IP Technology Distribution
972.831.1600

VPNs en un mundo donde todo es remoto. Gestión de Dispositivos y Servicios Remotos.

Los clientes están contemplando alternativas para hacer TODO DE MANERA REMOTA y necesitan soluciones tecnológicas sólidas que sean fáciles y rápidas de implementar, seguras y que puedan ser administradas de forma remota. 

 

Las empresas tienen servicios locales a los que se debe acceder, como almacenamiento local, PBX, sistemas de control de acceso, vigilancia IP o servidores especiales de redes o aplicaciones a los que generalmente solo se pueden acceder desde la LAN local. Otros también tienen recursos de aplicaciones en la nube como ERP, CRM, nómina, almacenamiento de archivos en la nube que, por razones de seguridad, tienen firewall y solo puede accederse a ellos desde las direcciones IP públicas conocidas de Office.

Se les pide a muchos MSP (Proveedores de servicios gestionados) e integradores, formas de permitir que los usuarios remotos se conecten de manera segura a los servicios y recursos digitales de las empresas.
 

 

Lo primero que pudiese venir a la mente es configurar algunas reglas de reenvío de puertos en el router de la empresa frente a Internet público. Esa es la forma menos deseable de hacer esto, ya que representa una amenaza de seguridad al dejar estos servicios abiertos al mundo, ya que las contraseñas simples y las solicitudes de inicio de sesión de muchos dispositivos y servicios no son lo suficientemente seguros como para resistir ataques de fuerza bruta o ataques inteligentes que identifican dispositivos que pueden encontrar y conocer todas las debilidades conocidas de dispositivos específicos para hackearlos automáticamente. No pasará mucho tiempo antes de que un escáner de puertos malicioso descubra los puertos que ha reenviado y comience a intentar hackear sus dispositivos internos. La mayoría de las soluciones también son tediosas para el equipo de TI que ahora necesita administrar la seguridad y el acceso. Por supuesto, esto podría infringir las normas reguladoras de seguridad, como HIPAA, PCI, SOX, GDPR y otras.

 

Los profesionales de TI más conscientes y experimentados recomendarán establecer túneles VPN desde las computadoras o redes de los usuarios remotos. Es entonces cuando inicia la tarea de búsqueda para encontrar, aprender y probar un dispositivo de servidor VPN asequible y fácil de configurar. No desperdicie días o semanas en esto con ensayo y error. 

El servidor VPN y las funciones de firewall ahora están incorporadas en routers más avanzados e inteligentes. Dichos routers podrían llamarse routers de futura generación, routers de seguridad, routers VPN, gateways de Internet, etc. Desafortunadamente, la mayoría son caros y difíciles de configurar, especialmente cuando se deben pagar licencias para habilitar las funciones de VPN. Una vez que se descubren algunos costos de licencias recurrentes ocultos, puede convertirse rápidamente en una solución no viable para las PYMES. La buena noticia es que hay soluciones amigables para las pequeñas y medianas empresas.

Una forma de VPN para un usuario remoto es configurar una VPN directamente desde sus computadoras. Otra forma también es establecer una VPN de LAN a LAN entre redes de usuarios remotos y LAN de empresas. La última opción es mejor cuando la red remota es un SoHo (Pequeña oficina desde el hogar) o una sucursal y existe la necesidad de conectar múltiples dispositivos facilmente.

 

La solución que nos gusta promover que tiene todo lo que se necesita: VPN, firewall y opciones de seguridad, no tiene que romper el banco y no requiere licencias es la de DrayTek. 

Ahora exploremos las opciones de VPN para usuarios remotos:

 

Usuarios remotos de VPN directamente desde sus computadoras o dispositivos móviles

También conocido como Host-to-LAN o VPN de marcación remota, generalmente requiere el uso de un cliente VPN instalado en la computadora o dispositivo remoto, pero también puede funcionar con los clientes VPN nativos del sistema operativo de los dispositivos. 

Existen múltiples tipos de VPN con diferentes niveles de encriptación y rendimiento. Los más comunes hoy en día son SSL VPN, OpenVPN (r) y algunas variedades de IPsec.

