Existen dos tipos básicos de redes VPN:

Slides:



Advertisements
Presentaciones similares
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
Advertisements

Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
VPN Virtual Private Network Red Privada Virtual.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Frame Relay Acceso a la WAN: capítulo 3.
TEMA 3. REDES.
Unidad 7 MPLS: Multiprotocol Label Switching
Introducción a los protocolos de enrutamiento dinámico
E NRUTAMIENTO E STÁTICO Prof.:Sergio Quesada Espinoza Conf. Dispositivos de Red.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(VIRTUAL PRIVATE NETWORK)
Direccionamiento IP Clases de direcciones. 01 de octubre de 2004Cesar Guisado2 TCP/IP La familia de protocolos TCP/IP fue diseñada para permitir la interconexión.
Descripción del Servicio eVPN Conexión Inmediata
ISDN y X.25 son protocolos de enlace de datos más antiguos que en la actualidad se utilizan con menor frecuencia. Sin embargo, ISDN se sigue incluyendo.
Ing. Karen Torrealba de Oblitas
III. Protocolo RIP Versión 1.
VPN Red privada virtual.
Desarrolle los temas que se le piden, de la siguiente separata. Desarrolle los temas que se le piden, de la siguiente separata.. ¿Qué es un Firewall? Haga.
VPN - Red privada virtual
Virtual Private Network CaFeLUG Briefing Trimestral Bco. Credicoop Abril 2003 Conceptos e Implementación.
PRESENTADO POR: ROBINSON JIMENEZ. DEFINICIÓN VPN VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada,
REDES DE COMPUTADORES ETHERNET
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación de servicios de direccionamiento IP Acceso a la.
TECNOLOGIAS DE INTERCONEXION WAN
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Enrutamiento IP. Enrutamiento IP El router como una computadora Describa la función básica de un router Son computadoras que se especializan en el.
Redes privadas virtuales VPN
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
ESCALABILIDAD DE DIRECCIONES IP Semestre 4 Capítulo 1
Javier Rodríguez Granados
IPSec.
Aspectos básicos de networking: Unidad 5
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
IPSEC By Jesús Patiño. IPsec es una extensión al protocolo IP que proporciona seguridad a IP. La arquitectura IPsec se describe en el RFC2401 IPsec emplea.
Capítulo 5: Routing entre VLAN
Instituto Tecnológico Superior de Misantla.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.  Explicar el concepto de creación de redes y los beneficios de éstas.  Explicar el concepto.
Instituto Tecnológico Superior de Misantla.
Redes Privadas Virtuales
Escuela Normal “Profr. Darío Rodríguez Cruz”
Redes privadas virtuales. VPN.
Documentación de una red empresarial:
CAPA DE RED DEL MODELO OSI.
CAPA DE RED PROTOCOLOS.
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
Problemas de alcance de las actualizaciones de enrutamiento en NBMA. Continua Frame Relay 3/3.
Integrantes : Ruddy Rojas C. Reynaldo Melgarejo F. Adhemir Quino R.
Introducción a los protocolos de enrutamiento dinámico
Protocolos del modelo TCP/IP
Redes virtuales.
Mg(c) Ing. Miguel A. Mendoza Dionicio Curso: Diseño de Redes de Comunicación Instituto Superior Tecnológico Público INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Ing. Elizabeth Guerrero V.
REDES PRIVADAS VIRTUALES. VPN.
Tecnologías WAN (MODULO ESPECIALIDAD) Instituto Tecnológico Superior de Misantla. INGENIERIA EN SISTEMAS COMPUTACIONALES Unidad II: Protocolos WAN 2.1.-
Ing. Elizabeth Guerrero V.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Estudiantes: Mauricio Gutierrez Gutierrez Carla Yesenia Rojas Farfan
LMI (interfaz de administración local)
Protocolos de Enrutamiento Multicast
Sistemas de Comunicación Grupal
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
LA TECNOLOGÍA VOIP La Voz sobre IP (también llamado VozIP o VoIP por sus siglas en inglés Voice over IP) es una tecnología que permite la transmisión.
 Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y mantener las tablas de enrutamiento de los diferentes routers de la.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Transcripción de la presentación:

Existen dos tipos básicos de redes VPN: Sitio a sitio Una VPN de sitio a sitio se crea cuando los dispositivos de conexión en ambos extremos de la conexión VPN conocen la configuración VPN de antemano. La VPN permanece estática y los hosts internos no tienen conocimiento de la existencia de la VPN. Las redes Frame Relay, ATM, GRE y MPLS son ejemplos de VPNs de sitio a sitio. Acceso remoto Una VPN de acceso remoto se crea cuando la información de la VPN no se configura en forma estática, sino quese permite que la información cambie en forma dinámica y puede ser habilitada o deshabilitada. Considere un trabajador a distancia que necesita acceder a datos corporativos a través de Internet. Su conexión VPN puede no estar activa en todo momento. La PC del trabajador es responsable de establecer la VPN. La información requerida para establecer la conexión VPN, como puede ser la dirección IP del trabajador a distancia, cambia dinámicamente de acuerdo a la ubicación del mismo.

