TITULO: Diseño y evaluación de nivel de seguridad del protocolo GETVPN en una red de datos para un entorno multipunto que utiliza MPLS para su comunicación.

Slides:



Advertisements
Presentaciones similares
Enrutamiento, Movilidad y Calidad de Servicio en IPv6
Advertisements

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
SEGURIDAD EN REDES DE DATOS
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
VPN Virtual Private Network Red Privada Virtual.
Agilidad para su negocio ®. Introducción En los últimos años las redes se han convertido en un factor critico para cualquier organización, cada vez mas.
DIRECT ACCESS.
REDES LOCALES.
Creación del prototipo de la red del campus
Redes y Comunicaciones
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Unidad 7 MPLS: Multiprotocol Label Switching
MPLS.
Introducción a los protocolos de enrutamiento dinámico
Networking en la empresa
VPN de Banda Ancha como alternativa a la Red de Datos dedicados Soluciones Integrales de Internet para empresas.
TOPICOS ACTIVIDAD # 5 TOPICOS G.B.I PRESENTADO POR:
SERVICIOS SOBRE BANDA ANCHA
(VIRTUAL PRIVATE NETWORK)
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
1 Capítulo 18: El futuro de IP, IPv6 ICD-327: Redes de Computadores Agustín J. González.
Creación del diseño de red
Protocolos de enrutamiento por vector de distancia
III. Protocolo RIP Versión 1.
VPN Red privada virtual.
Desarrolle los temas que se le piden, de la siguiente separata. Desarrolle los temas que se le piden, de la siguiente separata.. ¿Qué es un Firewall? Haga.
VPN - Red privada virtual
PRESENTADO POR: ROBINSON JIMENEZ. DEFINICIÓN VPN VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada,
Existen dos tipos básicos de redes VPN:
REDES DE COMPUTADORES ETHERNET
TECNOLOGIAS WAN Semestre 4 Capítulo 2
CALIDAD DE Servicio María Alejandra Bautista Sánchez
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
1 MENSAJES DE CONTROL Y ERROR DE LA PILA TCP/IP Semestre 2 Capítulo 8 Carlos Bran
PROTOCOLO DE ENLACE TRONCAL DE VLAN Semestre 3 Capítulo 9
PROTOCOLO DE SPANNING-TREE Semestre 3 Capítulo 7
MÓDULO 1: Mensaje de Venta RVPN. Alestra - Propietaria (Registrada) 2 1.Descripción corta del servicio 2.Oferta de valor 3.Aplicaciones 4.Perfil del prospecto.
MÓDULO 2: Descripción del Servicio RVPN
ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO Semestre 2 Capítulo 6
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
Aspectos básicos de networking: Unidad 5
Capítulo 5: Routing entre VLAN
Instituto Tecnológico Superior de Misantla.
Configuracion de protocolos
Redes privadas virtuales. VPN.
Documentación de una red empresarial:
CAPA DE RED DEL MODELO OSI.
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
Protocolos de enrutamiento por vector de distancia
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
Protocolos de Enrutamiento Multicast Sistemas de Comunicación Grupal.
Problemas de alcance de las actualizaciones de enrutamiento en NBMA. Continua Frame Relay 3/3.
Redes privadas virtuales. VPN
Introducción a los protocolos de enrutamiento dinámico
Protocolos del modelo TCP/IP
Redes virtuales.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
INFORME: PROTOCOLO PPTP. COMPARACIÓN CON OTROS PROTOCOLOS VPN. JOSE CARLOS RONCERO BLANCO.
Estudiantes: Mauricio Gutierrez Gutierrez Carla Yesenia Rojas Farfan
Capítulo 9: División de redes IP en subredes
LMI (interfaz de administración local)
Daniela Ovando Santander Auditoria de Sistemas
© 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 9: División de redes IP en subredes.
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
Enlaces de redes WAN de alta seguridad basadas en VPN Darío Hernán Jolodovsky Legajo:
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Transcripción de la presentación:

TITULO: Diseño y evaluación de nivel de seguridad del protocolo GETVPN en una red de datos para un entorno multipunto que utiliza MPLS para su comunicación WAN PROGRAMA: Maestría de Redes de Información y Conectividad Tercera Promoción AUTOR: Darwin Aimacaña Valladares. TUTOR: Ing. Juan Carlos Oleas Castelo Msc. Sangolqui Septiembre de 2014 FECHA:

Gestión de Comunicaciones y Operaciones ANTECEDENTES: El 26 de abril de 2012 La Superintendencia de Bancos y Seguros con resolución No.JB-2012-2148 dispuso a las instituciones del sistema financiero implementar suficientes medidas de seguridad para mitigar el riesgo de fraude mediante el uso de información y comunicaciones. Fuente: Superintendencia de Bancos y Seguros El 29 de Septiembre de 2013 La secretaría Nacional de la Administración Pública (SNAP) emite el acuerdo ministerial 166 en el cual establece como aplicación obligatoria, en las entidades de la administración publica Central Dependiente e institucional, la familia de Normas Técnicas Ecuatorianas NTE INEN ISO/IE 27000 para Gestión de la Seguridad de la Información. Fuente: Acuerdo Ministerial N°166 El 24 de Febrero de 2014 se publica en Registro oficial 190 un suplemento en el cual se hace énfasis en disponer la implementación del esquema Gubernamental de Seguridad de la Información (EGSI) Fuente: Registro Oficial SGPR-2014-0001 Gestión de Comunicaciones y Operaciones

OBJETIVOS ESPECIFICOS OBJETIVO GENERAL Diseñar una red segura sin necesidad de túneles punto a punto y que permita mantener las características de conectividad full mesh que brinda una red MPLS. OBJETIVOS ESPECIFICOS Buscar un mecanismos de encriptación multipunto - multipunto eficiente que se adapte a los requerimientos actuales de comunicación IP/MPLS. Realizar una simulación para validar si la encriptación propuesta funciona Procesar y analizar los datos obtenidos de la simulación para poder justificar la validez de la hipótesis planteada.

CONSIDERACIONES

TOPOLOGIA DE EXPERIMENTACION

TOPOLOGIA DE EXPERIMENTACION VPN GRE Toma un paquete ya existente, con su encabezado de capa de red, y le agrega un segundo encabezado de capa de red, lo que implica que el paquete que se envía a través del túnel es de mayor longitud por lo que puede ocurrir que esté excediendo la longitud permitida en la interfaz física.

TOPOLOGIA DE EXPERIMENTACION GETVPN No requiere la negociación de túneles  punto a punto. Se mantiene la información original del encabezado de capa 3 y encripta el resto de los datos lo que permite utilizar la mejor ruta posible dentro de una red y gracias a esto también permite encriptar tráfico multicast.

ANALSIS INICIAL SOBRE INFRAESTRUCTURA MPLS CANTIDAD ARCHIVOS (MB) TIEMPO ANCHO DE BANDA (Bits/Seg) LATENCIA (ms) MAXIMA MINIMA MEDIA PING RATE (%) 1 1 MB 0:00:14 30 K 3,04 3,96 3,92 2 2 MB 0:00:34 40 K 5,05 8,88 8,57 3 3 MB 0:00:39 90 K 6,62 11,91 11,87 4 4 MB 0:00:55 120K 8,28 15,58 16,54 5 5 MB 0:01:10 150k 20,29 11,79 20,64 6 6 MB 0:01:18 160k 22,86 7,22 23,25 7 7 MB 0:01:21 200k 24,71 5,41 25,12 8 8 MB 0:01:26 210K 26,13 5,62 26,56 9 9 MB 0:01:53 290K 35,81 35,32 36,13 10 10 MB 0:02:00 300K 36,17 12,05 36,84

RESULTADOS OBTENIDOS IMPLEMENTANDO GRE TRANSFERENCIA DE ARCHIVOS N° CANTIDAD ARCHIVOS MB DURACIÓN DE TIEMPO AL TRANSMITIR AB (Bits por Segundo) ENCRIPTACION VPN GRE ENCAPSULADOS DESENCAPSULADOS VERIFICADOS 1 1 MB 0:00:28 35 K 477 2 2 MB 0:00:60 65 K 653 3 3 MB 0:01:18 70 K 807 806 805 4 4 MB 0:01:29 120K 948 945 5 5 MB 0:01:65 150K 1092 1090

