REDES PRIVADAS VIRTUALES - VPN (Virtual Private Networks)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REDES PRIVADAS VIRTUALES - VPN (Virtual Private Networks)"

Transcripción

1 REDES PRIVADAS VIRTUALES - VPN (Virtual Private Networks) Introducción. Tunelización. Aplicaciones. Introducción El nuevo concepto de la RED de la empresa, conocida como INTRANET, se extiende sobre un área geográfica amplia, a veces un país o un continente. No importa cuánto se exagere, una Intranet simplemente es tecnología de Internet puesta al servicio de una red privada. En los últimos años las redes se han convertido en un factor crítico para cualquier organización. Cada vez en mayor medida, transmiten información vital para la empresa, por lo tanto deben cumplir con atributos tales como: Seguridad Fiabilidad Alcance geográfico Efectividad Costos. Las redes reducen en tiempo y dinero, eso significa una gran ventaja para las organizaciones sobre todo las que tienen oficinas remotas. Esta situación incitó el crecimiento de Internet y sus servicios de información popular, normalmente conocida como World Wide Web. Al final de logró el éxito que la comunidad había estado esperando durante años: Protocolos simples Plataforma independiente Comunicación más eficaz. Pero también es cierto que han provocado curiosidad, espionaje, ataques a los servidores por diversión o por intereses, de manera de obtener información confidencial. Por tal motivo la seguridad en las redes es de suma importancia, de allí que escuchemos hablar tanto sobre firewall y VPN Diferencia entre red pública y privada Hasta ahora ha habido siempre una clara división entre red pública y privadas. Una red pública, como el sistema de telefonía pública y la Internet, es una gran colección de dispositivos no relacionados que intercambian información entre si en forma más o menos libre. Las personas que acceden a la red pública pueden o no tener nada en común, y cualquier persona dada en esa red sólo puede comunicarse con un pequeño fragmento de sus potenciales usuarios. 1

2 Una red privada está compuesta de computadoras de una sola organización que comparten la información específicamente entre sí. En este caso existe la seguridad de que son los únicos que usan la red, y que la información solo será entre ellos. En el peor de los casos, sólo podrá ser vista por otros usuarios del mismo grupo. La típica Red del Área Local corporativa (LAN) o la Red de Área Extensa (WAN) es un ejemplo de una red privada. La línea de separación entre la red privada y la pública siempre ha sido trazada por el router. Alí puede colocarse un firewall para mantener alejado a los intrusos, o para impedir a los usuarios interiores acceder a la red pública RED PRIVADA RED PUBLICA SERVIDOR ROUTER INTERNET FIREWALL Por qué una Red Privada Virtual? Figura 18 Hasta no hace mucho, LAN operaban en forma aisladas. Cada oficina podía tener su propia LAN. Luego apareció la necesidad de interconectar estas oficinas. Tradicionalmente se comenzó con las líneas telefónicas arrendadas con velocidades variadas, lo que proveía una conexión segura y siempre disponible. Pero estas son prohibitivas cuando aumenta la distancia. La conexión entre oficinas centrales y sucursales tienen las siguientes opciones: Acceso Dial-up vía Módem: Costosa y poco eficiente y poco seguras Líneas Privadas: Redes creadas con recursos propios (limitada a áreas geográficas pequeñas). Algunas wireless estarían incluidas en esta categoría. Son muy seguras. solo mueven tráfico de la empresa. Líneas Dedicadas: Alternativa a la anterior, sobre todo para grandes extensiones geográficas. Consiste en arrendar líneas a terceros, generalmente empresas que se dedican al servicio de comunicaciones. Son similares a las anteriores, solo circula tráfico de la empresa. 2

3 Red Pública (Internet): Ofrecen una alternativa económica y de buena calidad de acceso, como así también buena velocidad. Son muy inseguras. La información viaja sin ninguna protección. Las redes privadas virtuales (VPN), desdibujan la línea entre la red pública y la red privada. Una VPN le permiten crear una red segura, sobre de una red pública, usando software, hardware, o una combinación de los dos para crear un enlace seguro sobre la red pública. Esto se hace a través de la encriptación, autenticación, tunneling de paquetes, y firewalls. OFICINA HOGAREÑA CASA CENTRAL OFICINA REMOTA COMPAÑÍA ASOCIADA (PARTNER) USUARIO MÓVIL Qué es una VPN? Figura 19 Según la definición estándar proporcionada por el Internet Engineering Task Force (IETF), una VPN es: "An emulation of [a] private Wide Area Network (WAN) using shared or public facilities, such as the Internet or private backbones". "Una emulación de una Red WAN usando medios compartidos o públicos, como Internet o backbones privados." En términos más simples, una VPN es una extensión de una Intranet privada a través una red pública (Internet) que asegura conectividad segura y confiable entre dos extremos. La Intranet privada es extendida con la ayuda de "túneles lógicos" privados. Estos túneles permiten a los dos extremos intercambiar datos de una manera parecida a una comunicación punto a punto. Resumiendo: 3

4 Una VPN es un una red privada que se extiende, mediante un proceso de encapsulación y encriptación de paquetes creando un seguro túnel privado de comunicación entre dos o más dispositivos a través de una red pública (por ejemplo Internet). Una red privada virtual es una manera de simular una red privada sobre una red pública, como Internet. Se llama "virtual" porque depende del uso de conexiones virtuales, que son conexiones temporales sin presencia realmente física. Solo consisten en el encaminamiento de paquetes a través de los distintos dispositivos dentro de la Internet. Las conexiones virtuales seguras son creadas entre dos máquinas, una máquina y una red, o dos redes. Estos dispositivos pueden ser cualquier computadora ejecutando software VPN o un dispositivo especial como por ejemplo un router con facilidades VPN. Esto permite conectar la computadora hogareña a la red de la oficina, también permite que dos computadoras en diferentes ubicaciones se conecten en forma segura sobre Internet. Usando Internet para el acceso remoto se ahorra mucho dinero. Se puede acceder de cualquier lugar donde el proveedor de servicio (ISP = Internet Service Provider) tenga un punto de presencia (POP = Point Of Presense). Si se escoge un ISP nacional, habrá muchas posibilidades que el acceso a la LAN sea solo una llamada local. Figura 19: Modelo de conexión VPN Pueden usarse redes privadas virtuales para extender el alcance de una Intranet. Dado que las Intranets son típicamente usadas para comunicar información propietaria, no es deseable que sea accesible desde Internet. Puede haber casos, sin embargo, dónde se querrá compartir datos con usuarios remotos conectados a su Intranet, y estos usuarios pueden usar Internet como medios de conexión. Una VPN les permitirá conectar seguramente a Intranet, sin temores de que la información sensible quede desprotegida. Este tipo de conexión también se conoce como una "Extranet." Podemos ver ahora como una VPN puede extender las funcionalidades de la Intranet. Bajo este contexto no hay ninguna razón por qué los clientes o vendedores no puedan usar la Internet para acceder al servidor web que aloja la base de datos de clientes por cuanto puede proporcionar un enlace entre los usuarios móviles y el web server de la Intranet. Esto provee flexibilidad, y permite que cualquier servicio de la red pueda ser usado a través de la Internet. Cómo opera una VPN? A través de tecnología de tunelización, las VPN proveen medidas de seguridad y mecanismos para resguardar el pasaje de datos sensibles por un medio no seguro. 4

