La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

VPN - Red privada virtual

Presentaciones similares


Presentación del tema: "VPN - Red privada virtual"— Transcripción de la presentación:

1 VPN - Red privada virtual
David Gerónimo Soler Gómez UNAD - TUNJA

2 Qué es una VPN ? (VIRTUAL PRIVED NETWORK)
Es una red virtual que se crea "dentro" de otra red, como por ejemplo Internet. Generalmente se crean en redes públicas, en las que se quiere crear un entorno confidencial y privado. La VPN nos permitirá trabajar como si estuviésemos en la red local, es totalmente transparente para el usuario. Cómo funciona una VPN? Se trata de un proceso totalmente transparente para el usuario y para la mayoría de las aplicaciones. Dentro de la VPN cada equipo tendrá una IP, todas las conexiones usando esa IP estarán funcionando dentro de la VPN y serán encriptadas, el usuario simplemente tendrá que usar las IPs de la VPN, y no preocuparse de nada más, el resto ya lo hace el cliente VPN y el servidor VPN.

3 ¿Cómo lograr una conexión de manera segura?
Es necesario proveer los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación: Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. Integridad: La garantía de que los datos enviados no han sido alterados. Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de interceptación, por lo que es fundamental el cifrado de los mismos De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.

4 Porqué VPN? Clientes Altos costos de Redes Privadas Outsourcing
Trabajadores móviles Acceso a los datos desde Internet Proveedores de Servicio Mejor uso de la infraestructura de Comunicaciones Servicio de valor agregado Reventa de puertos

5 Componentes de una VPN VPN Gateway Firewall Integrado
Hardware ecripción. Escalabilidad(load balancing & redundancy) VPN Client Transparente al usuario final. Entidad Certificadora CA Autenticación Gestión Gestión centralizada

6 Tipos de VPN Intranet VPN Bajo costo Encripción Calidad de servicio
Extranet VPN Extiende WAN a Partners VPN Acceso Remoto Reducción de costos Seguridad, escalabilidad

7 Tecnologías más utilizadas para crear VPN's,
PPTP: Point to Point Tunneling Protocol Es un protocolo desarrollado por Microsoft y disponible en todas las plataformas Windows. Es sencillo y fácil de implementar pero ofrece menor seguridad que L2TP. L2TP: Layer Two Tunneling Protocol Se trata de un estándar abierto y disponible en la mayoría de plataformas Windows, Linux, Mac, etc. Se implementa sobre IPSec y proporciona altos niveles de seguridad. Se pueden usar certificados de seguridad de clave pública para cifrar los datos y garantizar la identidad de los usuarios de la VPN. Seguridad de Protocolo Internet (IPSec), Es un conjunto de servicios de protección y protocolos de seguridad basados en criptografía. No requiere cambios en los programas o en los protocolos, se puede implementar fácilmente en las redes existentes.

8 Diferencias fundamentales entre las conexiones PPTP y L2TP
L2TP/ IPSec El cifrado de datos comienza después de que la conexión se procese (y, por supuesto, después de la autentificación PPP) El cifrado de datos empieza antes de la conexión PPP negociando una asociación de seguridad IPSec. Usan MPPE, un método de cifrado basado en el algoritmo de encriptación Rivest-Shamir-Aldeman (RSA) RC-4, y usa llaves de 40, 56 o 128 bits. Usan Data Encryption Standard (DES), con llaves de 56 bits para DES o tres llaves de 56 bits para 3-DES. Los datos se cifran en bloques (bloques de 64 bits para el caso de DES). Las conexiones PPTP requieren sólo autentificación a nivel de usuario a través de un protocolo de autentificación basado en PPP requieren el mismo nivel de autentificación a nivel de usuario y, además nivel de autentificación de máquina usando certificados digitales.

9 Problemas de los Túneles IPSEC :
El encapsulado de información requiere duplicar cabeceras. Esto introduce overhead, especialmente con paquetes pequeños. En el caso de utilizar encriptación el consumo de CPU es elevado. Implementación: W2000 Server incluye software de servidor de túneles IPSEC W2000 Profesional incluye software de cliente IPSEC

10 Tráfico TCP/IP, IPX/SPX, NetBEUI
Protocolos VPN La interconexión de redes debe estar basada en IP Compresión de cabeceras Sin autenticación de túnel Usa encriptación MPPE PPTP La interconexión de redes puede estar basada en IP, frame relay, X.25, or ATM Compresión de cabeceras Autenticación de túnel Usa encriptación IPSec L2TP Cliente de Acceso Remoto Servidor de Tráfico TCP/IP, IPX/SPX, NetBEUI PPTP or L2TP Garantiza seguridad de datos en comunicaciones basadas en IP Utilizado por L2TP IPSec

11 IPsec (RFC 2410): Encriptación sobre TCP/IP para crear VPNs
Túnel IPsec Red CATV, ADSL, etc. Los túneles L2TP (RFC 2661, 8/1999) permiten: Confidencialidad Otros protocolos (SNA, Appletalk, etc.)

12 Simulación de configuración VPN
Gracias !!!


Descargar ppt "VPN - Red privada virtual"

Presentaciones similares


Anuncios Google