 
 
Una vez que la VPN se ha establecido, el dispositivo obtiene una IP de la red de la compañía y funciona como si fuera local. El dispositivo VPN ahora puede acceder a los servidores directamente y las rutas se pueden configurar según la necesidad. Todo el tráfico o el tráfico específico puede ser enviado a través de la VPN a las redes corporativas. Esto es particularmente útil cuando se debe acceder a los servicios en la nube solo desde direcciones IP corporativas. 

DrayTek ofrece un cliente VPN gratuito para Windows, Mac OS, Android e iOS y es compatible con todos los tipos de VPN mencionados. Por supuesto, hay tipos de VPN preferidos para mejorar el rendimiento y la seguridad según el sistema operativo del dispositivo que ejecuta el cliente. Si prefiere no instalar ningún cliente VPN y usar la VPN integrada del sistema operativo, también puede hacerlo. Estos son los tipos de VPN recomendados para los routers DrayTek que ejecutan DrayOS, Modelos 2133, 2926, 2952, 3910:




OS

Tipo de VPN

Client - Router

Cómo...

Windows

      L2TP/IPsec - L2TP/IPsec

Instrucciones

Android

IPsec XAuth - IPsec XAuth

Instrucciones

MacOS

Cisco IPsec - IPsec XAuth

Instrucciones

iOS

IPsec - IPsec XAuth

Instrucciones

 

 

 

VPN de LAN a LAN

Las VPN de LAN a LAN (Lan2Lan) han sido utilizadas durante muchos años por grandes y medianas empresas. TI requiere un router o dispositivo VPN tanto en sitios locales como remotos y se utiliza principalmente para interconectar sucursales y extranets. En el pasado, también se requería tener un técnico muy especializado para configurarlo y brindarle soporte. Muchos métodos y términos de cifrado utilizados asustarían a los nuevos usuarios creando una barrera de entrada para los nuevos integradores.

 

 

 

 

 

 

 

 

 

 

Los años noventa han pasado y ya no se necesitan complejas configuraciones de línea de comandos. Las GUI (Interfaz Gráfica de Usuario) amigables y los documentos simples de una o dos páginas son ahora muchas veces más que suficientes para que un técnico de TI con experiencia limitada pueda configurar con éxito túneles VPN LAN a LAN seguros.

 

Además de las conexiones punto a punto entre dos sitios, VPN Lan2Lan pueden ser utilizados para conectar varias oficinas en topologías Hub-and-Spoke o Mesh VPN. En este punto, se necesita un enrutamiento avanzado y firewall para dirigir el flujo de tráfico. 

 

Algunos endpoints de VPN Lan2Lan incluso ofrecen redundancia y conmutación en caso de falla. Un enlace troncal VPN también puede usarse para agrupar túneles VPN que pasan por distintos ISP y ofrecer capacidades de agregación y conmutación por error.

 
Se recomienda un túnel IPsec con el método de seguridad AES-SHA256 para obtener la máxima seguridad y el mejor rendimiento.

Casi todos los equipos terminales de VPN Lan2Lan admiten IPsec y, dado que es una interconexión estándar entre terminales VPN de múltiples proveedores. DrayTek ha sido una excelente opción como complemento de las redes VPN existentes, ya que puede establecer túneles VPN con los principales fabricantes de productos de redes / VPN.

 

Las conexiones Lan2Lan múltiples que involucran varios routers pueden resultar un desafío para gestionar. La solución que elija debe proporcionar una forma de configurar, gestionar y monitorear todos los túneles VPN desde una interfaz única y central. Nuevamente, DrayTek satisface esta necesidad con su gestión de nube centralizada ACS.

 

Para tener lista la respuesta sobre el modelo que necesita su cliente y darle respuesta a su pregunta del Todo Remoto, simplemente haga clic y elija la solución de tecnología sólida que es fácil de implementar de forma remota, mantiene a sus clientes seguros y administra su experiencia, como solo usted puede, aquí 

 

 

Share Now Share on Facebook Share on LinkedIn Share on Twitter Share on google+