5 Encriptación: Es el proceso de cambio de datos de manera que sólo puede leer el receptor apropiado. Autenticación: Es que el proceso que asegura que los datos se entregan al destinatario acertado. Además, asegura la integridad del mensaje y su fuente. En su forma más simple, exige un username y una contraseña. Autorización: Es el proceso de conceder o negar acceso a los recursos después de que el usuario se ha identificado con éxito y se ha autenticado. Evolución de las VPN Ahora que tienen una idea básica de lo que implica una VPN, veremos cómo evolucionó su tecnología. Contrariamente a lo que la mayoría cree, el concepto de VPN tiene alrededor de 15 años y ha sufrido varias generaciones hasta llegar a su última forma. Las primeras VPN, conocidas como SDN (Software Defined Networks), fueron ofrecidas por AT&T en los 80. SDN permitía construir WAN con enlaces dedicados o conmutados y basadas en bases de datos para clasificar intentos de acceso local o remoto. Basado en esta información, el paquete era ruteado a su destino a través de la infraestructura de la red pública conmutada. La segunda generación surgió con la aparición de X.25 y la Red Digital de Servicios Integrados (ISDN) a comienzos de los 90. Estas dos tecnologías permitieron transmisión de paquete por la red pública. La idea de transmisiones económicas por una red pública ganó popularidad rápidamente. Pero como las tasas de transmisión no crecían a los niveles esperados, la segunda generación fue efímera. Después de la segunda generación, el avance fue lento hasta la aparición de las tecnologías Frame Relay (FR) ATM. La 3ra generación está basada en el concepto de conmutación virtual de circuitos en las cual los paquetes de datos no contienen las direcciones origen/destino, sino indicadores de los circuitos virtuales involucrados en la transacción origen/destino. Ante las necesidades de e-commerce a mediados de los 90, los requisitos del usuario estaban mejor definidos. Las organizaciones necesitaban una solución fácil de implementar, escalar y administrar; globalmente accesible y capaz de proporcionar alto nivel de seguridad de extremo a extremo. La generación actual de VPN (las IP VPN) reúnen todos estos requisitos mediante el empleo de tecnología de tunelización. Qué puede ofrecer una VPN? Extensión geográfica de la conectividad Mejora de la seguridad Reducción de costos operacionales respecto de la WAN tradicional Reducción de tiempos y costos de transporte para usuarios remotos Mejora de la productividad Simplificación de la topología de la red Oportunidades globales de networking Soporte de telecomunicaciones a distancia Compatibilidad de conexiones de banda ancha Retorno de la inversión más rápido que la tradicional WAN 5

6 TUNELIZADO o TUNNELING Las redes privadas virtuales crean un túnel o conducto de un sitio a otro para transferir datos a esto se le conoce como encapsulación además los paquetes van encriptados de forma que los datos son ilegibles para los extraños. Las VPN confían en el tunneling para crear la red privada a través de Internet. Ambos extremos, por donde ingresa y sale el paquete se llaman interfaces de túnel. Tunneling es la técnica de encapsular un paquete de datos en un protocolo de tunelización, como IPSec, PPTP, o L2TP. El paquete es finalmente encapsulando ( tunelizado ) generalmente en un paquete IP y enrutado al destino. Dado que el paquete original puede ser de cualquier tipo, el tunneling soporta tráfico multiprotocolo, incluido IP, PPP, ISDN, FR y ATM. El tunneling requiere de tres protocolos diferentes: De transporte (Carrier protocol): Usado por la red que transporta la información. De encapsulamiento (Encapsulating protocol): Es el que empaqueta o envuelve a los datos originales (GRE, IPSec, L2F, PPTP, L2TP). Protocolo viajero (Passenger protocol): Protocolo original de los datos transportados (IPX, NetBeui, IP) Requerimientos básicos de una VPN Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione: Identificación de usuario: debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a aquellos que no estén autorizados. Así mismo, proporciona registros estadísticos que muestren quien accedió, cuando y que información utilizó. Administración de direcciones: debe establecer una dirección para el cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así. Codificación de datos: Los datos que a transmitir por la red pública deben ser previamente encriptados para que no puedan ser leídos por usuarios no autorizados. Administración de claves: debe generar y renovar las claves de codificación para el cliente y el servidor. Soporte a protocolos múltiples: debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de Internet (IP), el intercambio de paquete de Internet (IPX) entre otros. Distintos tipos de TUNNELING Los distintos tipos de túneles que se pueden implementar son; (ver figura 20) VPN extremo a extremo (Site-to-Site VPN) VPN de acceso remoto 6

7 INTRANET VPN * Bajo Costo * Tunneled con cuantiosos servicios VPN tales como encriptación IPSec, y QoS que asegura rendimiento muy confiable * Más económica frente a Frame Relay y líneas dedicadas OFICINA HOGAREÑA CASA CENTRAL OFICINA REMOTA EXTRANET VPN * Extiende la WAN a partners * Provee seguridad de Capa 3 (L3) COMPAÑÍA ASOCIADA (PARTNER) USUARIO MÓVIL VPN DE ACCESO REMOTO * Muy segura * Escalable * Túnel encriptados a través de redes públicas mediante software del cliente * Ahorro mediante discado gratuito Figura 20 VPN extremo a extremo (Site-to-Site VPN) Permite conectar múltiples sitios fijos, sobre una red pública como la Internet a través de equipos dedicados y gran escala de encriptación. (figura 21) El protocolo de encapsulamiento que generalmente proporciona la estructura para encapsular el protocolo viajero para el transporte basado en IP, es el GRE (Generic Routing Encapsulation). De incluir información sobre qué tipo de paquete está encapsulando e información sobre la conexión entre el cliente y servidor. En el modo túnel también se usa como protocolo de encapsulamiento IPSec, que opera tanto en protocolos VPN site-to-site como de acceso remoto. IPSec debe ser soportado por ambas interfaces del túnel. Figura 21: Tunneling extremo a extremo 7

