MPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES PRIVADAS VIRTUALES (VPN). RESUMEN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES PRIVADAS VIRTUALES (VPN). RESUMEN"

Transcripción

1 MPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES Manuel Suárez Gutiérrez RESUMEN Esté artículo, tiene como objetivo realizar una comparación, entre las diferentes tecnologías existentes para optimización del ancho de banda en las Redes Privadas Virtuales (VPN), poniendo énfasis en el Multiprotocolo de Conmutación de Etiquetas (MPLS), el cual permite la implementación de Calidad en el Servicio (QoS), ingeniería de tráfico, así como también, que las redes no necesitan estar conectadas a Internet para acceder a la VPN, entre otras características. ABSTRACT This article, have the purpose to make a comparison between the different technologies available for optimization of bandwidth in the Virtual Private Network (VPN), with an emphasis on Multiprotocol Label Switch (MPLS), which allows the implementation of Quality of Service (QoS), traffic engineering, as well as, the networks do not need to be connected to the Internet for access to the VPN, among other features. 1

2 Introducción La necesidad de comunicar 2 o más equipos separados geográficamente se hizo indispensable, por lo que se empezó a utilizar el protocolo TCP/IP, en el cual la seguridad no fue su principal característica, dado que cumplía con su propósito esencial, el compartir información entre académicos e investigadores (Huston, 1998). Poco tiempo después de que se empezó a utilizar el protocolo TCP/IP, se vio la necesidad de enfocarse en la seguridad orientada al intercambio de información, dado que las empresas lo utilizaban como una herramienta primordial para realizar sus operaciones, por lo que se desarrollaron mecanismos de seguridad para otorgar confidencialidad e integridad a la información. Uno de los mecanismos de seguridad desarrollados fué el uso de las Redes Privadas Virtuales (VPN), las cuales en su concepto más básico consisten en establecer túneles de seguridad para la comunicación entre dos puntos geográficamente separados. Hoy en día, existen diferentes protocolos de seguridad utilizados por las VPN s, tales como son: PPTP (Protocolo de Túneles Punto a Punto), L2TP (Protocolo de Túneles de Capa 2), IPSec (Seguridad del Protocolo de Internet) y MPLS (Multiprotocolo de Conmutación de Etiquetas). Éste artículo pretende enfocarse específicamente a MPLS, el cual va a ser analizado y comparado ante PPTP, L2TP e IPSec, dado que junto con MPLS son los protocolos de relevancia hoy en día. 2

3 Qué es una VPN? Una VPN, por su acrónimo en ingles Virtual Private Network (Red Privada Virtual), es una red creada dentro de otra red, lo cual se realiza generalmente mediante la Internet, por lo que se hace necesario que los requerimientos de seguridad sean de alto nivel e importancia (Huston, 1998). Una VPN puede ser construida entre: Dos sistemas finales o entre dos organizaciones Varios sistemas finales sin una organización simple Múltiples organizaciones a través de la Internet entre aplicaciones individuales. La VPN para transmitir datos de manera privada, lo que hace es utilizar la infraestructura existente para las telecomunicaciones públicas, lo cual garantiza la privacidad de los datos que son transmitidos por la red, mediante el uso de "túneles de seguridad" a través de Internet (Ibíd, 1998). De esta manera, se puede crear una red entre dispositivos de cómputo, localizados geográficamente distantes, teniendo como único requisito que cada uno de ellos tenga conexión a Internet, para poder ingresar a la VPN. Una de las características más importantes de las redes virtuales privadas es el garantizar la seguridad de las comunicaciones, mediante la autenticación de las sesiones cliente, integridad de los datos y la confidencialidad en los mismos (Bush, 2003). Es por ello, que el acceso es controlado para permitir sólo las conexiones de una comunidad de interés definida o por usuarios autentificados para su acceso (Cisco Systems, 2002); en otras palabras, una VPN es una red privada construida fuera de la infraestructura de la red pública, tal como en la Internet. 3

4 Las conexiones VPN permiten a los usuarios que trabajen desde su casa o estén de viaje, obteniendo un acceso remoto al servidor de su organización mediante la infraestructura que proporciona una red pública como Internet. Desde la perspectiva del usuario, la VPN es una conexión punto a punto entre el equipo y el servidor VPN. La infraestructura exacta de la red compartida o pública es irrelevante, ya que parece como si los datos se enviaran a través de un vínculo privado dedicado. Las conexiones VPN también permiten a las organizaciones disponer de conexiones ruteadas con otras organizaciones a través de una red pública como Internet, a la vez que mantienen la seguridad de las comunicaciones. Una conexión VPN ruteadas a través de Internet funciona lógicamente como un vínculo WAN, por su acrónimo en ingles de Wide Area Network (Red de Área Extensa), dedicado. Tipos de VPN s Una de las principales cualidades que poseen las VPN s es la capacidad de realizar conexiones remotas, lo cual, permite que los usuarios se enlacen desde lugares geográficamente distantes, mediante una conexión segura a la red local, obteniendo con esto, los mismos beneficios que si se conectarán directamente a la red local como los demás usuarios. Los tipos de conexiones realizadas por las VPN son dos: las de tipo Servidor Servidor y Cliente Servidor (Huston, 1998); las cuales se explican a continuación: Servidor Servidor: Consta de al menos 2 servidores, los cuales se enlazan entre sí a través de una VPN permanentemente para el intercambio de 4

