Redes privadas virtuales. VPN

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
TEMA1. Servicios de Red e Internet. Las Redes de Ordenadores.
REDES p. 1.
Switches, routers, hubs & “patch panels”
Curso de Actualización
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
VPN Virtual Private Network Red Privada Virtual.
Agilidad para su negocio ®. Introducción En los últimos años las redes se han convertido en un factor critico para cualquier organización, cada vez mas.
TEMA 3. REDES.
Ing. Horacio Carlos Sagredo Tejerina
Colegio Técnico Profesional de San Sebastián.
Redes I Unidad 5.
Unidad 7 MPLS: Multiprotocol Label Switching
Optimización de Redes de Comunicaciones
MPLS.
ARP Y RARP.
VPN de Banda Ancha como alternativa a la Red de Datos dedicados Soluciones Integrales de Internet para empresas.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(VIRTUAL PRIVATE NETWORK)
REDES Las redes de comunicación de datos son utilizadas para que varias computadoras se comuniquen y puedan intercambiar datos y información. A si como.
Dispositivos de comunicación
ELEMENTOS DE UNA RED ( Parte I)
Internet : historia y funcionamiento. El internet es el conjunto de dispositivos y servicios que, distribuidos por todo el mundo, permanecen conectados.
Banda ancha en la empresa1 Redes locales conectadas a Internet Redes de transmisión de datos corporativas a bajo costo Sebastián Callegari. Jefe de Ventas,
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Introducción a la Ingeniería en Sistemas Comunicaciones de Datos.
2. ASYNCRONOUS TRANSFER MODE 2.1Características generales 2.2 Modelo de referencia del protocolo 2.3 Categorías de servicio ATM.
Ing. Karen Torrealba de Oblitas
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
VPN Red privada virtual.
Desarrolle los temas que se le piden, de la siguiente separata. Desarrolle los temas que se le piden, de la siguiente separata.. ¿Qué es un Firewall? Haga.
VPN - Red privada virtual
PRESENTADO POR: ROBINSON JIMENEZ. DEFINICIÓN VPN VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada,
Existen dos tipos básicos de redes VPN:
REDES DE COMPUTADORES ETHERNET
Voz sobre Internet (VoIP) Telecomunicaciones de alta calidad, al menor costo.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Fundamentos de Redes Privadas Virtuales (VPN)
Redes privadas virtuales VPN
Instituto Tecnológico Superior de Misantla.
Presentado a: Ing. Diego Pinilla Redes
Redes Privadas Virtuales
Redes de Comunicaciones de Datos
Redes privadas virtuales. VPN.
Políticas de defensa en profundidad: - Defensa perimetral
CAPA DE RED DEL MODELO OSI.
NODO INHALAMBRICO PARA INTEGRAR RED COMUNITARIA
Conexión por línea telefónica Este tipo de conexión es cada vez menos usada, ya que la capacidad de transmisión de datos no supera los 56 kbps, lo que.
FRAME RELAY.
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
REDES PRIVADAS VIRTUALES. VPN.
INFORME: PROTOCOLO PPTP. COMPARACIÓN CON OTROS PROTOCOLOS VPN. JOSE CARLOS RONCERO BLANCO.
Tecnologías WAN (MODULO ESPECIALIDAD) Instituto Tecnológico Superior de Misantla. INGENIERIA EN SISTEMAS COMPUTACIONALES Unidad II: Protocolos WAN 2.1.-
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
Estudiantes: Mauricio Gutierrez Gutierrez Carla Yesenia Rojas Farfan
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
Instituto Tecnológico Superior de Misantla.
Ing. Horacio sagredo tejerina
Los siete elementos fundamentales de una red
OBJETIVO GENERAL Integrar e implementar un nodo wireless comunitario en un sector determinado de Ciudad Bolívar.
LA TECNOLOGÍA VOIP La Voz sobre IP (también llamado VozIP o VoIP por sus siglas en inglés Voice over IP) es una tecnología que permite la transmisión.
MODELO TCP/IP.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Transcripción de la presentación:

Redes privadas virtuales. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que generan una VPN: PPTP, L2F, L2TP. Luis Villalta Márquez

Redes privadas virtuales Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde los paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por un túnel definido en la red pública.

Beneficios y desventajas con respecto a las líneas dedicadas Seguridad: provee encriptación y encapsulación de datos de manera que hace que estos viajen codificados y a través de un túnel. Costos: ahorran grandes sumas de dinero en líneas dedicadas o enlaces físicos. Mejor administración: cada usuario que se conecta puede tener un numero de IP fijo asignado por el administrador, lo que facilita algunas tareas como por ejemplo mandar impresiones remotamente, aunque también es posible asignar las direcciones IP dinámicamente si así se requiere. Facilidad para los usuarios con poca experiencia para conectarse a grandes redes corporativas transfiriendo sus datos de forma segura.