8 Las Site-to-site VPN pueden ser de dos tipos: Basadas en Intranet: Se pueden conectar múltiples LAN remotas mediante una Intranet VPN de manera de crear una única red privada (P.ej. Conexión de distintas sucursales con casa central). Basadas en Extranet: Permite construir una conexión LAN a LAN mediante una Extranet, lo que permite que varias compañías trabajen en un ambiente compartido (P.ej. compañía con partners, proveedores o clientes) VPN de acceso remoto También conocida como Red dial-up Privada Virtual (VPDN: Virtual Private Dial-up Network), consiste conexiones remotas de usuarios que necesitan conectarse a la LAN de la compañía desde varios sitios remotos Típicamente, la corporación pasa los requerimientos a un ESP (Enterprise Service Provider). Este prepara un servidor de acceso de red (NAS: Network Access Server) y les proporciona el software a los usuarios remotos mediante el empleo de tecnología de tunelización. En una VPN de acceso remoto, normalmente se utilizan protocolo basados en PPP (Point-to- Point Protocol). PPP es el portador para otros protocolos de IP que se comunican a través de la red. El tunneling por acceso remoto confía en PPP. Los protocolos indicados en la figura 22, que son empleados por las VPN de acceso remoto, usan la estructura básica de PPP: Servidor con acceso restringido a usuarios de la red / Origen: Destino: Ping ISP Túnel POP (Point of Presence) Red /24 ISP Origen: Destino: Origen: Destino: Servidor de Túneles Rango Red /24 Figura 22: Funcionamiento de un túnel VPN para usuario remoto Bloques Constructivos de una VPN Como muestra la figura 23, una solución basada en VPN esta formada por seis elementos fundamentales (o bloques constructivos) que se detallan debajo. 8

9 Figura 23 Hardware VPN: Incluye servidores de VPN, clientes y otros dispositivos de hardware como las router, gateways y concentradores. Software VPN: Incluye software de servidores clientes VPN y herramientas de administración. Infraestructura de seguridad de la organización: Incluye RADIO, TACACS, NAT y soluciones basadas en AAA. Protegen la Intranet de muchos desastres. Es una combinación de los siguientes mecanismos: Firewalss NAT Servidores de autenticación y bases de datos: RADIUS (Remote Access Dial-In User Services) y TACACS (Terminal Access Controller Access Control System), los más conocidos. Arquitectura AAA: (Authentication, Authorization, Accounting) IPSec El proveedor de servicio que soporta la infraestructura: Incluye el switch de acceso a la red y backbone Internet. Las redes públicas: Incluyen Internet, PSTN (Public Switched Telephone Networks) y las viejas POTS (Plain Old Telephone Services) Túneles: pueden ser basados de PPTP, L2TP, L2F, etc. Arquitecturas de VPN Pueden realizarse de muchas maneras. Por ejemplo, si dependen de que extremo se implementa, de los requisitos básicos de seguridad, disponibilidad, QoS y así sucesivamente, se pueden clasificar en tres categorías. Si dependen de los requisitos de seguridad, pueden dividirse en cuatro categorías. Si dependen de la capa del modelo OSI en la cual funciona la infraestructura global de VPN, puede ser dividido en dos grupos. Finalmente, dependiendo de la escala y la complejidad, pueden ser clasificadas en cinco clases. 9

10 Arquitecturas de VPN basadas en seguridad Las siguientes categorías de VPN ofrecen una mejora de la seguridad de las Intranet: Router a router. Figura 24 Firewall a firewall. Figura 25 Iniciada por el cliente Dirigida: no hace uso de túneles bidireccionales. Se establece un túnel unidireccional entre los extremos. Los datos son encriptados a nivel de Capa de Sesión (L5) OSI. El protocolo usado es el SOCKS v5. Figura 24 Figura 25 Arquitecturas VPN basadas en Capas Dependen de la capa del modelo OSI en la cual funciona la VPN. VPN de Capa de Enlace (Link-layer VPN) VPN de Capa de Red (Network-layer VPN) 10

11 Link-layer VPN Como lo sugiere el nombre, las VPN de Capa de Enlace usan conectividad de Capa 2. Las transacciones están limitadas a la red local porque usan direcciones MAC; por consiguiente, las L2-VPN son funcionalmente similares a las redes privadas. Basadas en tecnologías de Capa 2, tenemos cuatro tipos: Conexiones virtuales Frame Relay: Usa conexiones virtuales en la que ambos extremos usan clocking adaptativo durante la transmisión. La tasa se ajusta a la aplicación y señalización. Tecnología VPN barata y CIR garantizado. Conexiones virtuales ATM: Similares a FR, pero usan infraestructura ATM. Son más rápidas y buena performance. Son más caras que FR. Multi-protocolo sobre ATM (MPOA): Basadas en ATM, pero soportan múltiples protocolos dependientes de los routers localizados al borde de la red privada. No es popular porque ATM no es aceptable en una intranet híbrida con varias tecnologías de gestión de redes. Multi-Protocol Label Switching (MPLS): Provee un medio eficaz para establecer VPN basadas en IP a través de backbones WAN ATM. El router construye la VPN en la tabla de enrutamiento. A cada ruta se le asigna una etiqueta que envía información de ruteo a cada router conectado. Durante la transmisión, el dispositivo MPLS que recibe estos paquetes IP los encapsula usando etiquetas MPLS. Es la etiqueta MPLS y no el IP Header el que se usa para rutear los paquetes a través de la WAN. En el borde de la Intranet, cuando el paquete está a punto de acceder a la infraestructura basada en IP, la etiqueta de MPLS es removida. Network-layer VPN Las VPN de Capa de Red, también conocidas como L3-VPN, usan la funcionalidad de la Capa de Red y pueden organizarse dos categorías: Modelo Peer-VPN: En este modelo, la Capa de Red envía los paquetes en un camino basado en saltos (hop-to-hop). El camino a cada router es considerado como el camino a la red destino. Todos los router en el camino de tránsito son consideradas como pares. Modelo Overlay VPN: Al contrario del modelo Peer-VPN, este modelo no calcula el camino a la red del destino en una base hop-to-hop. La infraestructura de internetworking usa como un "cut-through" al próximo router en el camino de tránsito. Las tecnologías VPN basadas en ATM, FR y VPN usando tunneling son algunos ejemplos del modelo Overlay VPN. Las redes VPN Layer 3 también son conocidas como VPDN (Virtual Private Dial Networks) y usan dos tecnologías de tunneling de Capa 2: PPTP y L2TP. Tecnología de Tunneling Básica Como hemos visto, las tecnologías VPN descansan en el tunelizado (tunneling). Mientras se atribuye la efectividad del costo de las VPN al uso de Internet, la seguridad que ofrecen las VPN es el resultado directo de la tunelización. El túnel es el componente más significativo de la tecnología VPN. Permite crear redes virtuales por Internet y otras redes públicas. Esta red virtual no puede se accedida por usuarios extraños o computadoras que no son una parte de la Intranet de la organización. 11

