Respuesta

¿Cómo asegurarme de que mi VPN trabajará con nuestro firewall?

¿Qué necesito configurar para asegurarme que la VPN trabaja con nuestro firewall corporativo? Existen consideraciones especiales para hacer que las VPNs trabajen con firewalls?

Una red privada virtual (VPN) se inicia típicamente desde el exterior. Dado que usted está preguntando acerca de su firewall corporativo, asumiré este caso a efecto de dar una respuesta. Hay muchos servidores de seguridad SOHO (small office – home office) que deben configurarse para permitir el funcionamiento al VPN desde el interior. Por consiguiente, los firewalls corporativos deben configurarse para permitir que los puertos y protocolos relevantes sean usados para iniciar la conexión VPN y para permitir el transporte del tráfico de la VPN a su concentrador pertinente. Es importante tener en cuenta que no se recomienda la colocación del gateway VPN en el exterior del perímetro de la red.

Esto es diferente de la operación estándar del estado del firewall con conexiones iniciadas desde el interior del perímetro. En este caso, el firewall crea sobre la marcha los conductos necesarios para el tráfico de retorno. Por tanto, para la operación de la VPN, los puertos requeridos y los protocolos deben tomarse en cuenta y configurarse correctamente. Para SSL VPN, por ejemplo, debe asegurarse que el puerto SSL esté abierto para acceso al gateway SSL VPN. Este es normalmente el Puerto 443 y opera a través de TCP, Protocolo 6. Sin embargo, para IPsec, se necesita hacer un poco más de trabajo y permitir para la Clave de Intercambio Inicial (IKE), el cual opera a través de UDP en el puerto 500, así como para el NAT Tranversal (en la mayoría de los casos), el cual opera a través de UDP en el puerto 4500. Entonces, hay que asegurarse que el Protocolo 50 para ESP y/o el Protocolo 51 para AH estén abiertos para permitir que circule el tráfico del IPsec. Hay otras tecnologías VPN menos utilizadas en que todas tienen diferentes requerimientos únicos, por ejemplo PPTP, L2TP, L2F. En última instancia, la clave está en asegurarse de entender los requerimientos que se aplican al protocolo de seguridad que está usándose.

Esto fue publicado por primera vez en noviembre 2012

Unirse a la conversación Comenta

Compartir
Comentas

    Resultados

    Contribuye a la conversacion

    Todos los campos son obligatorios. Los comentarios aparecerán en la parte inferior del artículo