5 información segura entre ellos. En la Figura 1, se ilustra este tipo de conexión. Figura 1. Esquema de una VPN Servidor Servidor. Cliente Servidor: Consta de un servidor y al menos un cliente. Este tipo de conexión consiste en permitir a los clientes de la VPN, acceder a los recursos ubicados en la red local de manera segura. En la Figura 2, se ilustra este tipo de conexión. Figura 2. Esquema de una VPN Cliente Servidor. 5

6 Tunneling El Tunneling, es un canal por el cual viajan los paquetes de datos, van cifrados; para posteriormente, ser descifrados por el usuario que esté autorizado para leer su contenido. El Tunneling, es uno de los métodos más utilizados para construir las VPN (Hamzeh, 1999). Los mecanismos para realizar el tunneling más comunes: GRE (Generic Routing Encapsulation) Tunneling entre el origen y el router destino. Router a router L2PT PPTP El Tunneling, abarca todo el proceso de encapsulación, enrutamiento y desencapsulación, en el cual envuelve, o encapsula, el paquete original dentro de un paquete nuevo, por lo que este paquete puede contener nueva información de direccionamiento y enrutamiento, que le permite viajar por una red. Se puede decir que el túnel, en el cual viajan los paquetes, es la ruta de acceso lógica de los datos. Para las partes origen y destino, el túnel suele ser transparente y aparece simplemente como otra conexión punto a punto en la ruta de acceso de red. Es por ello, que los paquetes encapsulados viajan por la red dentro del túnel. Tecnologías utilizadas para la optimización del ancho de banda en las VPN s PPTP (Protocolo de Túneles Punto a Punto). Protocolo desarrollado por Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary Access, ECI Telematics conocidas colectivamente como PPTP Forum, para implementar VPN (Hamzeh, 1999). 6

7 Los túneles por PPTP, son creados por los siguientes pasos (Ibíd., pág. 41): 1. El cliente PPTP se conecta a su Proveedor de Servicios de Internet (ISP), por medio de una conexión tradicional por MODEM o ISDN(Integrated Services Digital Network) por sus siglas en inglés; Red Digital de Servicios Integrados) 2. El PPTP crea una conexión de control TCP (Transmission Control Protocol) por sus siglas en inglés; (Protocolo de Control de Transmisión) entre el cliente VPN y el servidor VPN para establecer el túnel, utilizando el puerto 1723 para estas conexiones. Algunas características de PPTP son las siguientes (Ibíd., pág. 10): Soporta dos tipos de flujo de información, los cuales son transmitidos una vez que se estableció el túnel VPN. Estos tipos de flujo de información son mencionados a continuación (Ibíd., pág. 10): o Control. Son mensajes utilizados para administrar y escuchar eventualmente las caídas de la conexión de la VPN o Datos. Estos paquetes pasan a través del túnel, de o desde el cliente VPN Sólo se puede utilizar para las conexiones VPN de router a router, siempre y cuando ejecuten Windows Server 2003, Windows 2000 Server o Windows NT Server 4.0, teniendo en cuenta que deben de tener habilitados los servicios de enrutamiento y acceso remoto (RRAS) PPTP no requiere una infraestructura de claves públicas (PKI) para emitir certificados de equipo. Mediante el cifrado, las conexiones VPN basadas en PPTP proporcionan confidencialidad de datos. Los datos capturados no se pueden interpretar sin la clave de cifrado. Sin embargo, las conexiones VPN basadas en PPTP no proporcionan integridad de datos ni autenticación del origen de datos (Ibíd., pág. 54). 7

8 En la actualidad no se utiliza PPTP y fue sustituido por L2TP e IPSec, debido a que la IETF (Internet Engineering Task Force por sus siglas en inglés; Grupo de Trabajo en Ingeniería de Internet) nunca lo ratificó como estándar, dado que era vulnerable y no se podía utilizar donde la privacidad de los datos fuera primordial. Dicha vulnerabilidad fue causada primordialmente por errores de diseño en la criptografía del Protocolo Ligero de Autenticación Extensible (LEAP) de Cisco, en la Versión 2 del Protocolo de Autenticación por Reto de Microsoft (MS- CHAPv2) y por las limitaciones de longitud de clave del Protocolo Punto a Punto de Cifrado de Microsoft (MPPE) (Ibíd., pág. 54). L2TP (Protocolo de Túneles de Capa 2). Creado por el IETF como un estándar que sustituiría a los protocolos PPTP y L2F, (Layer 2 Forwarding por sus siglas en inglés; Reenvío de Capa 2) con la finalidad de corregir las deficiencias de estos protocolos y establecerse como un estándar aprobado por el IETF. L2TP es un protocolo de túnel de Internet normalizado que proporciona encapsulación para enviar tramas del Protocolo punto a punto (PPP) a través de medios orientados a paquetes. Así mismo, permite el cifrado del tráfico IP y lo envía a través de cualquier medio compatible con entrega de datagramas 1 punto a punto, como IP (Townsley, 1999). Los túneles L2TP se crean encapsulando tramas L2TP en paquetes de tipo Protocolo de Datagramas de Usuario (UDP). Dicho protocolo encapsula la información en un paquete IP por lo que las direcciones de origen y destino definen los extremos del túnel. Además, se puede utilizar IPSec sobre el paquete creado con la finalidad de agregar mayor protección a la información (Ibíd., pág. 9). 1 Datagrama: Paquete de datos transmitido en una conexión de red. 8

