Your SlideShare is downloading. ×
0
Historia de la Red Privada Virtual (VPN).Uso demandante de redes locales, no necesariamente compatibles conlas demás redes...
Historia de la Red Privada Virtual (VPN).                           Consecuencias:Alto costo (llamadas a larga distancia n...
Historia de la Red Privada Virtual (VPN).Debido a esta consecuencia se desarrollo otra metodología de comunicacióncuyos ob...
Protocolos.Las VPN necesitaron de protocolos para ser compatible con internet y contodas las redes locales.               ...
Point-to-Point Tunneling Protocol (PPTP)Ascend Communications, U. S. Robotics, 3Com Corporation, Microsoft, y ECITelematic...
Point-to-Point Tunneling Protocol (PPTP)                        Función del Servidor RAS:     Autenticidad.     Encriptaci...
Point-to-Point Tunneling Protocol (PPTP).1.- Conexión a un ISP, se redirige al servidor RAS y se establece la comunicación...
Point-to-Point Tunneling Protocol (PPTP)GRE (Generic Routing Encapusulation).   Paquete de envío: Ethernet, PPP (Point-to-...
Point-to-Point Tunneling Protocol (PPTP)Poca seguridad que brinda para la información contenida en los paquetes de datos(“...
Layer Two Tunneling Protocol (L2TP).✔ Desarrollado por Cisco (L2F).✔ Mejores características de PPTP y L2F surgió L2TP.✔ E...
Layer Two Tunneling Protocol (L2TP).LAC (L2TP Acces Concentrator) y LNS (L2TP Nerwork Server) son nodos delL2TP, se comuni...
Layer Two Tunneling Protocol (L2TP).                         Dos canales:De Control.     Establecimiento.     Mantenimient...
Layer Two Tunneling Protocol (L2TP).
Internet Protocol Security (IPSec).✔   Seguridad (encriptación) de la información.✔   Puede ser utilizado como solución co...
Internet Protocol Security (IPSec).Protocolos:     AH (Authentication Protocol) y ESP (Encapsulated Security Payload)     ...
Internet Protocol Security (IPSec).
Internet Protocol Security (IPSec).Los parámetros del protocolo SA son:     SPI (Security Parameter Index) permite selecci...
Internet Protocol Security (IPSec).Los parámetros del protocolo AH son:     NH (Next Header) de 8 bits que identifican el ...
Bibliografía.1.- Microsoft Corporation. Windows NT Server Sistema Operativo. Red Privada Virtual:Una descripción general.2...
Upcoming SlideShare
Loading in...5
×

Introducción al VPN

4,160

Published on

Nreve introducción a VPN y sus protocolos

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
4,160
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
119
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Introducción al VPN"

