• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Protocolo vpn
 

Protocolo vpn

on

  • 333 views

 

Statistics

Views

Total Views
333
Views on SlideShare
333
Embed Views
0

Actions

Likes
0
Downloads
10
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Protocolo vpn Protocolo vpn Presentation Transcript

    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de ComputadorsUNIVERSIDAD ADVENTISTA DE BOLIVIAFACULTAD DE INGENIERIAINGENIERIA DE SISTEMASVPNPOR: JUAN MAMANI VIVEROSPROTOCOLO
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de ComputadorsIntroducción¿Qué es una VPN?Tipos de Enlaces¿Para que sirve?Aspectos TécnicosFirewallsAlternativas a las VPN’sVentajas e InconvenientesWebgrafía
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de Computadors¿Qué es una VPN?Red privada y segura sobre red pública y no segura.Proporciona un túnel ip encriptado y/o encapsulado a travésde internet.
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de ComputadorsTipos de Enlaces (I)Enlace Cliente - Red:– El cliente se conecta remotamente a una LAN.– Se usa PPP para establecer una conexión entre el cliente y laLAN.
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de ComputadorsTipos de Enlaces (II)Enlace Red - Red:– Se encapsula el tráfico de una red local.– Nos ahorramos el paso PPP ( las tramas se encapsulandirectamente).
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de Computadors¿Para que sirven?Se pueden hacer servir como una Extranet.Es más segura que una Extranet.Permitiría conectar diferentes delegaciones de unaempresa, simulando una red local de una maneratransparente y económica.Da acceso a clientes, socios i consultores a los diferentesrecursos de la red de forma remota.
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de ComputadorsAspectos Técnicos (I)Nivel 2 (OSI)– PPTP, L2F, L2TPNivel 3 (OSI)– IPSec
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de ComputadorsAspectos Técnicos (II)PPTP (Point-to-Point Tunneling Protocol):– Protocolo desarrollado por Microsoft y normalizado por laIETF (Internet Engineering Task Force, RFC 2637)– Permite el tráfico seguro de datos desde un clienteremoto a un servidor corporativo privado.– PPTP soporta multiples protocolos de red (IP, IPX,NetBEUI, … ).– Tiene una mala reputación en seguridad.– Muy usado en entornos Microsoft.
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de ComputadorsAspectos Técnicos (III)L2F (Layer 2 Forwarding):– Protocolo desarrollado por Cisco Systems.– Precursor del L2TP.– Ofrece metodos de autentificación de usuarios remotos– Carece de cifrado de datos
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de ComputadorsAspectos Técnicos (IV)L2TP (Layer 2 Tunneling Protocol):– Estándar aprobado por la IETF (RFC 2661)– Mejora combinada de PPTP y L2F.– No posee cifrado o autentificación por paquete (ha de combinarsecon otro protocolo, como el IPSec).– Combinado con IPSec ofrece la integridad de datos yconfidencialidad exigidos para una solución VPN.– Permite el encapsulado de distintos protocolos (IP, IPX, NetBEUI,…)
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de ComputadorsAspectos Técnicos (V)– Tunneling:• Añade una cabecera IP adicional (cabecera del protocolo detransporte ) al paquete original para que éste pueda circular a través deInternet hasta el router de la empresa corporativa donde es eliminada.• El router que permite accesos vía tunel a una red privada se denominaservidor de túneles.
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de ComputadorsAspectos Técnicos (VI)IPSec :– Proporciona servicios de seguridad a nivel 3.– Permite seleccionar protocolos de seguridad, algoritmos que sevan a utilizar y las claves requeridas para dar estos servicios.– Servicios de seguridad que proporciona:• Control de acceso• Integridad• Autentificación del origen de los datos• Confidencilidad– Es estándar dentro de IPv6 y ha sido adaptado para IPv4.
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de ComputadorsAspectos Técnicos (VII)– Protocolos de Seguridad:• AH (Authentication Header): Protocolo de autenticación que usa una firmahash para integridad y autenticidad del emisor.Datagrama IPv4:• ESP (Encapsulating Security Payload): Protocolo de autenticación y cifradoque usa mecanismos criptográficos para proporcionar integridad,autenticación del origen y confidencialidad.Datagrama IPv4:Cabecera AH DatosCabecera Datos encriptados
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de ComputadorsAspectos Técnicos (VIII)– Gestión de Claves:• IKE (Internet Key Exchange): Autentica a cada participante en unatransacción IPSec. Negocia las normas de seguridad y gestiona elintercambio de claves de sesión.– Fase 1: Los nodos IPSec establecen un canal seguro para realizar elintercambio de informacion (SA).– Fase 2: Los nodos IPSec negocian por el canal establecido:* Algoritmo de cifrado* Algoritmo hash* Método de autenticación
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de ComputadorsFirewallComo medida adicional de seguridad se recomienda utilizarfirewall para garantizar que solo tendrán acceso a la LANlos clientes autorizados.
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de ComputadorsAlternativas a las VPN’sRAS (Remote Acces System)– Sistemas de acceso remoto basado en llamadas conmutadas(RTC, RDSI).– Se produce una llamada del cliente al servidor de RAS.– El coste de esta llamada es el de una llamada conmutada entrelos dos extremos de la comunicación.– Podremos tener tantas conexiones simultanias como dialers(modems) tengamos disponibles.
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de ComputadorsAlternativas a las VPN’sAlquiler de linias dedicadas:– Son seguras ya que solo circulamos nosotros.– Alto coste económico– El ancho de banda del que queramos disponer va en proporción alo que se esté dispuesto a pagar.WAN :– Coste elevadisimo no asumible por la mayoria de empresas.– Ej: FDDI, ATM, ...
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de ComputadorsVentajas e Inconvenientes (I)Ventajas:– Ahorro en costes.– No se compromete la seguridad de la red empresarial.– El cliente remoto adquiere la condicion de miembro de la LAN( permisos, directivas de seguridad).– El cliente tiene acceso a todos los recursos ofrecidos en la LAN(impresoras, correo electronico, base de datos, …).– Acceso desde cualquier punto del mundo (siempre y cuando setenga acceso a internet).
    • Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPERDepartament. d’Arquitectura de ComputadorsVentajas e Inconvenientes (II)Inconvenientes:– No se garantiza disponibilidad ( NO Internet --> NO VPN).– No se garantiza el caudal.– Gestión de claves de acceso y autenticación delicada y laboriosa.– La fiabilidad es menor que en una linia dedicada– Mayor carga en el cliente VPN (encapsulación y encriptación)– Mayor complejidad en la configuración del cliente ( proxy, servidorde correo, … )– Una VPN se considera segura pero no hay que olvidar queviajamos por Internet ( no seguro y expuestos a ataques).