9 La implementación del protocolo L2PT de Microsoft utiliza el cifrado de seguridad del protocolo de Internet (IPSec) para proteger el flujo de datos desde el cliente de VPN al servidor VPN. El modo de túnel IPSec permite el cifrado de los paquetes IP y su encapsulación en un encabezado IP que se envía a través de una red IP de empresa o una red IP pública, como Internet (Ibíd., pág. 71). L2TP utiliza PPP para proporcionar acceso telefónico (dial-up) que puede ser dirigido a través de un túnel a través de IP hasta un punto determinado, así mismo, define su propio protocolo para el establecimiento de túneles, basado en L2F. El transporte de L2TP está definido para una gran variedad de tipos de paquetes, incluyendo X.25, Frame Relay y ATM (Ibíd., pág. 69). L2TP sólo se puede utilizar con routers que ejecuten los sistemas operativos Windows Server 2003 o Windows 2000 Server. Si se utilizan los dos tipos de routers, es necesaria una infraestructura de claves públicas (PKI, Public Key Infrastructure, por sus siglas en inglés) que emita certificados de equipo a todos ellos. Los routers que ejecutan sistemas operativos Windows Server 2003 admiten una clave única previamente compartida que esté configurada en el router de respuesta y en todos los de llamada. Las conexiones VPN L2TP a través de IPSec proporcionan confidencialidad e integridad de datos, así como autenticación en el origen de los mismos. IPSec (Seguridad del Protocolo de Internet) IPSec, provee seguridad en la capa de red del modelo OSI, para el Internet, el cual fue estandarizado por la IETF; así mismo, provee flexibilidad la cual no es posible a niveles de abstracción de una capa superior o una inferior, sin embargo, la seguridad puede ser configurada de punto a punto (protegiendo el tráfico entre los dos hosts), de router a router (protegiendo el tráfico que pasa sobre un enlace 9

10 particular), de extremo a extremo (protegiendo el tráfico que pasa entre una red segura vía por una insegura) (Kent, 2005). Para proveer seguridad, IPSec se basa en el concepto de encapsulación de datagramas, el cual tiene como objetivo insertar paquetes protegidos criptográficamente en la capa de red, haciendo que la encriptación sea transparente para cualquier nodo intermediario que deba procesar los encabezados de los paquetes para enrutarlos (Ibíd., pág. 7). Los paquetes de salida, son encapsulados, cifrados y autentificados, antes de ser enviados por la red; mientras que los paquetes de entrada son verificados, descifrados y desencapsulados inmediatamente al momento de ser recibidos (Ibíd., pág. 9). El proceso mediante el cual IPSec determina qué debe hacer cuando un paquete llega a la red es el siguiente (Ibíd., pág. 9): Como primer filtro, verifica que el paquete esté protegido, en caso de que no lo esté lo rechaza tal como lo hacen los firewalls En caso de que el paquete esté encapsulado bajo un protocolo de seguridad, desencapsula el paquete y verifica la clave sea la correcta Si la clave es la correcta, se acepta el paquete. Por otro lado, el proceso utilizado para enviar un paquete mediante IPSec, es el siguiente (Ibíd., pág. 50): Verifica que exista una asociación de seguridad que deba ser aplicada al paquete a enviar, si la hay debe elegir la adecuada En caso de que no exista una asociación de seguridad, reenvía el paquete a alguna interfase de la red, donde es eliminado o se queda esperando hasta que se disponga de una asociación de seguridad. 10

11 Este protocolo de seguridad, se originó apartir del desarrollo del Protocolo de Internet versión 6 (IPv6), el cual es la última versión del protocolo IP; su principal característica es el manejo de direcciones de 128 bits, lo cual supera las direcciones de 32 bits del Protocolo de Internet versión 4 (IPv4) (Ibíd., pág. 9). Dicha tecnología se desarrolló debido a que hoy en día, se encuentran asignadas 2/3 del total de direcciones que proporciona IPv4, con IPv6 se pretende manejar que cada dispositivo de red tenga una dirección IP diferente (en todo el mundo), esto gracias a los trillones de direcciones que proporcionan 128 bits. IPSec empezó como una extensión de IPv6, pero ya que cubría las necesidades de un gran número de clientes, se implantó en parte para IPv4. La característica más importante de IPSec es la posibilidad de cifrar los datos transmitidos. El motivo principal por el cual se empezó a utilizar el modo de túnel IPSec es por la interoperabilidad que tiene con otros routers, puertas de enlace o sistemas finales que no son compatibles con los túneles de VPN L2TP a través de IPSec o PPTP. Algunas de las principales desventajas del protocolo IPSec basado en IPv6 son (Ibíd., pág. 95): Protocolo complejo (Muchas características y opciones) Configuración complicada Requiere de configuración en el cliente. MPLS (Multiprotocolo de Conmutación de Etiquetas) Protocolo estandarizado por la IETF, tiene la característica de reenviar paquetes a través de una red usando información contenida en etiquetas añadidas a los paquetes IP; así mismo, utiliza RSVP (Resource Reservation Protocol) por sus 11

