaría que las oficinas de periféricos para conectarse a la oficina mediante una VPN de sitio a sitio, pero la lentitud de las líneas ADSL está creando un cuello de botella. ¿Puedo combinar múltiples conexiones de ADSL para aumentar el ancho de banda y la fiabilidad?
    Sí, puede mediante el ZeroShell VPN Bonding función. Para cada conexión ADSL, a continuación, crear una red privada virtual con la oficina central y los combina en una sola interfaz de BOND. El tráfico será distribuido en Round-Robin en la VPN que componen la BOND y de este modo el ancho de banda se incrementa en proporción al número de líneas ADSL utiliza. Por último, recuerde que, aparte de equilibrio de carga de las redes privadas virtuales, los enlaces VPN también garantizar la tolerancia a fallos de modo que si una de las conexiones falla, el tráfico se re-equilibrio en unos pocos segundos en las conexiones de trabajo restantes.
  6. ZeroShell implementa la Red Privada Virtual de LAN a LAN al encapsular tramas Ethernet dentro de un túnel autenticado y encriptado SSL usando certificados X.509. Sin embargo, tengo que usar un router ZeroShell en ambos extremos de la VPN?
    No, para el sitio a sitio VPN ZeroShell utiliza código abierto OpenVPN y por tanto, cualquier sistema que soporta este software (Linux, Windows, Mac OS X, FreeBSD, NetBSD, OpenBSD y Solaris), y se configura correctamente puede trabajo como una puerta de enlace VPN compatible con ZeroShell.
  7. Veo que OpenVPN puede configurarse para utilizar TUN dispositivos o TAP dispositivos. ¿Qué son? ¿Cuál de los dos dispositivos es utilizado por ZeroShell?
    El TUN/TAP son dispositivos que permiten a los conductores de los procesos que se ejecutan en espacio de usuario, la escritura y la lectura de la /dev/net/tun de dispositivo de caracteres, para comunicarse con el kernel y emular las interfaces de red. En particular, los dispositivos TUN crear interfaces de red punto a punto, mientras que los dispositivos TAP crear interfaces de red Ethernet. Obviamente ZeroShell, que encapsula las tramas Ethernet, configura OpenVPN para utilizar los dispositivos TAP.
  8. ZeroShell implementa el VPN Host-a-LAN con protocolo estandarizado L2TP/IPSec. ¿Por qué OpenVPN no se utiliza en este caso?
    Para host-a-LAN Redes privadas virtuales, en los que la puerta de enlace VPN debe conectar la llamada Road Warrior clientes, frente a los usuarios del sitio desea acceder a sus recursos LAN como si estuvieran conectados físicamente. ZeroShell prefiere usar el protocolo estándar como L2TP/IPSec porque para la mayoría de los sistemas operativos que no requiere instalación en clientes de software de tercero. OpenVPN vez requeriría la instalación de un cliente externo. De hecho, es más probable que las futuras versiones de ZeroShell permitirá el uso de OpenVPN como puerta de entrada de Host-a-LAN.
  9. He configurado Windows XP para crear una VPN L2TP/IPSec hacia una puerta de enlace VPN ZeroShell. Sin embargo, cuando trato de activar la VPN, Windows XP me da el mensaje de que no hay un certificado para establecer la conexión IPSec. ¿De qué depende el?
    Protocolo L2TP/IPsec es una combinación de dos protocolos: el primero es el conocido IPSec para establecer un túnel IP cifrada entre el cliente y la puerta de enlace VPN, por otro, L2TP (Layer 2 Tunnel Protocol) protocolo que se encapsula en el primero y transporta los datos del usuario. L2TP se autentica con un nombre de usuario y contraseña (Kerberos 5), perteneciente al usuario que quiere establecer una conexión. En cambio, IPSec, para autenticar mutuamente la máquina del cliente y la pasarela VPN, requiere tener un X.509 y las claves privadas relativa. Tenga en cuenta que un certificado para un cliente de Windows no es un certificado personal de usuario que el certificado debe pertenecer a la cuenta del equipo y por lo tanto almacenados por el administrador.



    Copyright (C) 2005-2012 by Fulvio Ricciardi