12 Tunneling es la técnica de encapsular un paquete de datos dentro de un paquete de otro formato. En otras palabras, el encabezado (header) del protocolo de tunneling se añade al paquete original. El paquete resultante se transfiere al destino a través de la infraestructura de red intermedia. El aspecto más importante del tunneling es que el paquete original, también llamado carga útil (payload), puede pertenecer a un protocolo no soportado por la red. En lugar de transferir el paquete original que no sería ruteable por la red el protocolo de tunneling subyacente anexa el encabezado para el paquete tunelizado (tunneled packet). Este header proporciona la información de asignación de ruta necesaria para la entrega exitosa del paquete. El tunnelig es análogo al correo al enviar una carta. Luego de escribir la carta, la coloca en un sobre. Este sobre lleva la dirección del destinatario y del remitente (direcciones origen y destino). Cuando envía esta carta, se entrega al destinatario según la dirección del sobre. El destinatario necesita abrir el sobre para leer la carta. En tecnología de tunnelizado, la carta es equivalente a la carga útil original y el sobre representa el paquete del protocolo ruteable que encapsula la carga útil. La dirección en el sobre representa la información de la asignación de ruta que se añade al paquete. Cuando un paquete tunelizado es ruteado al destino, viaja por la red a través de un camino lógico. Este camino lógico es llamado el túnel. Al recibir un paquete tunelizado, el destinatario devuelve el paquete a su formato original. La figura 26 muestra el proceso. Componentes del Tunneling Figura 26 Para establecer un túnel entre dos extremos, son necesarios cuatro componentes: La red designada (Target network): Es la red que contiene los recursos que necesitan los clientes para el acceso remoto que inician la sesión VPN. (La red designada también es llamada la red residente (home network) en algunas VPN). El nodo iniciador: Es el cliente remoto o servidor que inicia la sesión VPN. El nodo iniciador puede ser una parte de una red local o puede ser un usuario móvil usando una laptop. Agente Local HA (Home Agent): La interface de software que reside en el nodo de acceso (router) de la red designada. Sin embargo, un nodo destino, como un servidor de acceso 12

13 dial-up, también puede soportar el HA. El HA recibe y autentica el requerimiento entrante para verificar que son confiables. Luego de la autenticación exitosa, el HA permite el establecimiento del túnel. El Agente Externo FA (Foreign Agent). La interface de software que reside en el nodo del iniciador o el nodo de acceso a la red (router) a la cual pertenece el nodo iniciador. El nodo iniciador usa el FA para pedir una sesión VPN al HA de la red designada. Funcionamiento de la Tecnología Túnel Puede ser dividido en dos fases: Fase I: El nodo iniciador (o cliente remoto) solicita una sesión VPN y es autenticado por el correspondiente HA. Fase II: La transferencia de datos ocurre a través del túnel. En la Fase I, se inicia una demanda de conexión y se negocian los parámetros de la sesión. Esta fase también se conoce como establecimiento del túnel Si la demanda se acepta y se negocian los parámetros de la sesión con éxito, se establece un túnel ambos extremos. Esto ocurre de la siguiente manera: 1. El iniciador envía el pedido de conexión al FA de la red. 2. El FA autentica el pedido mediante validación de un login y password emitida por el usuario. (El FA generalmente usa servicio RADIUS-Remote Access Dial-Up Services) para autenticar la identidad del nodo iniciador. 3. Si el login y password no son validos, el pedido de sesión VPN es rechazado. Si el FA autentica la identidad del iniciador positivamente, este envía el pedido al HA de la red designada (target network). 4. Si el pedido es aceptado por el, el FA envía en forma encriptada el login y password correspondientes. 5. El HA verifica la información suministrada. Si la verificación es exitosa, el HA envía al FA una Respuesta Registrada (Register Reply), junto al número de túnel, al FA. 6. Un túnel es establecido cuando el FA recibe el Register Reply y el número de túnel. Si los dos extremos no usan el mismo protocolo de tunneling, son negociados los parámetros variables de configuración túnel, tales como encriptación, parámetros de compresión, y mecanismos de mantenimiento del túnel. Con el establecimiento del túnel, la Fase I es considerada terminada y comienza la Fase II o fase de transferencia de datos. Las transacciones en esta fase ocurren como sigue: 1. El iniciado comienza a enviar los paquetes de datos al FA. 2. El FA crea el encabezamiento de túnel (tunnel header) y lo agrega a cada paquete de datos. Luego se agrega al paquete la información del encabezado del protocolo ruteable (negociado en la Fase I). 3. El FA remite el paquete de datos encriptado resultante al HA usando el número de túnel suministrado. 4. Al recibir la información encriptada, el HA despoja el encabezado del túnel y del protocolo ruteable, obteniendo el paquete en su formato original 5. Los datos originales se envían al nodo destino en la red. Las figuras 27 y 28 muestran las dos fases del tunneling. 13

14 Figura 27 Figura 28 Formato del Paquete Tunelizado (Tunneled Packet) Como se ha descrito, antes de que se entregue a la red designada por el túnel, el paquete de datos original es el encriptado por el FA. Este paquete encriptado, se conoce como paquete tunelizado (Tunneled Packet). El formato de un paquete tunelizado se muestra en Figura 29. Como puede verse, un paquete tunelizado o Tunneled Packet, consiste de tres partes: Figura 29 14

15 Encabezamiento del protocolo ruteable (Header routable protocol): Contienen las direcciones del origen (FA) y del destino (HA). Como habitualmente las transacciones son sobre Internet, este header generalmente es el estándar IP y contiene las IP addresses del FA y HA involucrados en la transacción. Encabezamiento del paquete de túnel (Tunnel packet header): Este header contiene los cinco campos siguientes: Tipo de Protocolo. Indica el tipo del protocolo original del paquete de datos (payload). Checksum. Contiene la suma de verificación usada para chequear si el contenido del paquete se corrompió durante la transmisión. Esta información es opcional. La clave (Key). Es usada para identificar o autenticar el origen de los datos (iniciador). Número de Secuencia. Contienen el número que indica la secuencia en la serie de paquetes transmitidos. Asignación de ruta origen (Source routing). Contiene información adicional de routing. Este campo es opcional. Carga Útil (Payload). Es el paquete original enviado por el iniciador al FA. También contiene el encabezado original. Protocolos de Tunneling La tecnología de Tunneling hace uso de tres tipos de protocolos: Protocolo de Transporte (Carrier protocol): Este protocolo es usado para encaminar los paquetes tunelizados al destino pretendido a través de la red. El paquete tunelizado es encapsulado dentro del paquete de este protocolo. Dado que debe enrutar el paquete a través de redes heterogéneas, tales como Internet, este protocolo debe ser ampliamente soportado. Como resultado, si el túnel es creado a través de Internet, el protocolo de transporte predominantemente usado es IP. No obstante, en caso de intranet privada, los protocolos de enrutamiento nativos pueden también servir de protocolo de transporte. Protocolo de Encapsulamiento (Encapsulating protocol): Estos protocolos son usados para encapsular la carga útil original. Además, también es responsable de la creación, mantenimiento y terminación del túnel. Actualmente los más usados son PPTP, L2TP y IPSec Protocolo Pasajero (Passenger Protocol): Los datos originales que necesitan ser encapsulados para su transmisión a través del túnel pertenecen a este protocolo. PPP y SLIP son ejemplos de protocolos pasajeros. La figura 30 muestra el formato de paquetes tunelizados. Figura 30 15