12 siglas en inglés; (Protocolo para la Reservación de Recursos), como protocolo de señalización para la reserva de recursos (Rosen, 2001). MPLS, reduce significativamente el procesamiento de paquetes que se requiere cada vez que un paquete ingresa a un router en la red, esto mejora el desempeño de dichos dispositivos y del desempeño de la red en general. Su principal objetivo es crear redes flexibles y escalables con un incremento en el desempeño y la escalabilidad. Esto lo logra mediante la ingeniería de tráfico, y su soporte de VPN, el cual ofrece calidad de servicio (QoS), con múltiples clases de servicio (CoS) (Ibíd., pág. 9). Las principales características de MPLS (Guichard, 2003): Se configura a través de una red privada Permite garantizar latencias bajas y reducir la pérdida de paquetes Integridad y confidencialidad de datos por VRF Permite implementar CoS y QoS Las VPN basadas en MPLS permiten compartir un único acceso a Internet entre todas las redes. No es necesario que las redes estén conectadas a Internet para acceder a la VPN No requiere por parte del cliente ningún software o hardware especifico. La ingeniería de tráfico, se refiere a la habilidad de definir rutas dinámicamente y planear la asignación de recursos con base en la demanda, así como optimizar el uso de la red. MPLS facilita la asignación de recursos en las redes para balancear la carga dependiendo de la demanda y proporciona diferentes niveles de soporte dependiendo de las demandas de tráfico de los usuarios (Xipeng, 2000). El protocolo IP provee una forma primitiva de Ingeniería de Tráfico al igual que el protocolo del Camino Más Corto Primero (OSPF) que permite a los routers cambiar la ruta de los paquetes cuando sea necesario para balancear la carga. Sin 12

13 embargo, esto no es suficiente ya que este tipo de ruteo dinámico puede llevar a congestionar la red y no soporta QoS (Ibíd., 2000). Los principales beneficios de la ingeniería de tráfico son (Ibíd., 2000): Permite al eje troncal expandirse sobre las capacidades de la ingeniería de tráfico de las redes de Modo de Transferencia Asíncrona (ATM) y Frame Relay (FE) de Capa 2 La ingeniería de tráfico es esencial para los ejes troncales de proveedores de servicios. Dichos ejes deben soportar un uso elevado de su capacidad de transmisión Utilizando MPLS las capacidades de ingeniería de tráfico son integradas a la Capa 3 (OSI) lo que optimiza el ruteo de tráfico IP, gracias a las pautas establecidas por la topología y las capacidades de la troncal La ingeniería de tráfico MPLS rutea el flujo a lo largo de la red basándose en los recursos que dicho flujo requiere y en los recursos disponibles en toda la red MPLS emplea la ruta más corta que cumpla con los requisitos del flujo de tráfico. En cuanto a la QoS, permite al administrador de la red tener uso eficiente de los recursos de sus redes con la ventaja de garantizar que se asignarán más recursos a aplicaciones que así lo necesiten, sin arriesgar el desempeño de las demás aplicaciones (Alvarez, 2006). Los principales beneficios de la QoS son (Ibíd., 2006): Trabaja a lo largo de la red y se encarga de asignar recursos a las aplicaciones que lo requieran Para asignar recursos QoS se basa en prioridades Otorga mayor control a los administradores sobre sus redes Mejora la interacción del usuario con el sistema y reduce costos al asignar recursos con mayor eficiencia al ancho de banda 13

14 Mejora el control sobre la latencia para asegurar la capacidad de transmisión de voz sin interrupciones Disminuye el porcentaje de paquetes desechados por los routers. Una red MPLS consiste de un conjunto de Routers de Conmutación de Etiquetas (LSR), los cuales tienen la capacidad de conmutar y rutear paquetes en base a la etiqueta que se ha añadido a cada paquete. Cada flujo es diferente y es llamado Clase de Equivalencia de Reenvío (FEC), así como también cada flujo tiene un camino específico a través de los LSR de la red, es por eso que se dice que la tecnología MPLS es orientada a conexión (Rosen, 2001). Cada FEC, además de la ruta de los paquetes contiene una serie de caracteres que define los requerimientos de QoS del flujo. Los routers de la red MPLS no necesitan examinar ni procesar el encabezado IP, sólo es necesario reenviar cada paquete dependiendo el valor de su etiqueta. Esta es una de las ventajas que tienen los routers MPLS sobre los IP, en donde el proceso de reenvío es más complejo (Ibíd., pág. 26). En un router IP cada vez que se recibe un paquete se analiza su encabezado IP para compararlo con la tabla de enrutamiento y ver cuál es el siguiente salto. El hecho de examinar estos paquetes en cada uno de los puntos de tránsito que deberán recorrer para llegar a sudestino final significa un mayor tiempo de procesamiento en cada nodo y por lo tanto, una mayor duración en el recorrido (Ibíd., pág. 26). 14