VPN de sitio a sitio Una VPN de sitio a sitio es una extensión de una red WAN clásica. Las VPNs de sitio a sitio conectan redes completas entre sí. Por ejemplo, pueden conectar redes de sucursales a la red de la oficina central de la compañía. En el pasado, era necesaria una línea arrendada o una conexión Frame Relay para comunicar estos sitios, pero debido a que la mayoría de las corporaciones ahora disponen de acceso a internet, estas conexiones pueden reemplazarse con VPNs de sitio a sitio. VPN de acceso remoto Las VPNs de acceso remoto son una evolución de las redes de conmutación de circuitos, tales como el servicio de telefonía básica (POTS) o ISDN. Las VPNs de acceso remoto pueden cubrir las necesidades de tráfico de los trabajadores a distancia, los usuarios móviles y los clientes de la empresa. Las VPNs de acceso remoto soportan una arquitectura cliente-servidor, donde un cliente VPN (el host remoto) requiere un acceso seguro a la red de la empresa mediante un servidor VPN instalado en el límite de la red. La línea de productos VPN de Cisco incluye diversos dispositivos para soportar una VPN remota o sitio a sitio: Routers y switches Cisco con capacidad VPN Dispositivos Cisco PIX 500 Series Security Appliances Dispositivos Cisco ASA 5500 Series Adaptive Security Appliances Concentradores Cisco VPN 3000 Series

Configuración de un túnel GRE sitio a sitio El GRE (Generic Routing Encapsulation) es un protocolo para el establecimiento de túneles a través de Internet. Está definido en la RFC 1701 y en la RFC 1702, pudiendo transportar hasta 20 protocolos de red distintos. La configuración de un túnel GRE consta de cinco pasos: Paso 1. Crear la interfaz del túnel utilizando el comando interface tunnel 0. Paso 2. Asignar una dirección IP al túnel. Paso 3. Identificar la interfaz del túnel origen utilizando el comando tunnel source. Paso 4. Identificar el destino del túnel utilizando el comando tunnel destination. Paso 5. Configurar qué protocolo será encapsulado por GRE utilizando el comando tunnel mode gre.

La configuración de un túnel GRE consta de cinco pasos: Paso 1. Crear la interfaz del túnel utilizando el comando interface tunnel 0. Paso 2. Asignar una dirección IP al túnel. Paso 3. Identificar la interfaz del túnel origen utilizando el comando tunnel source. Paso 4. Identificar el destino del túnel utilizando el comando tunnel destination. Paso 5. Configurar qué protocolo será encapsulado por GRE utilizando el comando tunnel mode gre. Las ventajas de GRE consisten en que puede ser utilizado para tunelizar tráfico no IP sobre una red IP. Además y a diferencia de IPsec, que sólo soporta tráfico unicast, GRE soporta tráfico multicast y broadcast a través del enlace de túnel. Por lo tanto, los protocolos de enrutamiento son soportados por GRE. Entre redes wan, un router le envia un paquete a otro para decirle que la ruta a un destino aun esta en linea. si un router ya no recibe estos paquetes, la ruta la pone como inaccsesible evitando asi la perdida de paquetes.

Autenticación - IPsec utiliza IKE (Internet Key Exchange) para autenticar a los usuarios y dispositivos que puedan llevar a cabo comunicaciones en forma independiente. Confidencialidad - IPsec asegura la confidencialidad mediante el uso de cifrado. Intercambio seguro de claves - IPsec utiliza el algoritmo DH para proveer un método de intercambio de claves públicas entre los pares, para establecer una clave compartida secreta.

Configuración de una VPN IPsec de sitio a sitio El comando crypto isakmp policy invoca al modo de configuración de la política ISAKMP. Configurar los parámetros ISAKMP en este modo. Si los comandos no son configurados en forma explícita, se utilizan valores por defecto. Por ejemplo, si el comando hash no se configura explícitamente, IKE utiliza el valor SHA por defecto. authentication pre-share Método de autenticación de pares encryption des Algoritmo de cifrado del mensaje group 1 Parámetro de intercambio de claves (1, 2 ó 5) hash md5 Algoritmo de integridad del mensaje lifetime 86400 Tiempo de vida de SA establecidos por ISAKMP

Utilice un número entero entre 1 y 10 Utilice un número entero entre 1 y 10.000, siendo 1 la más alta prioridad y 10.000 la más baja. Debe asignarse el número disponible más bajo a la política más segura.