16 Tipos de Túneles Hay dos tipos de túneles usados durante una sesión VPN. Basados en la forma en la cual es creado un túnel, este puede ser voluntario u obligatorio Túneles Voluntarios También conocidos como túneles extremo a extremo (end-to-end tunnels), son creados a pedido del usuario (cliente). Como resultado, el nodo iniciador actúa como punto final del túnel. Por consiguiente, se crea un túnel por separado para cada sesión de usuarios. Después de que la comunicación entre ambos extremos acaba, el túnel se termina. La figura 31 muestra un túnel voluntario Figura 31 En el caso de un cliente remoto que usa una conexión dial-up, el cliente necesita primero establecer la conexión. Éste es un paso preliminar para establecer los túneles y no es parte del protocolo de establecimiento del túnel. Sólo después que la conexión dial-up se completa puede el iniciador establecer el túnel al nodo destino. La situación es menos compleja en el caso de un cliente que está conectado a la red en forma permanente a la red local. Por consiguiente, no necesita establecer una conexión dial-up. Túneles Obligatorios A diferencia de los túneles voluntarios, solicitados por los clientes, los túneles obligatorios (o compulsivos) se configuran en un dispositivo intermedio. El NAS (Network Attached Storages) o servidor dialup son tales dispositivos intermedios. Este tipo de tunneling es llamado (compulsory tunneling) porque el iniciador debe usar el túnel creado por el dispositivo del intermedio. El dispositivo intermedio usado para preparar los túneles VPN es conocido por los diferentes protocolos de tunelización. Por ejemplo, en la terminología L2TP un dispositivo intermedio se llama LAC (L2TP Access Concentrator). En la terminología PPTP el dispositivo es conocido como FEP (Front End Processor). Para IPSec, el dispositivo intermedio que prepara el túnel durante una sesión VPN normalmente se llama IP Security Gateway. En el caso de tunneling compulsivo, como el mostrado en la figura 32, tanto el cliente remoto como el cliente conectado a la LAN deben conectarse al dispositivo intermedio generalmente 16

17 localizado en POP del ISP. Después de que la conexión se establece con éxito, el dispositivo intermedio crea el túnel. Figura 32 Dado que el nodo iniciador no participa en la creación o configuración del túnel, no actúa como punto final del mismo. En este caso, el dispositivo intermedio responsable del túnel, actúa como punto final. Los túneles compulsivos pueden ser compartidos por múltiples comunicaciones. El túnel no termina hasta que la última comunicación se haya completado. Algunos expertos definen dos tipos de túneles basados en el periodo de actividad, así tenemos túneles estáticos y túneles dinámicos. Los estáticos permanecen activos hasta que son finalizados, sin tener en cuenta la transmisión de datos. Estos tipos de túneles son caros y se usan en VPN site-to-site. Los túneles dinámicos solo se activan, cuando se necesita transferir dato. Son más seguros que los estáticos. Protocolos de Tunneling de Capa 2 Estos protocolos de tunelización son fundamentales para construir VPNs y afianzar las transmisiones. Algunos de los más conocidos funcionan en la Capa de Enlace de Datos del modelo OSI mostrado en la figura 32 Figura 32 17

18 Estos incluyen los protocolos PPTP (Point-to-Point Tunneling Protocol), L2F (Layer 2 Forwarding) y L2TP (Layer 2 Tunneling Protocol). Antes de discutir sobre estos protocolos, es conveniente conocer al protocolo PPP (Point-to- Point Protocol) esencial para todos los protocolos de tunelización de Capa 2 que usan PPP. Protocolo Punto a Punto (Point-to-Point Protocol - PPP) PPP es un protocolo de encapsulamiento que facilita el transporte de tráfico de la red a través de enlaces seriales punto a punto. La principal ventaja de PPP es que puede operar DTE o DCE incluso EIA/TIA-232-C (conocido como RS-232C) e ITU-T V.35. Otro punto a favor de PPP es que no restringe las proporciones de la transmisión. Durante la transmisión, las únicas restricciones basadas en la transmisión son impuestas por la interfase DCE/DTE usadas. Finalmente, el único requisito de PPP es la disponibilidad de una conexión dúplex (bidireccional) que puede ser síncrona o asíncrona y puede operar en modo switched o dedicado. Además de la encapsulación de IP y de los datos no IP y su transporte por los enlaces serie, PPP también es responsable de las siguientes funciones: Asignación y administración de direcciones IP en datagramas no IP. Configuración y prueba de los enlaces establecidos. Encapsulamiento asíncrono y síncrono de datagramas. Detección de errores durante la transmisión. Multiplexing de múltiples protocolos de Capa 2. Negociación de parámetros de configuración opcionales, como la compresión de datos y direccionamiento. PPP realiza esta funcionalidad con el uso de tres normas. Un estándar para encapsular paquetes de datos sobre enlaces punto a punto. Este estándar de encapsulamiento de paquetes es similar al protocolo HDLC. Sin embargo hay algunas diferencias entre ambos. Un estándar para establecimiento, configuración y prueba de la conexión punto a punto con ayuda del protocolo LCP (Link Control Protocol) Un estándar para el establecimiento y configuración de varios protocolos de Capa de Red y detección de errores durante la transmisión en la forma del protocolo NCP (Network Control Protocol) Point-to-Point Tunneling Protocol (PPTP) PPTP es una solución propietaria que habilita la transferencia de datos segura entre un cliente remoto y un servidor creando una VPN a través de una internetwork basada en IP. Desarrollado por el Consorcio PPTP (Microsoft Corporation, Ascend Communications, 3COM, US Robotics y ECI Telematics), PPTP ofrece VPN bajo demanda (on-demand VPN) a través de redes inseguras. PPTP no sólo facilita las transmisiones seguras por las redes públicas basadas en TCP/IP, sino también por las Intranet privadas. Históricamente, dos fenómenos han jugado un papel mayor en el éxito de PPTP en conexiones de largas distancias. Éstos incluyen: 18

19 Uso de PSTN (Public Switched Telephone Networks). PPTP permite el uso de PSTN para la implementación de VPN. Como resultado, el proceso de desarrollar VPN es notablemente simple y el costo total es significativamente pequeño. La razón de esto es simple, la necesidad de soluciones de conectividad basadas en líneas arrendadas y dedicadas son totalmente eliminadas. Soporte para protocolos no IP. A pesar que da a entender que se trata de redes basadas en IP, también soporta otros protocolos de red, como TCP/IP, IPX, NetBEUI, y NetBIOS. Por consiguiente, PPTP ha demostrado ser exitoso en el desarrollo de VPN para LAN privada y para crear VPN a través de redes públicas. Rol de PPP en Transacciones PPTP PPTP es una extensión lógica de PPP ya que no cambia la tecnología PPP subyacente. Sólo define una nueva manera de transportar tráfico PPP por las redes públicas no seguras. Realmente como PPP, PPTP tampoco soporta conexiones múltiples. PPTP soporta conexiones punto a punto. Además, PPP cumple las siguientes funciones en las transacciones basadas en PPTP: Establece y termina las conexiones físicas entre ambos extremos. Autentica clientes de PPTP. Encripta IPX, NetBEUI, NetBIOS, y datagramas TCP/IP dentro de datagramas PPP y asegura el intercambio de datos entre las partes involucradas. PPP es muy similar en transacciones L2F y L2TP La figura 33 muestra el papel de PPP en las transacciones basadas en PPTP Figura 33 Componentes de Transacciones PPTP Cualquier transacción basada en PPTP implementa por lo menos, tres componentes, como se muestra en la figura 34. Estos componentes de PPTP son: 19