15 Comparación entre las tecnologías utilizadas para la optimización del ancho de banda en las VPN s Protocolo IPSec MPLS L2TP PPTP Cuándo se utiliza Conexión a un servidor VPN de terceros Conexión a un servidor VPN de terceros Internet Security and Acceleration (ISA) Server 2004 ISA Server 2000 Servidor VPN de Windows ISA Server 2004 ISA Server 2000 Servidor VPN de Windows Nivel de seguridad Alto Alto Alto Moderado Comentarios Permite conectar a un servidor VPN que no sea de Microsoft. Permite compartir un único acceso a Internet entre todas las redes. No es necesario que las redes estén conectadas a Internet para acceder a la VPN. Otorga mayor control a los administradores sobre sus redes. Mejora la interacción del usuario con el sistema y reduce costos al asignar recursos con mayor eficiencia al ancho de banda Usa enrutamiento y acceso remoto. Menos complicada que la solución de túnel IPSec, pero requiere que el servidor VPN remoto sea un equipo servidor ISA o un servidor VPN de Windows. Usa enrutamiento y acceso remoto. Las mismas restricciones que L2PT, aunque algo más fácil de configurar. Se considera que L2TP es más seguro, ya que utiliza cifrado IPSec. Tabla 1. Comparación entre las tecnologías utilizadas para la optimización del ancho de banda en las VPN. 15

16 Conclusiones El uso de VPN s surgió con el propósito de otorgar seguridad, confidencialidad e integridad de datos, por lo que su implementación, facilitó el acceso a servicios desde cualquier parte del mundo, como si se tratará de un usuario ubicado en la LAN. MPLS por su diseño, minimiza el consumo del ancho de banda, lo cual, consigue en gran parte por la ingeniería de tráfico. Está cualidad es su principal ventaja dado que minimiza costos en el tráfico hacia la Internet. Dado lo anterior se concluye que es una buena opción para aquellas empresas e instituciones publicas o privadas, que utilicen las VPN s, para acceder a sus recursos compartidos, los cuales pueden ser archivos, sistemas, bases de datos, etc., desde cualquier parte del mundo. 16

17 Bibliografía [1] Alvarez, S. (2006). QoS for IP/MPLS Networks (Networking Technology). Cisco Press. Retrieved December 13, [2] Bush, R., & Griffin, T. G. (2003). Integrity for Virtual Private Routed Networks [Electronic version]. INFOCOM Twenty-Second Annual Joint Conference of the IEEE Computer and Communications Societies. IEEE, 2, [3] Cisco Systems (2002, March 26). Proveedores de servicio seleccionan soluciones MPLS basadas en tecnología Cisco. Retrieved December 13, 2007, from dos.asp?id=359 [4] Hamzeh, K., Pall, G., Verthein, W., & Taarud, J. (1999, July). Point-to-Point Tunneling Protocol (PPTP). Retrieved December 13, 2007, from [5] Huston, G., & Ferguson, P. (1998). What Is a VPN? Part I [Electronic version]. The Internet Protocol Journal, 1(1), [6] Kent, S. (2005, December). Extended Sequence Number (ESN) Addendum to IPsec Domain of Interpretation (DOI) for Internet Security Association and Key Management Protocol (ISAKMP). Retrieved December 13, 2007, from [7] Kent, S. (2005, December). IP Authentication Header. Retrieved December 13, 2007, from [8] Kent, S. (2005, December). IP Encapsulating Security Payload (ESP). Retrieved December 13, 2007, from [9] Kent, S., & Seo, K. (2005, December). Security Architecture for the Internet Protocol. Retrieved December 13, 2007, from 17

18 [10] Pepelnjak, I., Guichard, J., & Apcar, J. (2003). MPLS and VPN Architectures (Vol. 2). Cisco Press. Retrieved December 13, [11] Rosen, E., Viswanathan, A., & Callon, R. (2001, January). Multiprotocol Label Switching Architecture. Retrieved December 13, 2007, from [12] Rosen, E., Viswanathan, A., & Callon, R. (2001, January). Multiprotocol Label Switching Architecture. Retrieved December 13, 2007, from [13] Townsley, W., Valencia, A., Rubens, A., & Pall, G. (1999, August). Layer Two Tunneling Protocol. Retrieved December 13, 2007, from [14] Xipeng, X., Hannan, A., Bailey, B., & Ni, L. M. (2000). Traffic engineering with MPLS in the Internet [Electronic version]. Network, IEEE, 14(2),

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Cómo funcionan las redes privadas virtuales (VPN)

Cómo funcionan las redes privadas virtuales (VPN) Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

El multiprotocolo de conmutación de etiquetas (MPLS) reduce. significativamente el procesamiento de paquetes que se requiere cada vez que

El multiprotocolo de conmutación de etiquetas (MPLS) reduce. significativamente el procesamiento de paquetes que se requiere cada vez que 2. MPLS 2.1 Protocolo MPLS El multiprotocolo de conmutación de etiquetas (MPLS) reduce significativamente el procesamiento de paquetes que se requiere cada vez que un paquete ingresa a un enrutador en

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Redes Virtuales Privadas

Redes Virtuales Privadas Redes Virtuales Privadas PUA: Gerardo Gabriel Brollo TELEPROCESO Y SISTEMAS DISTRIBUIDOS 2009 Contenido Qué es una VPN? Tecnologías Anteriores a las VPN s Descripción de las VPN s Arquitecturas VPN s Tunelamiento

Más detalles

Última modificación: 1 de mayo de 2010. www.coimbraweb.com

Última modificación: 1 de mayo de 2010. www.coimbraweb.com RED DE TRANSPORTE MPLS Contenido 1.- Origen de MPLS. 2.- Concepto de MPLS. 3.- Componentes de una red MPLS. 4.- Conmutación IP de MPLS. 5.- Aplicaciones de MPLS. Última modificación: ió 1 de mayo de 2010

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Prestación de servicios para trabajadores a distancia

Prestación de servicios para trabajadores a distancia Prestación de servicios para trabajadores a distancia Acceso a la WAN: capítulo 6 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los requisitos

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

Preguntas frecuentes sobre MPLS para principiantes

Preguntas frecuentes sobre MPLS para principiantes Preguntas frecuentes sobre MPLS para principiantes Contenido Introducción Cuál es (MPLS) del Multi-Protocol Label Switching? Cuál es una escritura de la etiqueta? Cuál es la estructura de la escritura

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta e-mail: lagarcia@ree.es 1. Introducción: Debilidades de TCP/IP El TPC-IP se creó en una época y en una situación donde la seguridad no era algo que concerniera demasiado. Inicialmente,

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

UTILIZANDO WINDOWS SERVER 2008

UTILIZANDO WINDOWS SERVER 2008 CONFIGURACIÓN DE UNA RED PRIVADA VIRTUAL (VPN) UTILIZANDO WINDOWS SERVER 2008 Por Braulio Alvarez Gonzaga 1 INDICE INTRODUCCIÓN-----------------------------------------------------------------------------------01

Más detalles

AAA (Authentication, Authorization, Acounting)- Son los tres pasos. fundamentales en la seguridad de datos en informática: Autenticación,

AAA (Authentication, Authorization, Acounting)- Son los tres pasos. fundamentales en la seguridad de datos en informática: Autenticación, 6. Glosario AAA (Authentication, Authorization, Acounting)- Son los tres pasos fundamentales en la seguridad de datos en informática: Autenticación, Autorización y Auditoria. Aris Protocolo de intercambio

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

RED PRIVADA VIRTUAL. Introducción

RED PRIVADA VIRTUAL. Introducción RED PRIVADA VIRTUAL Fernando Martín Moreno Jefe de Servicio de Sistemas y Comunicaciones en el Area de Proyectos Especiales de la Subdirección General de Proceso de Datos del Ministerio de Trabajo y Asuntos

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Redes Privadas Virtuales. (Virtual Private Network) VPN. Introducción.

Redes Privadas Virtuales. (Virtual Private Network) VPN. Introducción. Redes Privadas Virtuales (Virtual Private Network) VPN Introducción. Ante la necesidad de comunicar puntos remotos, y lo costoso que significaría tener una WAN (Wide Area Network) que significaría tirar

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Seguridad en Internet VPN IPSEC

Seguridad en Internet VPN IPSEC Seguridad en Internet VPN IPSEC Por Pablo Batchi Pablo.Batchi@bellnexia.networks.ca Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802 C/Comandante Zorita 4 28020 Madrid/ info@ceticsa.es 902 425 524 / 91 700 01 17 Administración CISCO CCNA Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO:

Más detalles

Curso de Seguridad Infórmatica

Curso de Seguridad Infórmatica Curso de Seguridad Infórmatica Índice 6.1 Introducción a redes virtuales privadas 6.2 Funcionamiento de las VPN 6.3 Requerimientos de una VPN 6.4 Tunneling y VPN 6.5 Seguridad IP (IPSec) y protocolos vpn

Más detalles

Red privada virtual: Una descripción general

Red privada virtual: Una descripción general Windows NT Server Sistema operativo Red privada virtual: Una descripción general Bajado desde www.softdownload.com.ar Resumen Este documento proporciona una descripción general de redes privadas virtuales

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2 Índice 1. Objetivos de MPLS 2. Principios básicos de funcionamiento 3. Distribución de etiquetas: a) LDP (Label Distribution Protocol) b) RSVP (Resource reservation Protocol): Ingeniería de tráfico c)

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

TECNOLOGÍAS WAN SEGURIDAD

TECNOLOGÍAS WAN SEGURIDAD TECNOLOGÍAS WAN SEGURIDAD (57 horas) Día de inicio: 24/05/2013 Día de finalización: 06/07/2013 Horario: Viernes: 17:30 a 21:00 Sábados: 9:00 a 15:00 Lugar de impartición: Consultoría y formación Balbo