RESULTADOS OBTENIDOS IMPLEMENTANDO GET-VPN   TRANSFERENCIA DE ARCHIVOS N° CANTIDAD ARCHIVOS MB DURACIÓN DE TIEMPO AL TRANSMITIR AB (Bits por Segundo) ENCRIPTACION GETVPN ENCAPSULAOS DESENCAPSULADOS VERIFICADOS 1 1 MB 0:00:26 35 K 248 2 2 MB 0:00:59 65 K 588 3 3 MB 0:01:16 70 K 754 4 4 MB 0:01:25 120K 882 5 5 MB 0:01:55 150k 1002

COMPARACION DE RESULTADOS CANTIDAD ARCHIVOS MB DURACIÓN DE TIEMPO AL TRANSMITIR AB (Bits por Segundo) ENCRIPTACION GRE ENCRIPTACION GETVPN ENCAPSULADOS DESENCAPSULADOS VERIFICADOS ENCAPSULAOS 1 1 MB 0:00:26 35 K 477 248 2 2 MB 0:00:59 65 K 653 588 3 3 MB 0:01:16 70 K 807 806 805 754 4 4 MB 0:01:25 120K 948 945 882 5 5 MB 0:01:55 150k 1092 1090 1012

COMPARACION DE TECNOLOGIAS DE ESTUDIO CARACTERISTICA GETVPN VPN GRE VPN - IPSec 1 Ventajas para administrar Integración de cifrado en IP y Multipunto a nivel de conmutación WAN (etiquetas MPLS) Simplifica la gestión de cifrado a través del uso de grupo de claves, en lugar del uso de claves pares para enlaces punto a punto. Soporta Calidad de servicio (QoS), multicas y enrutamiento.   Permite el tráfico de multicast y enrutamiento a través de VPNs IPSec Soporta QoS El cifrado se lo realiza entre sitios 2 Implementación Soporte un Mallado completo utilizando VPNS IPSec Permite la participación de todos los Routers para realizar una red mallada. Simplifica la administración de cifrado de claves Se usa cuando el enrutamiento debe ser apoyado a través de la implementación de VPNs Se utiliza cuando se requiere integrar dos redes de igual tipo. (A- B-C) Se utiliza cuando se requiere interoperabilidad de múltiples proveedores 3 Escalabilidad Mucha Media 4 Topología Se adapta a toda topología previa revisión del diseño. Depende de la topología en la que se requiere implementar (limitación de mallado) Topología Punto a punto 5 Ruteo Soporta conectividad punto a punto, punto multipunto, multipunto – multipunto Soporta enrutamiento punto a punto No soporta 6 QoS Soporta Qos limitado 7 Multicast Soporte nativo en cada punto Solo al implementar el túnel 8 Seguridad Seguridad a nivel de direccionamiento y a través de servidor de claves No dispone servidor de claves No dispone de servidor de claves

ALTERNATIVA PARA IMPLEMETACION DE SEGURIDADES CON CERTES NETWORK

COSTOS DE IMPLEMENTACIÓN Topología de la Red Infraestructura existente Disponibilidad de Servicios COSTOS SOLUCION PROPUESTA COSTOS SOLUCION CERTES EDIFICIO MATRIZ DESCRIPCION CANTIDAD COSTO Router 1 6900 Apliance 7000 Soporte Técnico 1000 3000 Actualización de IOS 1500   OFICINAS EXTERNAS 3 4000 TOTAL 8900 16500 Administración

RENDIMIENTO A NIVEL DE SEGURIDAD La encriptación en GETVPN se la realiza en forma nativa por cada miembro del grupo, lo cual hace que el protocolo se seguridad IPSEC sea más eficiente y por ende el rendimiento es notorio. El protocolo de seguridad IPSec y MPLS son muy estables al momento de intercambio de información, manteniendo su integridad, confidencialidad, autenticidad y calidad de servicio.

GRACIAS