20 Un cliente PPTP Un Servidor de Acceso de Red (NAS - Network Access Server) Un servidor PPTP Figura 34 Clientes PPTP Un cliente PPTP es un nodo de la red que soporta PPTP y puede requerir otro nodo para una sesión VPN. Si la conexión es solicitada desde un servidor remoto, el cliente PPTP debe usar los servicios NAS de un ISP. Para esto, el cliente debe conectarse a un módem que se usa para establecer una conexión PPP dial-up al ISP. El cliente PPTP también debe conectarse a un dispositivo VPN para que pueda tunelizar la demanda (y los datos subsecuentes, si la demanda se acepta) al dispositivo VPN en la red remota. El enlace al dispositivo VPN remoto usa la primera conexión dial-up al NAS del ISP para establecer un túnel por Internet u otra red. A diferencia de los requerimientos remotos de sesiones VPN, las demandas para una sesión de VPN a un servidor local no requieren una conexión al NAS del ISP. Tanto el cliente y el servidor están físicamente conectados a la misma red (LAN), haciendo una conexión al NAS del ISP innecesaria. El cliente, en este caso, sólo requiere una sesión dial-up con el dispositivo de VPN en el servidor. Como los requisitos de asignación de ruta a los paquetes PPTP para una demanda remota y una local son diferentes, se procesan los paquetes asociados con dos demandas diferentemente. Los paquetes PPTP se ubican en un servidor local en el medio físico conectado al adaptador de red del cliente PPTP. Recíprocamente, el paquete PPTP a un servidor remoto se rutea a través de los medios de comunicación físicos conectados a un dispositivo de la telecomunicaciones, como un router. La colocación de paquetes PPTP en los medios de red se ilustra en la figura

21 PPTP Servers Los Servidores PPTP son nodos de la red que soportan PPTP y son capaces de satisfacer demandas de servicio para sesiones VPN de otros nodos remotos o locales. Para responder a las demandas remotas, estos servidores deben soportar también capacidades de enrutamiento. Un Servidor de Acceso Remoto (RAS - Remote Access Server) y cualquier otro Sistema Operativo de Red (NOS) que soporte PPTP, como Windows NT Server 4.0, puede actuar como un servidor de PPTP. Figura 35 PPTP Network Access Servers (NAS) Los PPTP NAS se ubican en el sitio del ISP y proporcionan conectividad a Internet a clientes que usan PPP. Como la probabilidad de que muchos clientes pidan una sesión VPN simultáneamente es alta, estos servidores deben ser capaces de soportar múltiples concurrencia de clientes. Los PPTP NAS debe ser capaz de manejar una amplia gama de clientes. Procesos PPTP PPTP emplea tres procesos para afianzar la comunicación basada en PPTP sobre medios de comunicación no seguros. Estos procesos son Establecimiento de conexión basada en PPP Control de conexión Tunneling PPTP y transferencia de datos Data Tunneling y Procesamiento PPTP Un paquete de datos PPTP experimenta múltiples etapas de encapsulamiento que incluyen lo siguiente: 21

22 1. Encapsulamiento de datos. La información original (carga útil) es encriptada y encapsulada dentro de una trama PPP. Se agrega un encabezado PPP a la trama. 2. Encapsulamiento de tramas PPP. La trama PPP resultante se encapsula dentro de un paquete GRE (GRE - Generic Routing Encapsulation). El encabezado GRE tiene 4 byte. Un campo de Reconocimiento (Acknowledgement) y su correspondiente bit de reconocimiento que notifica sobre la presencia del campo Acknowledgement. Además, el campo Clave (KEY) en la trama GRE es reemplazado por un campo de 2 bytes de longitud llamado Longitud de Carga Util (payload length) y un campo de 2 byte de longitud llamado Call ID. El cliente PPTP pone este campo cuando crea el túnel PPTP. 3. Encapsulamiento de paquetes GRE. Luego, se agrega un encabezado IP a la trama PPP la cual es encapsulada dentro del paquete GRE. Este encabezado IP contiene las direcciones IP origen del cliente PPTP y la del servidor destino. 4. Encapsulamiento de Capa de Enlace de Datos. PPTP es un protocolo de tunneling de Capa 2. Por consiguiente, el encabezado de Enlace de Datos y el trailer juegan un importante rol en el tunelizado de datos. Antes de ser puestos en el medio de transmisión, la Capa de Enlace de Datos agrega su propio encabezamiento y trailer al datagrama. Si el datagrama tiene que viajar a través de un túnel PPTP local, el datagrama se encapsula con tecnología de LAN (como Ethernet). Por otro lado, si el túnel se ha establecido a trabes de una WAN, el encabezado y trailer que se agregan al datagrama son invariablemente PPP. GRE es un mecanismo de encapsulamiento simple y versátil, de propósitos generales para datos IP. Generalmente es usado por los ISP para enviar información de routing dentro de la intranets. Cuando los datos PPTP son transferidos con éxito al destino, este debe procesar el paquete tunelizado para extraer los datos originales. El proceso de extracción de los datos PPTP es exactamente a la inversa del tunelizado de los datos PPTP. Pros y Contras de PPTP Las principales ventajas ofrecidas por PPTP son: Es una solución para productos Microsoft los cuales se usan ampliamente. Puede soportar protocolos no IP. Es soportado por varias plataformas, como Unix, Linux y Macintosh. Otras plataformas que no soportan PPTP también pueden beneficiarse de los servicios PPTP usando routers con capacidad PPTP. Las aplicaciones PPTP también tienen desventajas, que incluyen: Es una opción más débil. L2TP e IPSec son tecnologías más seguras. Es dependiente de la plataforma Requiere configuración extensiva en el servidor PPTP y en el cliente. Aunque se usa como una solución VPN, se necesita configurar un Servidor de Enrutamiento y de Acceso Remoto (RRAS - Routing and Remote Access Server), en el caso de soluciones Dial-on-Demand routing. 22

23 La mayor desventaja asociada con PPTP es su débil mecanismo de seguridad debido a la encriptación simétrica en el cual la clave se deriva de la contraseña del usuario. Esto es más arriesgado porque las contraseñas se envían en formato en claro para la autenticación. Layer 2 Forwarding (L2F) Como se ha mencionado, los servicios dial-up tradicionales son realizados a través de Internet y por consiguiente está basado en tecnología IP. Esto es por qué las soluciones populares de tunneling, tales como PPP y PPTP, han demostrado tener más éxito con la infraestructura IP que con otras tecnologías de gestión de redes, como ATM y Frame Relay. La seguridad era otro problema. A pesar de las demandas de Microsoft de transacciones seguras, PPTP está basado en el MS-CHAP que, no es muy seguro. Estos problemas hicieron a las organizaciones buscar soluciones alternativas que ofrecieran servicios dial-up multiprotocolo más seguros. Cisco, junto con Nortel, fueron los principales proveedores que comenzaron a trabajar en una solución que debía: Habilitar transacciones seguras. Proporcionar acceso a través de la infraestructura subyacente de Internet y otras redes públicas. Soportar una amplia gama de tecnologías de red, como ATM, FDDI, IPX, Net-BEUI y Frame Relay. La alternativa presentada por Cisco fue L2F. Además de cumplir los objetivos principales expresados más arriba, L2F ofreció un mayor avance en la tecnología de acceso remoto: el tunelizado L2F puede soportar simultáneamente más de una sesión dentro del mismo túnel. En términos simples, más de un usuario remoto puede acceder a una intranet privada usando una sola conexión dial-up. L2F logra esto definiendo conexiones múltiples dentro de un túnel dónde cada conexión representa un solo stream PPP. Estos stream pueden originar un solo usuario remoto o múltiples usuarios. Dado que un túnel puede soportar múltiples conexiones simultáneamente, se requieren menos conexiones desde el sitio remoto al ISP. Esto reduce los costos. La figura 36 muestra el tunneling L2F Figura 36 23

