Conectividad Sucursales Internet Freelance Una Red Workstation

Slides:



Advertisements
Presentaciones similares
METODOS DE AUTENTICACIÓN
Advertisements

CUPS Configuración y Uso de Paquetes de Software
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
Servicio de VPN VPN de cuarentena
Conexiones VPN usando RouterOS
Se conoce como banda ancha a la transmisión de datos en el cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la.
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
VPN Virtual Private Network Red Privada Virtual.
3/29/2017 1:27 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
Agilidad para su negocio ®. Introducción En los últimos años las redes se han convertido en un factor critico para cualquier organización, cada vez mas.
DIRECT ACCESS.
Telnet y SSH Integrantes: Carlos Parra José Isabel
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Que es el protocolo “SSL”
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
IPSEC Seguridad en IP.
FOREFRONT TMG VPN Juan Luis García Rambla MVP Windows Security
S.O. Multiusuario, red. Servicio: Cliente/Servidor, p2p
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Coordinador e Instructor de Academia Cisco
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
DÍAZ OSCAR IVÁN HOYOS ANDRÉS FELIPE ORDOÑEZ JOSÉ LUIS INFORMÁTICA, SEMESTRE II.
(VIRTUAL PRIVATE NETWORK)
REDES Las redes de comunicación de datos son utilizadas para que varias computadoras se comuniquen y puedan intercambiar datos y información. A si como.
INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN.
Integrantes: Jesús Del Salto Kevin Murillo Diego Hernández.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
VPN Red privada virtual.
Desarrolle los temas que se le piden, de la siguiente separata. Desarrolle los temas que se le piden, de la siguiente separata.. ¿Qué es un Firewall? Haga.
VPN - Red privada virtual
Virtual Private Network CaFeLUG Briefing Trimestral Bco. Credicoop Abril 2003 Conceptos e Implementación.
PRESENTADO POR: ROBINSON JIMENEZ. DEFINICIÓN VPN VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada,
Existen dos tipos básicos de redes VPN:
REDES DE COMPUTADORES ETHERNET
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Redes privadas virtuales VPN
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Presentado a: Ing. Diego Pinilla Redes
Servicios y Servidores de Autenticación
Redes Privadas Virtuales
Redes privadas virtuales. VPN.
Instalacion de redes locales
A fin de que el lector pueda tener una idea aproximada de su misión y significado, a continuación se muestra una selección de los más usuales. Hemos señalado.
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
Prof. César Molina Sesión 2 - Principios de la computación Redes y comunicaciones.
Configuración de enrutadores Cisco Dúber Pérez. Introducción Vertiginoso crecimiento de Internet Desarrollo de dispositivos de alta escala de integración.
Técnicas de cifrado. Clave pública y clave privada:
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
Seguridad del protocolo HTTP:
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
Redes privadas virtuales. VPN
REDES PRIVADAS VIRTUALES. VPN.
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES Organismo Público Descentralizado del Gobierno del Estado de Puebla INGENIERÍA EN SISTEMAS COMPUTACIONALES INTEGRACIÓN.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
Unidad 4. Servicios de acceso remoto
Seguridad de Datos Soluciones y Estándares de Seguridad.
Significa Modelo de Interconexión de sistemas Abiertos.
UD09 Sergio Lucas Madrid. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Point-to-point protocol PPP Multiprotocol Level Switching MPLS
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
LA TECNOLOGÍA VOIP La Voz sobre IP (también llamado VozIP o VoIP por sus siglas en inglés Voice over IP) es una tecnología que permite la transmisión.
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
Presentado por : Grisales Ramírez Jhonier las capas del modelo osi.
Transcripción de la presentación:

Conectividad Sucursales Internet Freelance Una Red Workstation RFC4026 Authentication Security L2TP L2F DES Una Red MD2 Conectividad Internet Sucursales SSH SSL/TLS BranchOffice MobileVPN Internet 3DES Workstation Red Privada Virtual Redes y Comunicación de Datos 2 Presentado por: Camilo Salazar Paris Presentado a: Ronald Gutiérrez Confidencialidad Acceso Remoto MPLS PPTP Routing SHA Freelance IPSec Tunneling RemoteLocations

LAN Túnel VPN

VPN Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones Red Privada Virtual Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Camilo Salazar Red y Comunicación de Datos 2

VPN Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones Es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas. Red Privada Virtual Camilo Salazar Red y Comunicación de Datos 2

VPN Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones Red VPN a pesar de usar un medio publico para conectarse a la red local, ya sea internet o una red no controlada, esta funciona mediante usuarios que envían su información por protocolos de encriptación. Además todo usuario deberá ser creado con una contraseña para poder hacer uso de esta y conectarse a la red local deseada. Privada Virtual Camilo Salazar Red y Comunicación de Datos 2

