VPN - Red privada virtual

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
SEGURIDAD EN REDES DE DATOS
Conexiones VPN usando RouterOS
Introducción a servidores
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
VPN Virtual Private Network Red Privada Virtual.
3/29/2017 1:27 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
Agilidad para su negocio ®. Introducción En los últimos años las redes se han convertido en un factor critico para cualquier organización, cada vez mas.
DIRECT ACCESS.
Servicio de terminal remoto
Ing. Horacio Carlos Sagredo Tejerina
Conectividad Sucursales Internet Freelance Una Red Workstation
Que es el protocolo “SSL”
Seguridad en la Red WIFI
Protocolos de Comunicación
IPSEC Seguridad en IP.
FOREFRONT TMG VPN Juan Luis García Rambla MVP Windows Security
SISTEMAS OPERATIVOS DE RED
VPN de Banda Ancha como alternativa a la Red de Datos dedicados Soluciones Integrales de Internet para empresas.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(VIRTUAL PRIVATE NETWORK)
Protocolos de red.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Diseño Lógico de la Red Topología.
VPN Red privada virtual.
Desarrolle los temas que se le piden, de la siguiente separata. Desarrolle los temas que se le piden, de la siguiente separata.. ¿Qué es un Firewall? Haga.
Diseño de Esquemas de Seguridad
Virtual Private Network CaFeLUG Briefing Trimestral Bco. Credicoop Abril 2003 Conceptos e Implementación.
PRESENTADO POR: ROBINSON JIMENEZ. DEFINICIÓN VPN VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada,
Existen dos tipos básicos de redes VPN:
REDES DE COMPUTADORES ETHERNET
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Fundamentos de Redes Privadas Virtuales (VPN)
Redes privadas virtuales VPN
La seguridad en la red 1. Necesidad de la seguridad.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
DIDACTIFICACION DE IPv6 00. IPv6 in IPv4. Introducción a IPv6 Para explicar este mecanismo veremos lo que es un Broker y como funciona. También mostraremos.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Redes Privadas Virtuales
Redes privadas virtuales. VPN.
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
Configuración de enrutadores Cisco Dúber Pérez. Introducción Vertiginoso crecimiento de Internet Desarrollo de dispositivos de alta escala de integración.
Técnicas de cifrado. Clave pública y clave privada:
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
Seguridad del protocolo HTTP:
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Redes privadas virtuales. VPN
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
REDES PRIVADAS VIRTUALES. VPN.
INFORME: PROTOCOLO PPTP. COMPARACIÓN CON OTROS PROTOCOLOS VPN. JOSE CARLOS RONCERO BLANCO.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
Instituto Tecnológico Superior de Misantla.
Unidad 4. Servicios de acceso remoto
REDES PRIVADAS VIRTUALES (VPN) SERVICIOS DE WINDOWS SERVER 2003.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
Transcripción de la presentación:

VPN - Red privada virtual David Gerónimo Soler Gómez UNAD - TUNJA

Qué es una VPN ? (VIRTUAL PRIVED NETWORK) Es una red virtual que se crea "dentro" de otra red, como por ejemplo Internet. Generalmente se crean en redes públicas, en las que se quiere crear un entorno confidencial y privado. La VPN nos permitirá trabajar como si estuviésemos en la red local, es totalmente transparente para el usuario. Cómo funciona una VPN? Se trata de un proceso totalmente transparente para el usuario y para la mayoría de las aplicaciones. Dentro de la VPN cada equipo tendrá una IP, todas las conexiones usando esa IP estarán funcionando dentro de la VPN y serán encriptadas, el usuario simplemente tendrá que usar las IPs de la VPN, y no preocuparse de nada más, el resto ya lo hace el cliente VPN y el servidor VPN.

¿Cómo lograr una conexión de manera segura? Es necesario proveer los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación: Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. Integridad: La garantía de que los datos enviados no han sido alterados. Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de interceptación, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.

Porqué VPN? Clientes Altos costos de Redes Privadas Outsourcing Trabajadores móviles Acceso a los datos desde Internet Proveedores de Servicio Mejor uso de la infraestructura de Comunicaciones Servicio de valor agregado Reventa de puertos

Componentes de una VPN VPN Gateway Firewall Integrado Hardware ecripción. Escalabilidad(load balancing & redundancy) VPN Client Transparente al usuario final. Entidad Certificadora CA Autenticación Gestión Gestión centralizada

Tipos de VPN Intranet VPN Bajo costo Encripción Calidad de servicio Extranet VPN Extiende WAN a Partners VPN Acceso Remoto Reducción de costos Seguridad, escalabilidad

Tecnologías más utilizadas para crear VPN's, PPTP: Point to Point Tunneling Protocol Es un protocolo desarrollado por Microsoft y disponible en todas las plataformas Windows. Es sencillo y fácil de implementar pero ofrece menor seguridad que L2TP. L2TP: Layer Two Tunneling Protocol Se trata de un estándar abierto y disponible en la mayoría de plataformas Windows, Linux, Mac, etc. Se implementa sobre IPSec y proporciona altos niveles de seguridad. Se pueden usar certificados de seguridad de clave pública para cifrar los datos y garantizar la identidad de los usuarios de la VPN. Seguridad de Protocolo Internet (IPSec), Es un conjunto de servicios de protección y protocolos de seguridad basados en criptografía. No requiere cambios en los programas o en los protocolos, se puede implementar fácilmente en las redes existentes.

Diferencias fundamentales entre las conexiones PPTP y L2TP L2TP/ IPSec El cifrado de datos comienza después de que la conexión se procese (y, por supuesto, después de la autentificación PPP) El cifrado de datos empieza antes de la conexión PPP negociando una asociación de seguridad IPSec. Usan MPPE, un método de cifrado basado en el algoritmo de encriptación Rivest-Shamir-Aldeman (RSA) RC-4, y usa llaves de 40, 56 o 128 bits. Usan Data Encryption Standard (DES), con llaves de 56 bits para DES o tres llaves de 56 bits para 3-DES. Los datos se cifran en bloques (bloques de 64 bits para el caso de DES). Las conexiones PPTP requieren sólo autentificación a nivel de usuario a través de un protocolo de autentificación basado en PPP requieren el mismo nivel de autentificación a nivel de usuario y, además nivel de autentificación de máquina usando certificados digitales.

Problemas de los Túneles IPSEC : El encapsulado de información requiere duplicar cabeceras. Esto introduce overhead, especialmente con paquetes pequeños. En el caso de utilizar encriptación el consumo de CPU es elevado. Implementación: W2000 Server incluye software de servidor de túneles IPSEC W2000 Profesional incluye software de cliente IPSEC

Tráfico TCP/IP, IPX/SPX, NetBEUI Protocolos VPN La interconexión de redes debe estar basada en IP Compresión de cabeceras Sin autenticación de túnel Usa encriptación MPPE PPTP La interconexión de redes puede estar basada en IP, frame relay, X.25, or ATM Compresión de cabeceras Autenticación de túnel Usa encriptación IPSec L2TP Cliente de Acceso Remoto Servidor de Tráfico TCP/IP, IPX/SPX, NetBEUI PPTP or L2TP Garantiza seguridad de datos en comunicaciones basadas en IP Utilizado por L2TP IPSec

IPsec (RFC 2410): Encriptación sobre TCP/IP para crear VPNs Túnel IPsec Red CATV, ADSL, etc. Los túneles L2TP (RFC 2661, 8/1999) permiten: Confidencialidad Otros protocolos (SNA, Appletalk, etc.)

Simulación de configuración VPN Gracias !!!