24 Procesos L2F Cuando un cliente remoto inicia una conexión dial-up a un host ubicado en una intranet privada, los siguientes procesos se ejecutan secuencialmente: 1. El usuario remoto comienza una conexión PPP a su ISP. Si el usuario remoto es parte de una LAN, puede emplear ISDN u otro medio de conectividad para conectar al ISP. Como alternativa, si el usuario no es parte de alguna intranet, necesitará usar servicios PSTN. 2. Si los NAS presentes en el POP del ISP acepta la demanda, la conexión PPP se establece entre el NAS y el usuario. 3. El usuario es autenticado por el ISP. Para este propósito es usado CHAP o PAP. 4. Si no existe ningún túnel a la entrada de la red destino, se comienza uno. 5. Después de establecido un túnel, se asigna una MID (Multiplex ID) única a la conexión. Un mensaje de notificación se envía a la entrada del gateway de la red del host. Este mensaje notifica al gatgeway acerca de la demanda para la conexión del usuario remoto. 6. El gateway puede aceptar la demanda de conexión o puede rechazarla. Si la demanda se rechaza, se notifica al usuario sobre el fracaso de la demanda y la conexión dial-up finaliza. Por otro lado, si la demanda se acepta, el gateway envía al cliente remoto la notificación del establecimiento inicial. Esta respuesta puede incluir información de autenticación usada por el gateway para autenticar al usuario remoto. 7. Después de que el usuario es autenticado por el gateway de la red del host, se establece una interface virtual entre ambos extremos. Si se usa CHAP para la autenticación del usuario, la respuesta incluye el desafío, username, y raw response (respuesta en crudo). Para las autenticaciones basadas en PAP, la respuesta incluye username, y password en texto claro (sin encriptar). La figura 37 muestra el proceso completo de establecimiento de un túnel L2F entre dos usuarios finales. Figura 37 24

25 Tunelizado L2F Cuando un usuario remoto se autentica, se establece un túnel entre el NAS del ISP y el gateway de la red del host remoto, como se muestra en la figura 38. Figura 38 Después de haber establecido un túnel entre ambos extremos, pueden intercambiarse las tramas de Capa de Enlace sobre el túnel como sigue: 1. El usuario remoto envía las tramas normales al NAS localizado en el ISP. 2. El POP toma la información de la Capa de Enlace de Datos y agrega el encabezado L2F y trailer de la trama. La trama así encapsulada se envía a la red destino a través del túnel. 3. El gateway acepta estos paquetes tunelizados, extrae el encabezado y trailer L2F y envía las tramas al nodo destino dentro de la intranet. 4. El nodo destino procesa las tramas recibidas como tramas no tunelizadas. Los túneles L2F son también conocidos como "interfaces virtuales". Cualquier respuesta del host destino sufre el proceso inverso. Es decir, el host envía una trama normal de Capa de Enlace de Datos (Data Link) al gatgeway, el cual encapsula la trama en un paquete L2F, y lo remite al NAS localizado en el ISP. El NAS despoja la información de la trama L2F y agrega la información propia de la Capa de Enlace de el. La trama se remite entonces al usuario remoto. Encriptación de Datos en L2F L2F usa MPPE (Microsoft Point-to-Point Encryption) para propósitos básicos de encriptación. Sin embargo, MPPE no es una apuesta segura contra las técnicas de hacking actuales. Como resultado, L2F también usa encriptación basada en el protocolo IPSec (IPSec - Internet Protocol Security) para asegurar la transmisión segura de los datos. IPSec usa dos protocolos para encriptación ESP (ESP - Encapsulating Security Payload) y AH (AH - Authentication Header). Además, para acentuar la clave de seguridad durante la fase de 25

26 intercambio de claves, IPSec usa un tercer protocolo llamado el Internet Llave Intercambio IKE (IKE - Internet Key Exchange). La mayor ventaja de la tecnología de encriptación IPSec es que fuerza la autenticación de cada paquete individualmente en lugar de la práctica común de autenticación del usuario. En los mecanismos de autenticación de usuario, en cada extremo se autentica al usuario sólo una vez al principio de la comunicación. Sin embargo, como podría esperarse, la estrategia de autenticación de paquetes es más lenta que la de autenticación de usuario e incurre en el sobrecargas (overheads) comparativamente grandes. No obstante, IPSec se recomienda como el protocolo de seguridad para todos los protocolos de tunelización VPN, sea PPTP, L2F o L2TP. Autenticación de Datos L2F La autenticación L2F se cumple en dos niveles. El primer nivel de autenticación L2F ocurre cuando un usuario remoto marca al POP del ISP. Aquí, el proceso de establecimiento del túnel sólo comienza después de que el usuario se ha autenticado. El segundo nivel de autenticación se hace en el gateway de la red del host que no establece un túnel entre ambos extremos (NAS y el mismo) hasta que autentique al usuario remoto. Parecido a PPTP, L2F también usa servicios de seguridad soportados por PPP para la autenticación. Como resultado, L2F usa PAP para autenticar un cliente remoto cuando una gateway L2F recibe una petición de conexión. L2F también usa los siguientes esquemas de autenticación para mejorar la seguridad de los datos: CHAP (Challenge Handshake Authentication Protocol). CHAP fue desarrollado para evitar enviar contraseñas en texto claro como es el caso de PAP. En CHAP, cuando un cliente es desafiado para su identificación, responde con un valor hashed secreto derivado del algoritmo de hashing MD5. Si es calculado el mismo valor de hash en el servidor que usa el mismo procedimiento del cliente, este es autenticado con éxito. Por consiguiente, no se intercambia ninguna contraseña en texto claro durante el proceso. Otro problema normalmente asociado con PAP es que los usuarios sólo se autentican una vez durante el proceso de comunicación. CHAP, sin embargo, puede forzar múltiples desafíos de autenticación durante una sesión lo que hace más a un hacker irrumpir en la comunicación. EAP (Extensible Authentication Protocol). A diferencia de los métodos PAP y CHAP que se realizan en el momento de configuración del LCP, durante el establecimiento de la conexión PPP, EAP es realizado después de la fase LCP, cuando se ha efectuado la autenticación PPP. Por consiguiente, EAP permite un incremento en la autenticación porque aumenta el número de parámetros de conexión que pueden usarse opcionalmente como autenticación de la información. L2F también usa SPAP (SPAP - Shiva Password Authentication Protocol) para la autenticación. SPAP es un protocolo propietario que usa contraseñas encriptadas y puede soportar mejoras de funcionalidad, como intercambio de contraseñas y soporte de mecanismos de callback. Además de los mecanismos de la autenticación mencionados, L2F emplea también RADIUS (RADIUS - Remote Access Dial-In User Service) y TACACS (TACACS - Terminal Access Controller Access Control Service) como servicios de autenticación adicionales. Ambos autentican a usuarios que acceden el servidor de acceso remoto local, si el servidor de acceso 26

