Como interconectar sus oficinas Imprimir E-Mail

Al interconectar las oficinas los datos son compartidos entre estas con lo que los usuarios perciben estar en una misma red, aunque estén separadas por varios cientos de kilómetros.

Diagrama de una red privada (VPN)

Al igual que podemos acceder a páginas web en el otro lado del mundo, al interconectar las oficinas, podemos acceder a los recursos de todas nuestra red directamente, como los ficheros en un servidor centralizado o incluso las impresoras de la otra oficina.

Al interconectar las oficinas no necesitamos que nuestro software tenga en cuenta nada especial, ya que a excepción de la velocidad, parecerá que están en la misma red local. Las unidades de red pueden ser montadas como si fueran unidades locales o acceder al servidor central directamente.

Túnel vs. Punto a Punto

Existen dos formas básicas de conectarse remotamente a la oficina: mediante un túnel o con una conexión punto a punto.

Túnel 

En la conexión mediante túnel se utilizan dos dispositivos que crean un túnel por el que pasan todos los datos de una oficina a otra. Los equipos de ambas oficinas no necesitan configurarse de ninguna forma especial, ya que estos dos equipos son los encargados de traspasar todo el tráfico entre las dos oficinas.

La ventaja reside en la facilidad con que se aseguran las comunicaciones. Al añadir más equipos a la red no debe realizar nada especial, ya que son los dos equipos que configuran el túnel los encargados de las comunicaciones.

Punto a Punto

Si lo que desea es acceder de forma segura a un equipo remoto desde un equipo en particular puede utilizar la conexión punto a punto. En este tipo de conexión la comunicación entre los dos equipos se asegura de forma independiente a otras conexiones, por lo que si 5 equipos necesitan conectarse de manera segura al servidor deberá configurar los cinco equipos de forma independiente para conectase de forma segura. 

Problemas con las aplicaciones en acceso remoto

Normalmente y para abaratar costos se utilizan conexiones mediante ADSL para interconectar las oficinas. Incluso las soluciones de los proveedores de telefonía utilizan estas mismas líneas ADSL para ofertar el servicio de VPN. El problema se encuentra en la velocidad de subida de datos a Internet de este tipo de tecnología, que es asimétrica.

Asi cuando se habla de una ADSL de 1 mega, la velocidad de subida se encuentra entorno a los 300kbps es decir una velocidad de subida real de 30Kbytes/s. Un disquete de ordenador tardaría unos 46 a 50 segundos en enviarse utilizando todo el ancho de banda disponible. 

Cuando no encontramos en una sucursal y pedimos un fichero al servidor central, este lo envía utilizando la red ADSL, es decir utiliza la velocidad de subida de la línea ADSL de la central. Por tanto una estimación.

Esto no suele ser un problema si la mayoría de las aplicaciones que utilizamos se basan en una arquitectura cliente servidor, ya que en estos casos los datos que se transfieren son solo los necesarios. El problema se encuentra con las aplicaciones que se basan en ficheros de bases de datos. 

Por ejemplo, acceder a una base de datos Microsoft Access en un fichero remoto puede resultar bastante lento dependiendo del tamaño de la base de datos. Igualmente si la aplicación a la que deseamos acceder se basa en carpetas compartidas en un servidor central la mayoría de las veces el acceso será bastante lento. 

Soluciones al problema de las aplicaciones de acceso remoto

La mejor solución es cambiar el software a uno que soporte la arquitectura cliente servidor, que nos permitirá transferir solo los datos con los que estemos tratando en cada momento.

Si esto no es posible por se una aplicación específica o por que el coste es demasiado elevado, otra solución es utilizar algún sistema que ejecute la aplicación de forma remota.

Existe varias formas de ejecutar remotamente las aplicaciones como por ejemplo Windows Terminal Server vinculo externo que exporta el interfaz de usuario desde el servidor a la máquina local, permitiendo que múltiples clientes accedan al servidor para ejecutar las aplicaciones.

Otro sistema de ejecución remota de datos es VNC que exporta la pantalla del ordenador lo que nos permite interactuar con un equipo que está en otro punto.

Por último se encuentra XDMCP enlace externo para sistemas Unix y Linux. Se podría decir que es la versión de Terminal Server de Windows para sistemas Unix. Este sistema permite que varios usuarios ejecuten aplicaciones de forma concurrente en el servidor mientras que la visualización de los resultados se muestra en el equipo local.

IPSEC

IPSEC es un protocolo de seguridad para las redes IP (la red de Internet). Lo que permite IPSEC es transportar los datos entre dos puntos asegurando la identidad del origen y del destino asi como la confidencialidad de los datos en todos los puntos del recorrido.

Al ser un protocolo, es necesario que los dos extremos de la comunicación tengan implementado este protocolo. Normalmente hoy en día casi todos los sistemas operativos existentes tienen en menor o mayor grado una implementación de IPSEC para las comunicaciones. Así Microsoft Windows 2000, XP y Vista tienen soporte, así como Linux, BSD y otras variantes del Unix.

La ventaja de IPSEC es que se coloca por dabajo del resto de las comunicaciones, por lo que resulta transparente. No es necesario modificar las aplicación ni que estas lo soporten directamente para que utilicen el protocolo de seguridad.

El principal problema para implementar IPSEC es la complejidad de este protocolo.

Soluciones Software

Existen múltiples soluciones software para conectar los equipos a una red privada. En particular Windows a partir de su versión 2000 Professional incluye soporte para crear conexiones a una red remota mediante el "Asistente para conexión nueva".

Soluciones Hardware

Las soluciones hardware pasan por utilizar dispositivos de red que encripten y desencripten el tráfico de internet.

La encriptación es un proceso costoso desde el punto de vista de computación. Fuerza a procesar grandes cantidades de información y convertirlas a un formato ilegible y luego devolverlas a su estado original. Por esta razón, añadir una solución de seguridad siempre forzará a trabajar más a los procesadores de las máquinas.

Existen sin embargo soluciones hardware que poseen los llamados criptoprocesadores, procesadores especializados en encriptar y desencriptar datos a una velocidad mayor que los procesadores convencionales. Utilizando este tipo de tecnología se consiguen tasas de transmisión mayor a un coste computacional menor dejando más tiempo de procesador para otras tareas.

Por tanto siempre que sea posible, o en el caso de equipos que configuren un túnel IPSEC  es recomendable utilizar una solución hardware con capacidad para establecer múltiples conexiones remotas.

Enlaces recomendados dentro de Integra

Enlaces

Referencias

Modificado el ( Sunday, 17 de June de 2007 )