Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral

Slides:



Advertisements
Presentaciones similares
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
Advertisements

Conexiones VPN usando RouterOS
Canal de Comunicación. Networking Canales de comunicación orientados a conexión, Canales de comunicación sin conexión.
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
VPN Virtual Private Network Red Privada Virtual.
Agilidad para su negocio ®. Introducción En los últimos años las redes se han convertido en un factor critico para cualquier organización, cada vez mas.
Tema 2 Redes de ordenadores.
Telnet y SSH Integrantes: Carlos Parra José Isabel
REDES LOCALES.
CONCEPTOS BASICOS DE REDES
TEMA 3. REDES.
Edinson cordoba Edwin chaurra Diego gaviria OBJETIVOS Conocer los diferentes usos y funciones dentro de una intranet en la organización o empresa.
Objetivos Describir la forma en que las redes impactan nuestras vidas diarias. Describir el rol del trabajo en red en la actualidad. Identificar los componentes.
Protocolos de Comunicación
ARP Y RARP.
REDES DE COMPUTADORAS LINA MARCELA HERRERA P ASIGNATURA:OFIMATICACARRERA: TECNOLOGIA EN INFORMATICA APLICADA UNIVERSIDAD CATOLICA MANIZALES JUNIO 2 / 2004.
FOREFRONT TMG VPN Juan Luis García Rambla MVP Windows Security
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(VIRTUAL PRIVATE NETWORK)
REDES Las redes de comunicación de datos son utilizadas para que varias computadoras se comuniquen y puedan intercambiar datos y información. A si como.
Direccionamiento IP Clases de direcciones. 01 de octubre de 2004Cesar Guisado2 TCP/IP La familia de protocolos TCP/IP fue diseñada para permitir la interconexión.
Redes de Transmisión de Datos Unidad IV. Interconexion de Redes.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
Presentación Elaborada Por LENID SUAREZ POSADA CAMILO RAMIREZ CARDONA Presentado A Ing. Carlos E. Molina En Su Materia REDES II.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Introducción a la Ingeniería en Sistemas Comunicaciones de Datos.
Ing. Karen Torrealba de Oblitas
VPN Red privada virtual.
Desarrolle los temas que se le piden, de la siguiente separata. Desarrolle los temas que se le piden, de la siguiente separata.. ¿Qué es un Firewall? Haga.
VPN - Red privada virtual
PRESENTADO POR: ROBINSON JIMENEZ. DEFINICIÓN VPN VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada,
Existen dos tipos básicos de redes VPN:
REDES DE COMPUTADORES ETHERNET
Redes privadas virtuales VPN
CONCEPTOS BASICOS DE REDES
Telecomunicaciones y Trabajo Distribuido. Sistema Distribuido Recursos Servidor Red Servidor Nodo ANodo C Nodo B.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Laboratorio de Computación I Mtra. Verónica Tavernier
Instituto Tecnológico Superior de Misantla.
Redes Privadas Virtuales
Redes privadas virtuales. VPN.
Conexión por línea telefónica Este tipo de conexión es cada vez menos usada, ya que la capacidad de transmisión de datos no supera los 56 kbps, lo que.
FRAME RELAY.
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Integrantes : Ruddy Rojas C. Reynaldo Melgarejo F. Adhemir Quino R.
REDES FRAME RELAY La conmutaci ó n por paquetes es un m é todo de conmutaci ó n WAN en el que los dispositivos de red comparten un circuito virtual permanente,
Redes privadas virtuales. VPN
REDES COMPUTACIONALES
Nerea Cano Vasickova 4ºA. 1. Conceptos básicos 1.1. Que es una red 1.2. Tipos de redes 2. Topologías de redes 3. Transmisión de datos en las redes 4.
Punto 3 – Servicios de Terminal Remoto Juan Luis Cano.
REDES PRIVADAS VIRTUALES. VPN.
INFORME: PROTOCOLO PPTP. COMPARACIÓN CON OTROS PROTOCOLOS VPN. JOSE CARLOS RONCERO BLANCO.
Estudiantes: Mauricio Gutierrez Gutierrez Carla Yesenia Rojas Farfan
 Una red son dos ó más computadoras con sus periféricos asociados conectadas por un medio de comunicación.
Instituto Tecnológico Superior de Misantla.
FIN ARCHIVO 2-3 Una Red es justamente un sistema de comunicación que se da entre distintos equipos para poder realizar una comunicación eficiente, rápida.
Grupo 3: Martha Briceño Dorys Flores Juan Hernández Sergio Landaeta.
3.3 Clasificación de las redes de computadoras
Es posible clasificar a una red de distintas maneras de acuerdo a su alcancered La relación funcional de sus componentes y su método de conexión La.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
TECNOLOGIAS INTEGRADAS DE INTERNET. CIRLEY CASTILLO MÓNICA MANTILLA DERLY VARGAS Aprendices: ING. BLANCA NUBIA CHITIVA Instructora: CENTRO DE INDUSTRIA.
Comunicación a través de la red
Clasificación de Redes de acuerdo a la Cobertura
Qué son y cómo se usan ¿Qué es una Red de computadoras? Una red de computadoras también llamada red de ordenadores, de comunicaciones de datos.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
CUADRO ESQUEMÁTICO REDES INFORMÁTICA – DANIEL MEJIAS CI:
Transcripción de la presentación:

Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral Punto 4 – Redes Privadas Virtuales (VPN) Juan Luis Cano

Redes Privadas Virtuales Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada.

Líneas Dedicadas Una línea arrendada (leased line), también llamada comúnmente línea privada o dedicada, se obtiene de una compañía de comunicaciones para proveer un medio de comunicación entre dos instalaciones que pueden estar en edificios separados en una misma ciudad o en ciudades distantes.

Beneficios de las Redes Privadas Virtuales Algunos de los beneficios respecto a las líneas dedicadas son: Ahorro económico: Permite conectar redes físicamente separadas sin necesidad de usar una red dedicada, sino a través de Internet Transparencia: interconectar distintas sedes en transparente para el usuario final, ya que la configuración se puede hacer solo a nivel de pasarela. Seguridad: se pueden asegurar múltiples servicios a través de un único mecanismo. Movilidad: nos permite asegurar la conexión entre usuarios móviles y nuestra red fija. Simplicidad: este tipo de soluciones permite simplificar la administración de la conexión de servidores y aplicaciones entre diferentes dominios.

Desventajas de las VPN Hay ciertas desventajas respecto a las líneas dedicadas, entre las que se incluyen: Fiabilidad: Pues que depende del ISP no es 100% fiable, y fallos en la red pueden dejar incomunicados recursos de nuestra VPN. Confianza entre redes: si la seguridad de un nodo o subred involucrada en una VPN se viese comprometida, eso afectaría a la seguridad de todos los componentes de la VPN. Interoperabilidad: Al implementar una VPN, podemos encontrar incompatibilidades entre las usadas en los distintos nodos de la VPN.

Tipos de Conexión VPN Hay varias formas de implantar VPN, ya sea en la propia red local (uso muy poco común) o entre redes distantes (como puede ser entre dos WAN unidas por Internet)

VPN de Acceso Remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, dominios, …) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.

VPN Sitio a Sitio La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo un PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que podría ser SSH.

VPN sobre Red de Área Local Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

Protocolos VPN Existen varios protocolos que, combinados, intervienen en la generación e implantación de los distintos tipos de VPN. Algunos de ellos son:

Protocolo PPTP: (Protocolo de Túnel Punto a Punto) : El principio del PPTP (Protocolo de túnel punto a punto) consiste en crear tramas con el protocolo PPP y encapsularlas mediante un datagrama de IP. Por lo tanto, con este tipo de conexión, los equipos remotos en dos redes de área local se conectan con una conexión de igual a igual (con un sistema de autenticación/cifrado) y el paquete se envía dentro de un datagrama de IP. De esta manera, los datos de la red de área local se encapsulan dentro de un mensaje PPP, que a su vez está encapsulado dentro de un mensaje IP. Protocolo L2F Layer 2 Forwarding: La principal diferencia entre PPTP y L2F es que el establecimiento de túneles de L2F no depende del protocolo IP, es capaz de trabajar directamente con otros medios, como Frame Relay o ATM. Al igual que PPTP, L2F utiliza el protocolo PPP para la autenticación del usuario remoto, pero también implementa otros sistemas de autenticación como TACACS+ y RADIUS. L2F permite que los túneles contengan más de una conexión. Hay dos niveles de autenticación del usuario, primero por parte del ISP (proveedor de servicio de red), anterior al establecimiento del túnel, y posteriormente, cuando se ha establecido la conexión con la pasarela corporativa. Protocolo L2TP: L2TP es un protocolo de túnel estándar muy similar al PPTP. L2TP encapsula tramas PPP, que a su vez encapsulan otros protocolos (como IP, IPX o NetBIOS).

Punto 5 – Técnicas de Cifrado