27 remoto no autentica a estos usuarios. La autenticación RADIUS y TACACS generalmente se lleva a cabo en el ISP y grande organizaciones. Pros y Contras de L2F Aunque L2F exige tratar con diferentes LCP y opciones de autenticación, es más extenso que PPTP porque es una solución de envío de tramas de bajo nivel. También provee una mejor solución para las plataformas VPN que PPTP. Las ventajas principales de llevar a cabo una solución basada en L2F incluyen lo siguiente: Mejora en la seguridad de las transacciones Independencia de la plataforma Ninguna necesidad de arreglos especiales con el ISP Soporta un amplio rango de tecnologías de networking como ATM, FDDI, IPX, NetBEUI y Frame Relay. A pesar de las ventajas arriba mencionadas, existen algunas desventajas asociadas con L2F: Las soluciones basadas en L2F requieren extensa configuración y soporte. La solución de una aplicación basada en L2F es muy dependiente del ISP. Si el ISP no soporta L2F, la aplicación no es posible. L2F no provee control de flujo. Como resultado, si el túnel se congestiona, los paquetes de datos pueden serán descartados arbitrariamente. Esto causa la retransmisión de los datos haciendo más lenta la velocidad de las transacciones. Debido al gran overheads asociado con la autenticación y encriptación L2F, las transacciones transportadas por los túneles L2F son lentas comparadas con PPTP. Con el desarrollo de L2F, había dos tecnologías de tunneling, PPTP y L2F, compitiendo por el control del mercado de VPN. Estos dos protocolos eran incompatibles. IETF decidió acabar con la confusión combinando los rasgos de ambas tecnologías para producir un protocolo que se usaría como un estándar en las soluciones VPN. El protocolo de Tunneling de Capa 2 (L2TP - Layer 2 Tunneling Protocol) era el resultado de este mandato. Layer 2 Tunneling Protocol (L2TP) Desarrollado por IETF y apoyado los gigantes de la industria, como Cisco, Microsoft, 3COM, y Ascend, L2TP es una combinación de protocolos VPN anteriores, PPTP y L2F. De hecho, acopla las mejores características de ambos. L2TP proporciona solución de acceso remoto flexible, escalable y rentable L2F y la conectividad point-to-point rápida de PPTP. La clave se los beneficios ofrecidos por L2TP, son: Soporta múltiples protocolos y tecnologías de networking como IP, ATM, FR, y PPP. Provee acceso a Internet y otras redes públicas, como PSTN. No requiere software extra, como drivers adicionales o soportes del sistema operativo. Permite a los usuarios con IP privadas acceder a la red remota a través de la red pública. La autenticación y autorización de L2TP es ejecutada por los gateway de la red. Por consiguiente, los ISP no necesitan mantener una Base de Datos de autenticación o de derechos de acceso para los usuarios remotos. 27

28 La principal característica de L2TP es establecer túneles PPP que, a diferencia de PPTP, no son terminados por el ISP cercano. Estos túneles se extienden en el gateway destino), como se muestra en la Figura 39. Figura 39: El Túnel L2TP Cuando las tramas PPP se envían a través del túnel L2TP, se encapsulan como mensajes UDP (UDP User Datagram Protocol). Componentes L2TP Las transacciones basadas en L2TP básicamente emplean tres componentes, un Servidor de Acceso de Red (NAS - Network Access Server), un Concentrador de Acceso L2TP (LAC - L2TP Access Concentrator), y un servidor de Red L2TP (LNS - L2TP Network Server). Network Access Server (NAS) Los NAS L2TP son dispositivos de acceso punto a punto que proporcionan la conectividad a Internet bajo demanda a usuarios remotos dial-up que discan (a través de líneas PSTN o ISDN) usando conexiones PPP. Los NAS son responsables de autenticar a los usuarios remotos a los ISP y determinar si realmente se requiere una conexión dial-up virtual. Igual a los NAS PPTP, las NAS L2TP se localizan en el ISP y actúan como clientes en el proceso de establecimiento de túneles L2TP. Los NAS pueden responder y soportar múltiples conexiones para un amplio rango de clientes que solicitan conexiones simultáneamente y puede soportar una amplia gama de clientes (Microsoft, Unix, Linux, VAX-VMS, y más). L2TP Access Concentrators El papel de los LAC en la tecnología de tunelización L2TP es establecer un túnel a través de las redes públicas (como PSTN, ISDN o Internet) para el servidor LNS del extremo del gateway de red del host. De esta manera, los LAC sirven como el punto de la terminación del medio de comunicación físico entre el cliente y el LNS de la red. 28

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Redes de Computadoras El Protocolo PPP

Redes de Computadoras El Protocolo PPP Redes de Computadoras El Protocolo PPP Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido 1. Descripción de PPP 2. Establecimiento de la sesión 3. Autenticación en PPP 1. Descripción de PPP 2.

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP: a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.- Examen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la multiplexación por división de tiempo (TDM, time-division multiplexing)? (Elija

Más detalles

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas

Más detalles

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6 CONTENIDO 1. Que es IPv6? 2. Antecedentes 3. Crecimiento de Internet 4. Problemáticas del Ipv4 5. Comparación IPv6 con IPv4 6. Características del IPv6 7. Ventajas de IPv6 8. Encabezados IPv6 vs IPv4 9.

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS.

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. 10.1 REDES CONMUTADAS Desde la invención del teléfono, la conmutación de circuitos ha sido la tecnología dominante en las comunicaciones

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Cómo funcionan las redes privadas virtuales (VPN)

Cómo funcionan las redes privadas virtuales (VPN) Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

Prueba de ping sobre DSL: Una verificación integral del servicio.

Prueba de ping sobre DSL: Una verificación integral del servicio. Prueba de ping sobre DSL: Una verificación integral del servicio. La prueba total del servicio es una aplicación clave tanto para los provedores de Internet (ISP s) como para los operadores de RED. Todos

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto. Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Toda la estructura de Internet esta basada en el protocolo IPv4 Un cambio inmediato de protocolo es inviable debido

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Capa de enlace de datos

Capa de enlace de datos Capa de enlace de datos 1 Objetivos Explicar la función de los protocolos de capa de enlace de datos en la transmisión de datos. Describir cómo la capa de enlace de datos prepara los datos para su transmisión

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1 Servicios en una red WAN convergente Accediendo la WAN Capítulo 1 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos Describir cómo la arquitectura empresarial de Cisco

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles