Introducción al VPN
Upcoming SlideShare
Loading in...5
×
 

Introducción al VPN

on

  • 3,910 views

Nreve introducción a VPN y sus protocolos

Nreve introducción a VPN y sus protocolos

Statistics

Views

Total Views
3,910
Views on SlideShare
3,865
Embed Views
45

Actions

Likes
0
Downloads
78
Comments
0

2 Embeds 45

http://icopcion.wordpress.com 44
http://127.0.0.1 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Introducción al VPN Introducción al VPN Presentation Transcript

  • Historia de la Red Privada Virtual (VPN).Uso demandante de redes locales, no necesariamente compatibles conlas demás redes de las empresas.Gran alcance con las líneas telefónicas en cuanto a comunicación.Se desarrolla una herramienta que conectaba de manera segura todaslas sucursales de tal forma que pudieran ser compatibles.
  • Historia de la Red Privada Virtual (VPN). Consecuencias:Alto costo (llamadas a larga distancia nacional o internacional)dependiendo la ubicación geográfica de las redes locales.Incompatibilidad.
  • Historia de la Red Privada Virtual (VPN).Debido a esta consecuencia se desarrollo otra metodología de comunicacióncuyos objetivos fueron: Disminuir los costos. Hacer más rápida y segura la transmisión de datos. Totalmente compatible con cualquier tipo de red local. Surgiendo así las Redes Privadas Virtuales.
  • Protocolos.Las VPN necesitaron de protocolos para ser compatible con internet y contodas las redes locales. Los protocolos más utilizados son: Point-to-Point Tunneling Protocol (PPTP). Layer Two Tunneling Protocol (L2TP). Internet Protocol Security (IPSec).
  • Point-to-Point Tunneling Protocol (PPTP)Ascend Communications, U. S. Robotics, 3Com Corporation, Microsoft, y ECITelematics. ✔ Se rige por PPP (Point-to-Point Protocol). ✔ Uso de un túnel. ✔ Encapsula datagramas de cualquier protocolo. ✔ Envía por IP (Internet Protocol). ✔ Servidor RAS (Servidor de Acceso Remoto).
  • Point-to-Point Tunneling Protocol (PPTP) Función del Servidor RAS: Autenticidad. Encriptación. Control de Accesos.ISP (Proveedor de Servicios de Internet).
  • Point-to-Point Tunneling Protocol (PPTP).1.- Conexión a un ISP, se redirige al servidor RAS y se establece la comunicación.2.- Conexión a un ISP, pero la conexión al servidor RAS se realiza por medio de la terminal cliente.
  • Point-to-Point Tunneling Protocol (PPTP)GRE (Generic Routing Encapusulation). Paquete de envío: Ethernet, PPP (Point-to-Point Protocol), o frame relay. Header IP: Cabeceras IP (Longitud del datagrama, dirección de origen, dirección de destino. Header GREv2: Datos PPTP (encriptación, la información del paquete encapsulado y la información de cliente servidor).
  • Point-to-Point Tunneling Protocol (PPTP)Poca seguridad que brinda para la información contenida en los paquetes de datos(“hoyos” que se pueden detectar y escuchar para el robo de información).Se utiliza mucho para sistemas basados en Windows.
  • Layer Two Tunneling Protocol (L2TP).✔ Desarrollado por Cisco (L2F).✔ Mejores características de PPTP y L2F surgió L2TP.✔ Es muy similar al protocolo PPTP en cuanto a su encapsulamiento.✔ Es diferente en cuanto a su estructura.
  • Layer Two Tunneling Protocol (L2TP).LAC (L2TP Acces Concentrator) y LNS (L2TP Nerwork Server) son nodos delL2TP, se comunican a través de un túnel L2TP.De LNS a un Host Remoto se hace por medio de PPP.El direccionamiento, la autenticación, la autorización y el servicio de cuentas sonproveídos por el Home LAN’s Management Domain.
  • Layer Two Tunneling Protocol (L2TP). Dos canales:De Control. Establecimiento. Mantenimiento. Borrado de los túneles. Llamadas.De Datos. Transporta dentro toda la información.
  • Layer Two Tunneling Protocol (L2TP).
  • Internet Protocol Security (IPSec).✔ Seguridad (encriptación) de la información.✔ Puede ser utilizado como solución completa de la VPN.✔ Nivel OSI es el de Red.✔ Extiende el protocolo IP para que soporte servicios más seguros.✔ Documentado por IETF a través de los RFC (Request For Comments).✔ Su arquitectura se explica en el RFC 2401.✔ Conjunto de Protocolos de Seguridad.
  • Internet Protocol Security (IPSec).Protocolos: AH (Authentication Protocol) y ESP (Encapsulated Security Payload) que proveen integridad, confidencialidad, autenticidad y protección. DOI (Interpretación de Dominio IPSec) especifica los detalles de la negociación de conexiones (Protocolo ISAKMP) y define sus propiedades mediante asociaciones de seguridad (Protocolo SA). Intercambio de claves de comunicación (IKE).
  • Internet Protocol Security (IPSec).
  • Internet Protocol Security (IPSec).Los parámetros del protocolo SA son: SPI (Security Parameter Index) permite seleccionar el SA en el receptor IPdest (contiene IP destino) Protocol Identifier indica si la asociación es AH o ESP.
  • Internet Protocol Security (IPSec).Los parámetros del protocolo AH son: NH (Next Header) de 8 bits que identifican el tipo de cabeceras siguientes. Payload Length de 8 bits contiene la longitud del paquete. Reservado de 16 bits (sin uso). SPI (Security Parameter Index) de 32 bits que identifica al SA. Sequence Number de 32 bits es un contador monotónicamente creciente. Datos de Autenticación cuyo valor es múltiplo de 32 bits, contiene el valor del chequeo de integridad.
  • Bibliografía.1.- Microsoft Corporation. Windows NT Server Sistema Operativo. Red Privada Virtual:Una descripción general.2.- http://www.dei.uc.edu.py/tai2003/vpn. 01/04/2010 11:30 am.3.- Virtual Private Network: making the right connection. Dennis Fowler. Edit. MorganKaufmann Publishers.1999. USA.4.- Virtual Private Networks. Turning the internet into your private network. Charlie Scott,Paul Wolfe and Mike Erwin. Edit OReilly. 1999. USA.5.- http://www.vpnc.org. 02/04/2010 10:29 am.6.- Llumitasig Alvarez, Evelyn Elizabeth. Protocolos VPN.7.- Alarcos B., de la Hoz E. Redes Privadas Virtuales. Universidad de Alcalá.8.- Ferguson Paul, Huston Heoff. What is a VPN?. Abril 1998.9.- Ruiz Gonzáles, Jose Luis. VPN – Redes Privadas Virtuales. Marzo 2002.10.- Virtual Private Network Basics. Octubre 2005.11.- http://www.rfc-es.org/