Sergey Nivens - Fotolia

P
Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

¿Se puede manejar dos conexiones VPN al mismo tiempo?

A medida que aumenta la fuerza de trabajo remota, los administradores de red y los usuarios pueden optar por configurar dos conexiones VPN concurrentes desde el mismo dispositivo remoto. Pero eso podría no ser posible, o seguro.

El aumento dramático en el acceso remoto a los sistemas y servicios de información empresarial debido a covid-19 significa que los administradores de red deben examinar formas de optimizar la cantidad de recursos disponibles para los usuarios remotos.

Este artículo analiza los pros y los contras de configurar dos conexiones VPN al mismo tiempo desde un dispositivo remoto.

Aquí hay un posible escenario: Una computadora portátil remota normalmente se conecta a sistemas basados ​​en host a través de una VPN utilizando internet como medio de transmisión. El dispositivo VPN proporciona control de acceso, seguridad y otros mecanismos para garantizar una conexión segura.

Ahora, supongamos que el usuario remoto desea conectarse a otro recurso ofrecido por la compañía. ¿Puede ese usuario conectarse a través del mismo túnel VPN? En la mayoría de los casos, la respuesta es "no" porque el software VPN generalmente admite solo una conexión a la vez.

La instalación de una segunda imagen del software VPN y una tarjeta de interfaz de red adicional probablemente no funcionará, ya que los clientes VPN pueden superponerse e interferir entre sí. Esta imagen visual muestra cómo podría funcionar en la práctica.

Los trabajadores remotos normalmente usan un túnel VPN para sus sistemas y recursos de trabajo principales. Sin embargo, acceder a servicios adicionales basados ​​en la web significa usar una conexión que no sea VPN para el host remoto. La seguridad y la disponibilidad son controladores principales para el uso de VPN. Como tal, los administradores de red deben hacer arreglos, por ejemplo, usando encriptación para el tráfico que usa conexiones que no son VPN, para garantizar que la información a la que se accede sea segura, su confidencialidad e integridad estén protegidas y su disponibilidad esté asegurada.

La configuración de un único cliente VPN con una política que permite que el cliente llegue a más de un destino se denomina túnel dividido. Por ejemplo, la política de VPN podría decir que todo el tráfico enviado a 192.168.0.0/24 pasa por un túnel VPN a la oficina principal. Otro tráfico, sin VPN, pasa por internet a las ubicaciones remotas.

Preguntas que hacer al planificar conexiones VPN

Las siguientes son siete preguntas que los administradores de red deben responder al contemplar conexiones VPN concurrentes y túneles divididos:

  1. ¿Puede programar una definición de política de VPN que realice lo que desea hacer?
  2. ¿Las direcciones IP de los dos destinos privados que desea usar son no solapadas y estáticas? Si el host remoto tiene una dirección dinámica, la configuración de una política puede ser difícil.
  3. ¿El dispositivo VPN permite un túnel dividido?
  4. ¿Qué arreglos deben hacerse con anticipación antes de usar el túnel dividido?
  5. ¿El dispositivo de túnel dividido tiene una función de seguridad para evitar la apertura de una puerta trasera en la que el tráfico que pasa a través de conexiones que no son VPN podría ingresar a través del túnel VPN e ingresar a su máquina?
  6. ¿El dispositivo VPN permite la definición y configuración detalladas de la política VPN?
  7. ¿El dispositivo VPN permite que el protocolo cliente-servidor acepte conexiones entrantes a su computadora portátil?

Planear consideraciones para conexiones VPN concurrentes

Si su cliente VPN no admite el túnel dividido, es posible que no pueda acceder a los servicios de internet locales e internacionales al mismo tiempo; puede usar gran parte del ancho de banda de la red; y es posible que no pueda acceder a dispositivos conectados a LAN mientras está en la VPN.

Si el dispositivo VPN admite túneles divididos, verifique que pueda acceder a sistemas remotos, así como a direcciones IP locales; verifique que las descargas se puedan realizar de manera segura sin afectar el rendimiento de otra actividad web; y verifique que otros dispositivos locales, como una impresora, puedan funcionar mientras acceden a los recursos de internet.

El tráfico de datos que no viaja a través de una VPN segura puede ser accesible por otros, como un proveedor de servicios de internet o actores de amenazas de ciberseguridad.

Determine los requisitos comerciales de los trabajadores remotos antes de investigar arreglos de VPN alternativos. Para garantizar tiempos óptimos de respuesta VPN, seguridad y rendimiento, los ingenieros de red deben analizar cuidadosamente lo siguiente:

  • A qué recursos acceden los trabajadores de forma remota;
  • Los tipos de actividades, por ejemplo, sesiones, que realizarán los usuarios remotos;
  • El ancho de banda disponible; y
  • El acceso a la red y dispositivos de seguridad.

Los ingenieros de red pueden usar estas mejores prácticas para generar eficiencia adicional para los usuarios remotos que usan VPN para acceder a los servicios de información de la compañía. Los equipos deben investigar cuidadosamente los requisitos necesarios antes de evaluar cualquier dispositivo específico y cambios en la configuración de la red.

Investigue más sobre Gestión de redes

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close