Escenario Ensayo con Openvpn Interesante (reto)



  • ;D Saludos… necesito configurar lo siguiente y quisiera saber dos cosas por favor

    1)  Si puedo Hacerlo con Pfsense?

    2)  Como debo hacerlo ?

    Para una empresa con 50 sucursales interconectadas en mi pais  entre si  y la sede principal es necesario cifrar las comunicaciones (vpn)  que se envian y se reciben entre las sucursales y la sede principal. Ahora bien todas las sedes poseen su segmento de red privado y todas se comunican con la sede principal para consultar mailserver , aplicaciones , archivos compartidos etc etc etc ya que estos servidores estan en la sede principal en la sala de computos..

    Es necesario que pfsense actue  como servidor  vpn (openvpn) es decir sea el puente de cifrado de datos entre las sucursales y la sede principal (todo el trafico) manejando llaves y de mas protocolos de seguridad.. en pocas palabras necesito encriptar las comunicaciones con un tunel vpn entre todos los pc de las sucursales y la sede principal..

    Inicialmente pense hacerlo con openvn y cambiando el segmento de red; es decir mi segmento de red en la tarjeta fisica (hardware) de los pc y el trafico vpn enviarlo por la interfaz TUN ...

    Alguna idea o sugerencia de como puedo hacerlo??

    Gracias



  • Al leer se me añaden preguntas.

    Solo 1 pfsense para todos? o un pfsense en cada delegacion?

    En caso de que hayas pensado en uno solo que tipo de clientes tienes Windows / Linux / Mac / Solaris / BSD …

    Quantos equipos tienes por delegacion?

    Tienes suficiente ancho para todo esto?

    Voy paso a paso segun mi punto de vista.

    Si tienes delegaciones con mas de un equipo en cada delegacion yo iria a por firewalls fisicos o "cacharros" de VPN.
    Solo tendras un tunel entre cada delegacion y la central con el consiguiente ahorro en el ancho de banda.

    Si pones un dispositivo en cada delegacion hay que tener en cuenta que un dispositivo fisico consume menos recursos electricos que una software.

    Un dispositivo fisico no tiene componentes mobiles, o funciona o no, però hay mucho menos riesgo de una vez funcionando que se mueran.

    En el caso de establecer conexiones directas entre cada equipo y la central ten en cuenta que los clientes windows solo establecen vpn's con PPTP, que no es el sistema de VPN mas seguro. Si quieres usar IPSec se necesitan programas de terceros o usar equipos *NIX.

    Segun que tengas que pasar te sale mejor usar Citrix/Tarantella ... que usar aplicaciones directas por VPN (si es que hay que usar aplicaciones)

    Tengo pfsense instalado en casa, en la oficina y en algunos clientes, pero (lo siento) no lo usaria para aguantar las comunicaciones entre tantas oficinas. Almenos no en un pc.

    Yo estudiaria el caso a conciencia. que vas a pasar de un sitio a otro para escojer esquema de hardware, ancho de banda, politicas de seguridad y muchas pruebas con gaseosa pero no en real.

    PD: poder-se hacer con pfsense se puede.


Log in to reply