  1. 1. Historia de la Red Privada Virtual (VPN).Uso demandante de redes locales, no necesariamente compatibles conlas demás redes de las empresas.Gran alcance con las líneas telefónicas en cuanto a comunicación.Se desarrolla una herramienta que conectaba de manera segura todaslas sucursales de tal forma que pudieran ser compatibles.
  2. 2. Historia de la Red Privada Virtual (VPN). Consecuencias:Alto costo (llamadas a larga distancia nacional o internacional)dependiendo la ubicación geográfica de las redes locales.Incompatibilidad.
  3. 3. Historia de la Red Privada Virtual (VPN).Debido a esta consecuencia se desarrollo otra metodología de comunicacióncuyos objetivos fueron: Disminuir los costos. Hacer más rápida y segura la transmisión de datos. Totalmente compatible con cualquier tipo de red local. Surgiendo así las Redes Privadas Virtuales.
  4. 4. Protocolos.Las VPN necesitaron de protocolos para ser compatible con internet y contodas las redes locales. Los protocolos más utilizados son: Point-to-Point Tunneling Protocol (PPTP). Layer Two Tunneling Protocol (L2TP). Internet Protocol Security (IPSec).
  5. 5. Point-to-Point Tunneling Protocol (PPTP)Ascend Communications, U. S. Robotics, 3Com Corporation, Microsoft, y ECITelematics. ✔ Se rige por PPP (Point-to-Point Protocol). ✔ Uso de un túnel. ✔ Encapsula datagramas de cualquier protocolo. ✔ Envía por IP (Internet Protocol). ✔ Servidor RAS (Servidor de Acceso Remoto).
  6. 6. Point-to-Point Tunneling Protocol (PPTP) Función del Servidor RAS: Autenticidad. Encriptación. Control de Accesos.ISP (Proveedor de Servicios de Internet).
  7. 7. Point-to-Point Tunneling Protocol (PPTP).1.- Conexión a un ISP, se redirige al servidor RAS y se establece la comunicación.2.- Conexión a un ISP, pero la conexión al servidor RAS se realiza por medio de la terminal cliente.
  8. 8. Point-to-Point Tunneling Protocol (PPTP)GRE (Generic Routing Encapusulation). Paquete de envío: Ethernet, PPP (Point-to-Point Protocol), o frame relay. Header IP: Cabeceras IP (Longitud del datagrama, dirección de origen, dirección de destino. Header GREv2: Datos PPTP (encriptación, la información del paquete encapsulado y la información de cliente servidor).
  9. 9. Point-to-Point Tunneling Protocol (PPTP)Poca seguridad que brinda para la información contenida en los paquetes de datos(“hoyos” que se pueden detectar y escuchar para el robo de información).Se utiliza mucho para sistemas basados en Windows.
  10. 10. Layer Two Tunneling Protocol (L2TP).✔ Desarrollado por Cisco (L2F).✔ Mejores características de PPTP y L2F surgió L2TP.✔ Es muy similar al protocolo PPTP en cuanto a su encapsulamiento.✔ Es diferente en cuanto a su estructura.
  11. 11. Layer Two Tunneling Protocol (L2TP).LAC (L2TP Acces Concentrator) y LNS (L2TP Nerwork Server) son nodos delL2TP, se comunican a través de un túnel L2TP.De LNS a un Host Remoto se hace por medio de PPP.El direccionamiento, la autenticación, la autorización y el servicio de cuentas sonproveídos por el Home LAN’s Management Domain.
  12. 12. Layer Two Tunneling Protocol (L2TP). Dos canales:De Control. Establecimiento. Mantenimiento. Borrado de los túneles. Llamadas.De Datos. Transporta dentro toda la información.
  13. 13. Layer Two Tunneling Protocol (L2TP).
  14. 14. Internet Protocol Security (IPSec).✔ Seguridad (encriptación) de la información.✔ Puede ser utilizado como solución completa de la VPN.✔ Nivel OSI es el de Red.✔ Extiende el protocolo IP para que soporte servicios más seguros.✔ Documentado por IETF a través de los RFC (Request For Comments).✔ Su arquitectura se explica en el RFC 2401.✔ Conjunto de Protocolos de Seguridad.
  15. 15. Internet Protocol Security (IPSec).Protocolos: AH (Authentication Protocol) y ESP (Encapsulated Security Payload) que proveen integridad, confidencialidad, autenticidad y protección. DOI (Interpretación de Dominio IPSec) especifica los detalles de la negociación de conexiones (Protocolo ISAKMP) y define sus propiedades mediante asociaciones de seguridad (Protocolo SA). Intercambio de claves de comunicación (IKE).
  16. 16. Internet Protocol Security (IPSec).
  17. 17. Internet Protocol Security (IPSec).Los parámetros del protocolo SA son: SPI (Security Parameter Index) permite seleccionar el SA en el receptor IPdest (contiene IP destino) Protocol Identifier indica si la asociación es AH o ESP.
  18. 18. Internet Protocol Security (IPSec).Los parámetros del protocolo AH son: NH (Next Header) de 8 bits que identifican el tipo de cabeceras siguientes. Payload Length de 8 bits contiene la longitud del paquete. Reservado de 16 bits (sin uso). SPI (Security Parameter Index) de 32 bits que identifica al SA. Sequence Number de 32 bits es un contador monotónicamente creciente. Datos de Autenticación cuyo valor es múltiplo de 32 bits, contiene el valor del chequeo de integridad.
  19. 19. Bibliografía.1.- Microsoft Corporation. Windows NT Server Sistema Operativo. Red Privada Virtual:Una descripción general.2.- http://www.dei.uc.edu.py/tai2003/vpn. 01/04/2010 11:30 am.3.- Virtual Private Network: making the right connection. Dennis Fowler. Edit. MorganKaufmann Publishers.1999. USA.4.- Virtual Private Networks. Turning the internet into your private network. Charlie Scott,Paul Wolfe and Mike Erwin. Edit OReilly. 1999. USA.5.- http://www.vpnc.org. 02/04/2010 10:29 am.6.- Llumitasig Alvarez, Evelyn Elizabeth. Protocolos VPN.7.- Alarcos B., de la Hoz E. Redes Privadas Virtuales. Universidad de Alcalá.8.- Ferguson Paul, Huston Heoff. What is a VPN?. Abril 1998.9.- Ruiz Gonzáles, Jose Luis. VPN – Redes Privadas Virtuales. Marzo 2002.10.- Virtual Private Network Basics. Octubre 2005.11.- http://www.rfc-es.org/
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×