Beneficios y desventajas con respecto a las líneas dedicadas Una de las desventajas de una VPN es el hecho de que la implementación requiere de un alto nivel de conocimiento y la comprensión de factores tales como la seguridad de la red pública. VPN de seguridad requiere de la contraseña y cifrado de datos. Las direcciones de red también pueden ser encriptados para mayor seguridad. Precauciones para evitar problemas de seguridad y el despliegue, la planificación es necesaria y adecuada se deben tomar. Otra desventaja importante de la VPN es que su disponibilidad y el rendimiento son difíciles de controlar. Normalmente, las velocidades VPN son mucho más lentas que aquellas experimentadas con una conexión tradicional.

Tipos de conexiones VPN VPN de acceso remoto: Consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas). VPN sitio a sitio (tunneling): Se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a puntos tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales.

Tipos de conexiones VPN Tunneling: Consiste en encapsular un protocolo de red sobre otro creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo un PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH. VPN sobre LAN: Es una variante del tipo "acceso remoto" pero, en lugar de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WIFI).

Protocolos que generan una VPN: PPTP, L2F, L2TP. Protocolo PPTP: El principio del PPTP (Protocolo de túnel punto a punto) consiste en crear tramas con el protocolo PPP y encapsularlas mediante un datagrama de IP. Por lo tanto, con este tipo de conexión, los equipos remotos en dos redes de área local se conectan con una conexión de igual a igual (con un sistema de autenticación/cifrado) y el paquete se envía dentro de un datagrama de IP. De esta manera, los datos de la red de área local (así como las direcciones de los equipos que se encuentran en el encabezado del mensaje) se encapsulan dentro de un mensaje PPP, que a su vez está encapsulado dentro de un mensaje IP.

Protocolos que generan una VPN: PPTP, L2F, L2TP. Protocolo L2F Layer 2 Forwarding: La principal diferencia entre PPTP y L2F es que el establecimiento de túneles de L2F no depende del protocolo IP, es capaz de trabajar directamente con otros medios, como Frame Relay o ATM. Al igual que PPTP, L2F utiliza el protocolo PPP para la autenticación del usuario remoto, pero también implementa otros sistemas de autenticación como TACACS+ y RADIUS. L2F permite que los túneles contengan más de una conexión. Hay dos niveles de autenticación del usuario, primero por parte del ISP (proveedor de servicio de red), anterior al establecimiento del túnel, y posteriormente, cuando se ha establecido la conexión con la pasarela corporativa. Como L2F es un protocolo de Nivel de enlace de datos según el Modelo de Referencia OSI, ofrece a los usuarios la misma flexibilidad que PPTP para manejar protocolos distintos a IP, como IPX o NetBEUI.

Protocolos que generan una VPN: PPTP, L2F, L2TP. Protocolo L2TP (Layer 2 Tunneling Protocol) fue diseñado por un grupo de trabajo de IETF como el heredero aparente de los protocolos PPTP y L2F, creado para corregir las deficiencias de estos protocolos. L2TP utiliza PPP para proporcionar acceso telefónico que puede ser dirigido a través de un túnel por Internet hasta un punto determinado. L2TP define su propio protocolo de establecimiento de túneles, basado en L2F. El transporte de L2TP está definido para una gran variedad de tipos de paquete, incluyendo X.25, Frame Relay y ATM. Al utilizar PPP para el establecimiento telefónico de enlaces, L2TP incluye los mecanismos de autenticación de PPP, PAP y CHAP. De forma similar a PPTP, soporta la utilización de estos protocolos de autenticación, como RADIUS.

Protocolos que generan una VPN: PPTP, L2F, L2TP. L2TP ofrece un acceso económico, con soporte multiprotocolo y acceso a redes de área local remotas, no presenta unas características criptográficas especialmente robustas. Por ejemplo: Sólo se realiza la operación de autenticación entre los puntos finales del túnel, pero no para cada uno de los paquetes que viajan por él. Esto puede dar lugar a suplantaciones de identidad en algún punto interior al túnel. Sin comprobación de la integridad de cada paquete, sería posible realizar un ataque de denegación del servicio por medio de mensajes falsos de control que den por acabado el túnel L2TP o la conexión PPP subyacente. L2TP no cifra en principio el tráfico de datos de usuario, lo cual puede dar problemas cuando sea importante mantener la confidencialidad de los datos.

Protocolos que generan una VPN: PPTP, L2F, L2TP.