Más detalles

Diseño de una red WAN. para una compañía nacional

Diseño de una red WAN. para una compañía nacional Diseño de una red WAN para una compañía nacional 1 Índice de la presentación Descripción del proyecto Objetivos Introducción a las redes WAN Servicio MacroLAN Servicio VPN Servicio ADSL Situación de las

Más detalles

Universidad Nacional de Moreno, Departamento de Ciencias Aplicadas y Tecnología 10

Universidad Nacional de Moreno, Departamento de Ciencias Aplicadas y Tecnología 10 Universidad Nacional de Moreno, Departamento de Ciencias Aplicadas y Tecnología 10 MORENO, 3 0 MAR 2015 VISTO el Expediente N UNM:0000143/2015 del Registro de la UNIVERSIDAD NACIONAL DE MORENO; y CONSIDERANDO:

Más detalles

Protocolos de red. Contenido

Protocolos de red. Contenido Protocolos de red Contenido Descripción general 1 Introducción a los protocolos 2 Protocolos y transmisión de datos 6 Protocolos más utilizados 10 Otros protocolos de comunicaciones 15 Protocolos de acceso

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados

Más detalles

MIKROTIK MUM 2009. Pablo de Chiara

MIKROTIK MUM 2009. Pablo de Chiara MIKROTIK MUM 2009 Pablo de Chiara Presentación Una historia común Llegada de Mikrotik VPNs y Caso de Éxito BGP Routing y Caso de Éxito Futuro con MPLS Valor de la Comunidad AGENDA Pablo de Chiara pdechiara@airsat.com.ar

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

Cómo las Redes privadas virtuales funcionan

Cómo las Redes privadas virtuales funcionan Cómo las Redes privadas virtuales funcionan Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Qué hace un VPN? Analogía: Cada LAN es una isla Tecnologías

Más detalles

Mikrotik User Meeting - Colombia LOGO

Mikrotik User Meeting - Colombia LOGO Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

MultiProtocol Label Switching:MPLS

MultiProtocol Label Switching:MPLS IP de calidad MultiProtocol Label Switching:MPLS Juan Blázquez Martín j.blazquez@danysoft.com El axioma biológico de que la necesidad crea el órgano no es principio que se pueda aplicar totalmente a Internet.

Más detalles

Manual de la Práctica 2: Túneles y Redes Virtuales Privadas

Manual de la Práctica 2: Túneles y Redes Virtuales Privadas Sistemas de Transporte de Datos Ingeniería Informática (9186) Manual de la Práctica 2: Túneles y Redes Virtuales Privadas Francisco Andrés Candelas Herías Santiago Puente Méndez Grupo de Innovación Educativa

Más detalles

IP versión 6 TRABAJO DE INVESTIGACIÓN CARLOS ITURRIETA

IP versión 6 TRABAJO DE INVESTIGACIÓN CARLOS ITURRIETA IP versión 6 TRABAJO DE INVESTIGACIÓN CARLOS ITURRIETA Introducción En el mundo de las telecomunicaciones es indispensable la conectividad, para que esto sea posible es necesario identificar de alguna

Más detalles

LABORATORIO VIRTUAL PARA LA DOCENCIA DE REDES DE COMPUTADORES

LABORATORIO VIRTUAL PARA LA DOCENCIA DE REDES DE COMPUTADORES LABORATORIO VIRTUAL PARA LA DOCENCIA DE REDES DE COMPUTADORES José Ángel Berná Galiano, Luis Miguel Crespo Martínez, Manuel Pérez Polo, Fco. Javier Gil Chica jberna@dfists.ua.es, mcrespo@dfists.ua.es,

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

REDES PRIVADAS VIRTUALES - VPN (Virtual Private Networks)

REDES PRIVADAS VIRTUALES - VPN (Virtual Private Networks) REDES PRIVADAS VIRTUALES - VPN (Virtual Private Networks) Introducción. Tunelización. Aplicaciones. Introducción El nuevo concepto de la RED de la empresa, conocida como INTRANET, se extiende sobre un

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Lab. 7 MultiProtocol Label Switching (MPLS)

Lab. 7 MultiProtocol Label Switching (MPLS) Lab. 7 MultiProtocol Label Switching (MPLS) 7.1 Objetivos de la practica El objetivo de la presente práctica es familiarizarse con la tecnología y los conceptos de MPLS (Multiprotocol Label Switching),

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Documento Técnico N 3. Enlaces de Comunicación entre CDEC-SIC y Empresas Coordinadas

Documento Técnico N 3. Enlaces de Comunicación entre CDEC-SIC y Empresas Coordinadas Documento Técnico N 3 Enlaces de Comunicación entre CDEC-SIC y Empresas Coordinadas Marzo 2015 Introducción En el presente Documento Técnico, se presenta el enlace de comunicaciones que se establecerá

Más detalles

UNIVERSIDAD DEL AZUAY

UNIVERSIDAD DEL AZUAY UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCIAS DE LA ADMINISTARCION ESCUELA DE INGENIERÍA DE SISTEMAS ELABORACION DE UN TUTORIAL PARA LA CONSTRUCCION DE UNA RED VIRTUAL PRIVADA (VPN) TRABAJO PREVIO A LA OBTENCIÓN