VPN Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones Es una red privada VIRTUAL, por que a pesar de ser una conexión real entre equipos con una privacidad configurada, esta no es del todo privada ya que viaja a través de un medio publico. Red Privada Virtual Camilo Salazar Red y Comunicación de Datos 2

VPN VPN Remote Desktop Concepto Funcionamiento Tipos Ejemplo Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones VPN Remote Desktop Conecta un Equipo a una Red Local. El medio de conexión es una red publica. Solo permite servicios de la red local. Requiere buenas conexiones de internet. Hace uso del Equipo local Conecta un Equipo a otro Equipo de forma remota. El medio de conexión es una red publica. Permite tanto los servicios del Equipo al que se conecto, como los servicios que tenga ese equipo en su red. Requiere buenas conexiones de internet. Hace uso del Equipo remoto. Camilo Salazar Red y Comunicación de Datos 2

VPN Internet Concepto Funcionamiento Tipos Ejemplo Conclusiones túnel Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones La forma de comunicación entre las partes de la red privada a través de la red pública se hace estableciendo túneles virtuales entre dos puntos, para los cuales se negocian protocolos de encriptación y autentificación que aseguran la confidencialidad, integridad y seguridad de los datos transmitidos utilizando la red pública (Internet). Internet túnel túnel Equipo Ubicado fuera de la red local Medio Red pública o no controlada Red Local Red a la que se quiere conectar Camilo Salazar Red y Comunicación de Datos 2

VPN Tunneling Protocolos Encriptación Autenticación Concepto Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones La técnica de tunneling consiste en encapsular un protocolo de red sobre otro, creando un túnel entre el equipo y la red. El establecimiento de dicho túnel se implementa con protocolos de encriptación y autenticación con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de los datos encapsulados. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado Tunneling Protocolos Encriptación Dato Dato Autenticación Puntos Extremo # 1 Protocolo de Comunicación Puntos Extremo # 2 Camilo Salazar Red y Comunicación de Datos 2

VPN Tunneling Protocolos Encriptación Autenticación Concepto Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones Tunneling Ejemplos de protocolos de encapsulamiento que se puede enviar por medio del túnel: L2TP (Layer 2 Tunneling Protocol) MPLS (Multiprotocol Label Switching) GRE (Generic Routing Encapsulation) PPTP (Point-To-Point Tunneling Protocol) PPPoE (Point-To-Point Protocol over Ethernet) PPPoA (Point-To-Point over ATM) IPSec (Internet Protocol Security) TLS (Transport Layer Security) SSH (Secure Shell) L2F (Layer 2 Forwarding) Protocolos Encriptación Autenticación Camilo Salazar Red y Comunicación de Datos 2

VPN Tunneling Protocolos Encriptación Autenticación Concepto Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones PPTP (Point-To-Point Tunneling Protocol) (RFC 2637) Tunneling PPTP permite el seguro intercambio de datos de un cliente a un servidor formando una Red Privada Virtual (VPN), basado en una red de trabajo vía TCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, en una infraestructura de área de trabajo, como INTERNET. Esta caracteristica permitirá a una compañía usar Internet para establecer una red privada virtual (VPN) sin el gasto de una línea alquilada. Protocolos Encriptación Autenticación Camilo Salazar Red y Comunicación de Datos 2

VPN Tunneling Protocolos Encriptación Autenticación Concepto Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones IPSec (Internet Protocol Security) (RFC 2401 y 2412) Tunneling IPsec es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado (encriptación). Además, gracias a que opera en la capa 3 del modelo OSI, puede proporcionar protección a lo que concierne a la capa 4 (Transporte). Protocolos Encriptación Autenticación Camilo Salazar Red y Comunicación de Datos 2

VPN Tunneling Protocolos Encriptación Autenticación Concepto Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones L2TP (Layer 2 Tunneling Protocol) (RFC 2661) Tunneling L2TP fue diseñado por un grupo de trabajo de IETF (Internet Engineering Task Force) como el heredero aparente de los protocolos PPTP y L2F, creado para corregir las deficiencias de estos protocolos. L2TP utiliza PPP para proporcionar acceso telefónico que puede ser dirigido a través de un túnel por Internet hasta un punto determinado. L2TP define su propio protocolo de establecimiento de túneles, basado en L2F. El transporte de L2TP está definido para una gran variedad de tipos de paquete, incluyendo X.25, Frame Relay y ATM. Protocolos Encriptación Autenticación Camilo Salazar Red y Comunicación de Datos 2

VPN Tunneling Protocolos Encriptación Autenticación Concepto Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones Tunneling Al momento de encriptar las datos que se van a enviar por el túnel toca tener en cuentas dos cosas, la primera es haber definido el algoritmo de encriptación, y a su vez aplicar funciones HASH en los paquetes. Algoritmos de encriptación más usados: DES (Data Encryption Standard). 3DES (Triple DES). 168 bits. AES (Advanced Encryption Standard). Funciones HASH más usados: MID (Message Digest (3 y 5)). SHA (Secure Hash Algorithm). Protocolos Encriptación Autenticación Camilo Salazar Red y Comunicación de Datos 2

VPN Tunneling Protocolos Encriptación Autenticación Concepto Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones Al momento de realizar una autenticación en VPN, la podemos realizar bajo unos protocolos que se encargan de realizar esta autenticación de forma segura y remota. Para esto podemos encontrar dos protocolos: CHAP (Challenge Handshake Authentication Protocol) (RFC 1994) RSA (Iniciales de los apellidos de quienes lo crearon – Ron Rivest – Adi Shamir – Len Adleman) (MIT) Tunneling Protocolos Encriptación Autenticación Camilo Salazar Red y Comunicación de Datos 2

VPN Autenticación Encriptación Confidencialidad Integridad Seguridad Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones Protocolos De encapsulamiento Autenticación Encriptación Confidencialidad Integridad Seguridad Camilo Salazar Red y Comunicación de Datos 2

VPN Dial-Up VPN (acceso remoto) Concepto Funcionamiento Tipos Ejemplo Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones Dial-Up VPN (acceso remoto) Camilo Salazar Red y Comunicación de Datos 2

VPN Site-To-Site VPN (extranet) Concepto Funcionamiento Tipos Ejemplo Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones Site-To-Site VPN (extranet) Camilo Salazar Red y Comunicación de Datos 2

VPN Point-To-Point VPN (intranet) Concepto Funcionamiento Tipos Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones Point-To-Point VPN (intranet) Camilo Salazar Red y Comunicación de Datos 2

VPN Concepto Funcionamiento Tipos Ejemplo Conclusiones Internet LAN Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones Internet LAN Computador Camilo Desde La Universidad de la Sabana Usuario: kami Contraseña: ********* Enrutador Linksys RV082 Dominio: salazar.ms IP LAN: 192.168.186.1 IPSec, L2TP y PPTP 3DES SHA Servidor de la Red Local (LAN) IP LAN: 192.168.186.2 Comandos para llevar a cabo: Ipconfig/all Ping 192.168.186.2 Ping 192.168.186.1 Entrar con navegador a 192.168.186.1 Camilo Salazar Red y Comunicación de Datos 2

VPN Ventajas Concepto Funcionamiento Tipos Ejemplo Conclusiones Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones Ventajas Redes a un menor costo. Mejor uso de los recursos de hardware y servicios dentro de la red local. Mejor uso del personal dentro de las organizaciones. Accesibilidad a la red local desde cualquier lugar. Los procesos pesados se corren en la maquina local, y no en una maquina remota. - Mejor rendimiento y comunicación en organizaciones con sucursales o de una magnitud que amerita oficinas remotas. Permite flexibilidad en redes locales. Camilo Salazar Red y Comunicación de Datos 2

VPN Desventajas Concepto Funcionamiento Tipos Ejemplo Conclusiones Virtual Private Network Red Privada Virtual Concepto Funcionamiento Tipos Ejemplo Conclusiones Desventajas Falta de seguridad en le envió de datos, por el hecho de usar un medio publico. Se necesita un buen acceso a internet para poder hacer un buen uso de la red local. Tiempos de respuesta largos por la cantidad de protocolos en los que viaja los datos. Una vez establecida la conexión VPN, todo el trafico de la red se empieza a enviar por el túnel, volviendo el servicio aun más lento. Camilo Salazar Red y Comunicación de Datos 2

Bibliografía Información: http://www.ehow.com/about_5485544_remote-desktop-vs-vpn.html http://computer.howstuffworks.com/vpn.htm http://searchenterprisewan.techtarget.com/sDefinition/0,,sid200_gci213324,00.html http://es.wikipedia.org/wiki/PPTP http://es.wikipedia.org/wiki/IPSEC http://es.wikipedia.org/wiki/L2TP http://www.skullbox.net/vpn.php http://houston-vpn.timeer.com/ http://www.emory.edu/BUSINESS/et/P98/vpn/ http://www.petri.co.il/understanding-vpn-remote-access-mechanism.htm http://www.cisco.com/en/US/products/ps5743/Products_Sub_Category_Home.html Imagenes: http://www.ncp-e.com/fileadmin/bilder/szenarien_produkte/intro_szenarien_eng.jpg http://www.theteneogroup.com/bm/bm~pix/istock_000005265503small~s600x600.jpg http://www.isinc.com/img/network.jpg http://billing1.linkglobe.net/lgweb/img/sec-vpn-1.jpg http://houston-vpn.timeer.com/images/houston-vpn-virtual-private-networking.jpg http://bplteensofwa.files.wordpress.com/2009/07/computer.jpg http://technet.microsoft.com/en-us/library/Bb457119.f25zs02_big(en-us,TechNet.10).jpg