VPN REDES PRIVADAS VIRTUALES
Túneles <ul><li>Permiten conectar un protocolo a través de otro </li></ul><ul><li>Ejemplos: </li></ul><ul><ul><li>Túnel SN...
Ejemplo de túnel Red TCP/IP Túnel FR transportando datagramas IP Los datagramas IP viajan ‘encapsulados’ en paquetes FR En...
Redes Privadas Virtuales (VPNs) <ul><li>Consiste en aprovechar una infraestructura pública para simular una red privada. <...
ISP 1 ISP 2 199.1.1.69 199.1.1.10 Servidor de Túneles Rango 199.1.1.245-254 Funcionamiento de un túnel VPN para usuario re...
199.1.1.69 Túnel VPN para una oficina remota Túnel VPN Internet Red oficina remota Red oficina principal 200.1.1.20 199.1....
IPSec. <ul><li>IPSec es un conjunto de estándares del IETF (Internet Engeenireng Task Force) para integrar en IP funciones...
IPSec Proporciona <ul><li>Confidencialidad, necesaria para garantizar que los datos enviados sean dedifícil comprensión pa...
<ul><li>P= soy A y quiero hablar con B, usando clave sesión K </li></ul>Usuario A Usuario B B, ¿cuál es tu clave pública? ...
Upcoming SlideShare
Loading in …5
×

Vpn

1,077 views

Published on

Published in: Technology, Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,077
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
46
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Internetworking Redes 7-
  • Internetworking Redes 7-
  • Internetworking Redes 7-
  • Internetworking Redes 7-
  • Internetworking Redes 7-
  • Internetworking Redes 7-
  • Internetworking Redes 7-
  • Vpn

    1. 1. VPN REDES PRIVADAS VIRTUALES
    2. 2. Túneles <ul><li>Permiten conectar un protocolo a través de otro </li></ul><ul><li>Ejemplos: </li></ul><ul><ul><li>Túnel SNA para enviar paquetes IP </li></ul></ul><ul><ul><li>MBone: túneles multicast sobre redes unicast </li></ul></ul><ul><ul><li>6Bone: túneles IPv6 sobre redes IPv4 </li></ul></ul><ul><ul><li>Túneles IPv4 para hacer enrutamiento desde el origen </li></ul></ul><ul><li>También permiten crear redes privadas virtuales o VPNs (Virtual Private Networks) </li></ul>
    3. 3. Ejemplo de túnel Red TCP/IP Túnel FR transportando datagramas IP Los datagramas IP viajan ‘encapsulados’ en paquetes FR Encapsulador Encapsulador Datagrama IP Paquete FR Red TCP/IP Red FR
    4. 4. Redes Privadas Virtuales (VPNs) <ul><li>Consiste en aprovechar una infraestructura pública para simular una red privada. </li></ul><ul><li>El direccionamiento es independiente del de la red pública. </li></ul><ul><li>Solución muy útil actualmente para comunicar una empresa a través de Internet. </li></ul><ul><li>A menudo conllevan un requerimiento de seguridad (encriptación con IPSec). </li></ul><ul><li>Se basa en la creación de túneles. Los túneles pueden conectar usuarios u oficinas remotas. </li></ul>
    5. 5. ISP 1 ISP 2 199.1.1.69 199.1.1.10 Servidor de Túneles Rango 199.1.1.245-254 Funcionamiento de un túnel VPN para usuario remoto POP (Point of Presence) Red 200.1.1.0/24 Ping 199.1.1.69 Servidor con acceso restringido a usuarios de la red 199.1.1.0/24 Red 199.1.1.0/24 Puede ir encriptado (si se usa IPSec ESP) 200.1.1.20 Túnel VPN 199.1.1.245 Origen: 200.1.1.20 Destino: 199.1.1.10 Origen: 199.1.1.245 Destino: 199.1.1.69 Datos Origen: 199.1.1.245 Destino: 199.1.1.69 Datos
    6. 6. 199.1.1.69 Túnel VPN para una oficina remota Túnel VPN Internet Red oficina remota Red oficina principal 200.1.1.20 199.1.1.245 199.1.1.246 199.1.1.1 A 199.1.1.192/26 por 200.1.1.20 Subred 199.1.1.192/26 Subred 199.1.1.0/25 199.1.1.193 Ping 199.1.1.69 199.1.1.50 Origen: 199.1.1.245 Destino: 199.1.1.69 Datos Puede ir encriptado (si se usa IPSec ESP) Origen: 200.1.1.20 Destino: 199.1.1.1 Origen: 199.1.1.245 Destino: 199.1.1.69 Datos
    7. 7. IPSec. <ul><li>IPSec es un conjunto de estándares del IETF (Internet Engeenireng Task Force) para integrar en IP funciones de seguridad basadas en criptografía. Es decir, proporciona servicios de seguridad a la capa IP y a lo protocolos superiores basados en IP, como por ejemplo TCP y UDP. En este caso se proporciona un nivel de seguridad común para todas las aplicaciones. </li></ul>
    8. 8. IPSec Proporciona <ul><li>Confidencialidad, necesaria para garantizar que los datos enviados sean dedifícil comprensión para todos, excepto para el receptor, así como evitar que las contraseñas sean leídas por un intruso cuando se accede a una máquina </li></ul><ul><li>desde un terminal o PC remota. </li></ul><ul><li>Integridad: de manera de garantizar que los datos no sean modificados </li></ul><ul><li>durante el trayecto. Por ejemplo que los datos sobre una línea que </li></ul><ul><li>transporta información sobre facturaciones o transacciones bancarias </li></ul><ul><li>lleguen a destino tal como salieron, y que no puedan ser alterados en el </li></ul><ul><li>trayecto. </li></ul><ul><li>Autenticidad, a través de la firma de los datos, para que un tercero pueda </li></ul><ul><li>verificar al autor o remitente de la información, evitando así la recepción de </li></ul><ul><li>documentos falsos. </li></ul><ul><li>Protección a la réplica, de manera de poder asegurarnos que una </li></ul><ul><li>transacción sólo puede ser llevada a cabo una única vez, a menos que se </li></ul><ul><li>autorice su repetición. Es decir, que nadie pueda grabar una transacción y </li></ul><ul><li>luego replicarla de manera idéntica a la original. </li></ul>
    9. 9. <ul><li>P= soy A y quiero hablar con B, usando clave sesión K </li></ul>Usuario A Usuario B B, ¿cuál es tu clave pública? E B (P) P’= ok A! soy B, o con clave sesión K A, ¿cuál es tu clave pública? ESTABLECIDA LA SESION!!! NEGOCIACIÓN CLAVES E A (P’)

    ×