Más detalles

TRABAJO COLABORATIVO N. 2 LUISA FERNANDA HERNANDEZ BERMUDEZ ROBERT JOSE HERNANDEZ GONZALES VICTOR MANUEL COVANS ACOSTA JHON ALEXANDER MARTÍNEZ MONTAÑA

TRABAJO COLABORATIVO N. 2 LUISA FERNANDA HERNANDEZ BERMUDEZ ROBERT JOSE HERNANDEZ GONZALES VICTOR MANUEL COVANS ACOSTA JHON ALEXANDER MARTÍNEZ MONTAÑA ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 GRUPO: 208004_5 Actividad 10 TRABAJO COLABORATIVO N. 2 LUISA FERNANDA HERNANDEZ BERMUDEZ ROBERT JOSE

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL ESCUELA DE FORMACIÓN TECNOLOGÍCA DISEÑO E IMPLEMENTACION DE UNA RED PRIVADA VIRTUAL (VPN) PARA LA EMPRESA HATO TELECOMUNICACIONES PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO

Más detalles

Tecnología VPN (1ª parte)

Tecnología VPN (1ª parte) Tecnología VPN (1ª parte) Lic. María Teresa Lozano Hernández, Lic. María de Lourdes Olvera Cárdenas, Ing. María del Rocío Velázquez Serrano, Profesoras del CIDETEC-IPN D esde hace mucho tiempo, el mundo

Más detalles

PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN DE VOZ, VIDEO Y DATOS DE LA EPIS UNA PUNO 2011.

PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN DE VOZ, VIDEO Y DATOS DE LA EPIS UNA PUNO 2011. FACULTAD DE INGENIERÍA MECÁNICA ELÉCTRICA ELECTRÓNICA Y SISTEMAS ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Fibra Óptica Actualidad y futuro de las redes ópticas

Fibra Óptica Actualidad y futuro de las redes ópticas Fibra Óptica Actualidad y futuro de las redes ópticas Francisco Ramos Pascual. Doctor Ingeniero de Telecomunicación. Profesor Titular de Escuela Universitaria. Universidad Politécnica de Valencia Si bien

Más detalles

REDES VPNs DE ACCESO REMOTO

REDES VPNs DE ACCESO REMOTO REDES VPNs DE ACCESO REMOTO Tesina presentada como trabajo final de los estudios en la carrera de Licenciatura de Informática de la Facultad de Ingeniería de la Universidad Nacional de la Patagonia San

Más detalles

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25%

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25% NOMBRE: En cada una de las siguientes preguntas de selección múltiple usted podrá seleccionar una o varias respuestas. En el caso de las preguntas que tienen múltiples opciones como respuestas, SOLO será

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas

Más detalles

Dirección General de Educación Superior Tecnológica

Dirección General de Educación Superior Tecnológica Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Tecnologías de redes de área amplia RSD 1203 Créditos (Ht Hp_ créditos):

Más detalles

MPLS vs. Ruteo IP Convencional

MPLS vs. Ruteo IP Convencional MPLS vs. Ruteo IP Convencional Javier Aldo Balladini Rodolfo del Castillo {jballadi,rolo}@uncoma.edu.ar Departamento de Ciencias de la Computación FaEA - Universidad Nacional del Comahue Buenos Aires 400

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Redes WAN ITB-1301 SATCA 1 : 1-4-5. Carrera:

Redes WAN ITB-1301 SATCA 1 : 1-4-5. Carrera: 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: SATCA 1 : Carrera: Redes WAN ITB-1301 1-4-5 Ingeniería Informática 2. Presentación Caracterización de la asignatura

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Unidad II: Tecnologías WAN

Unidad II: Tecnologías WAN Unidad II: Tecnologías WAN Una WAN (Wide Area Network o Red de Cobertura Amplia) es una red de comunicación de datos que opera más allá del alcance geográfico de una LAN. Una de las diferencias primordiales

Más detalles

Guía de Instalación Versión 2.0. Cliente VPN de Cisco. Segunda Generación de Sistemas Ingresadores

Guía de Instalación Versión 2.0. Cliente VPN de Cisco. Segunda Generación de Sistemas Ingresadores Guía de Instalación Versión 2.0 Cliente VPN de Cisco Segunda Generación de Sistemas Ingresadores Diciembre 2005 TABLA DE CONTENIDOS 1 INTRODUCCIÓN... 3 2 TÉRMINOS Y DEFINICIONES... 3 3 REQUERIMIENTOS DE

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL ESCUELA DE INGENIERÍA ESTUDIO Y DISEÑO DE UNA RED PRIVADA VIRTUAL PARA INGELSI CÍA LTDA. UTILIZANDO SISTEMAS OPERATIVOS MICROSOFT WINDOWS 2000. PROYECTO PREVIO A LA OBTENCIÓN

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1 Servicios en una red WAN convergente Accediendo la WAN Capítulo 1 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos Describir cómo la arquitectura empresarial de Cisco

Más detalles