MPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES PRIVADAS VIRTUALES (VPN). RESUMEN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES PRIVADAS VIRTUALES (VPN). RESUMEN"

Transcripción

1 MPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES Manuel Suárez Gutiérrez RESUMEN Esté artículo, tiene como objetivo realizar una comparación, entre las diferentes tecnologías existentes para optimización del ancho de banda en las Redes Privadas Virtuales (VPN), poniendo énfasis en el Multiprotocolo de Conmutación de Etiquetas (MPLS), el cual permite la implementación de Calidad en el Servicio (QoS), ingeniería de tráfico, así como también, que las redes no necesitan estar conectadas a Internet para acceder a la VPN, entre otras características. ABSTRACT This article, have the purpose to make a comparison between the different technologies available for optimization of bandwidth in the Virtual Private Network (VPN), with an emphasis on Multiprotocol Label Switch (MPLS), which allows the implementation of Quality of Service (QoS), traffic engineering, as well as, the networks do not need to be connected to the Internet for access to the VPN, among other features. 1

2 Introducción La necesidad de comunicar 2 o más equipos separados geográficamente se hizo indispensable, por lo que se empezó a utilizar el protocolo TCP/IP, en el cual la seguridad no fue su principal característica, dado que cumplía con su propósito esencial, el compartir información entre académicos e investigadores (Huston, 1998). Poco tiempo después de que se empezó a utilizar el protocolo TCP/IP, se vio la necesidad de enfocarse en la seguridad orientada al intercambio de información, dado que las empresas lo utilizaban como una herramienta primordial para realizar sus operaciones, por lo que se desarrollaron mecanismos de seguridad para otorgar confidencialidad e integridad a la información. Uno de los mecanismos de seguridad desarrollados fué el uso de las Redes Privadas Virtuales (VPN), las cuales en su concepto más básico consisten en establecer túneles de seguridad para la comunicación entre dos puntos geográficamente separados. Hoy en día, existen diferentes protocolos de seguridad utilizados por las VPN s, tales como son: PPTP (Protocolo de Túneles Punto a Punto), L2TP (Protocolo de Túneles de Capa 2), IPSec (Seguridad del Protocolo de Internet) y MPLS (Multiprotocolo de Conmutación de Etiquetas). Éste artículo pretende enfocarse específicamente a MPLS, el cual va a ser analizado y comparado ante PPTP, L2TP e IPSec, dado que junto con MPLS son los protocolos de relevancia hoy en día. 2

3 Qué es una VPN? Una VPN, por su acrónimo en ingles Virtual Private Network (Red Privada Virtual), es una red creada dentro de otra red, lo cual se realiza generalmente mediante la Internet, por lo que se hace necesario que los requerimientos de seguridad sean de alto nivel e importancia (Huston, 1998). Una VPN puede ser construida entre: Dos sistemas finales o entre dos organizaciones Varios sistemas finales sin una organización simple Múltiples organizaciones a través de la Internet entre aplicaciones individuales. La VPN para transmitir datos de manera privada, lo que hace es utilizar la infraestructura existente para las telecomunicaciones públicas, lo cual garantiza la privacidad de los datos que son transmitidos por la red, mediante el uso de "túneles de seguridad" a través de Internet (Ibíd, 1998). De esta manera, se puede crear una red entre dispositivos de cómputo, localizados geográficamente distantes, teniendo como único requisito que cada uno de ellos tenga conexión a Internet, para poder ingresar a la VPN. Una de las características más importantes de las redes virtuales privadas es el garantizar la seguridad de las comunicaciones, mediante la autenticación de las sesiones cliente, integridad de los datos y la confidencialidad en los mismos (Bush, 2003). Es por ello, que el acceso es controlado para permitir sólo las conexiones de una comunidad de interés definida o por usuarios autentificados para su acceso (Cisco Systems, 2002); en otras palabras, una VPN es una red privada construida fuera de la infraestructura de la red pública, tal como en la Internet. 3

4 Las conexiones VPN permiten a los usuarios que trabajen desde su casa o estén de viaje, obteniendo un acceso remoto al servidor de su organización mediante la infraestructura que proporciona una red pública como Internet. Desde la perspectiva del usuario, la VPN es una conexión punto a punto entre el equipo y el servidor VPN. La infraestructura exacta de la red compartida o pública es irrelevante, ya que parece como si los datos se enviaran a través de un vínculo privado dedicado. Las conexiones VPN también permiten a las organizaciones disponer de conexiones ruteadas con otras organizaciones a través de una red pública como Internet, a la vez que mantienen la seguridad de las comunicaciones. Una conexión VPN ruteadas a través de Internet funciona lógicamente como un vínculo WAN, por su acrónimo en ingles de Wide Area Network (Red de Área Extensa), dedicado. Tipos de VPN s Una de las principales cualidades que poseen las VPN s es la capacidad de realizar conexiones remotas, lo cual, permite que los usuarios se enlacen desde lugares geográficamente distantes, mediante una conexión segura a la red local, obteniendo con esto, los mismos beneficios que si se conectarán directamente a la red local como los demás usuarios. Los tipos de conexiones realizadas por las VPN son dos: las de tipo Servidor Servidor y Cliente Servidor (Huston, 1998); las cuales se explican a continuación: Servidor Servidor: Consta de al menos 2 servidores, los cuales se enlazan entre sí a través de una VPN permanentemente para el intercambio de 4

5 información segura entre ellos. En la Figura 1, se ilustra este tipo de conexión. Figura 1. Esquema de una VPN Servidor Servidor. Cliente Servidor: Consta de un servidor y al menos un cliente. Este tipo de conexión consiste en permitir a los clientes de la VPN, acceder a los recursos ubicados en la red local de manera segura. En la Figura 2, se ilustra este tipo de conexión. Figura 2. Esquema de una VPN Cliente Servidor. 5

6 Tunneling El Tunneling, es un canal por el cual viajan los paquetes de datos, van cifrados; para posteriormente, ser descifrados por el usuario que esté autorizado para leer su contenido. El Tunneling, es uno de los métodos más utilizados para construir las VPN (Hamzeh, 1999). Los mecanismos para realizar el tunneling más comunes: GRE (Generic Routing Encapsulation) Tunneling entre el origen y el router destino. Router a router L2PT PPTP El Tunneling, abarca todo el proceso de encapsulación, enrutamiento y desencapsulación, en el cual envuelve, o encapsula, el paquete original dentro de un paquete nuevo, por lo que este paquete puede contener nueva información de direccionamiento y enrutamiento, que le permite viajar por una red. Se puede decir que el túnel, en el cual viajan los paquetes, es la ruta de acceso lógica de los datos. Para las partes origen y destino, el túnel suele ser transparente y aparece simplemente como otra conexión punto a punto en la ruta de acceso de red. Es por ello, que los paquetes encapsulados viajan por la red dentro del túnel. Tecnologías utilizadas para la optimización del ancho de banda en las VPN s PPTP (Protocolo de Túneles Punto a Punto). Protocolo desarrollado por Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary Access, ECI Telematics conocidas colectivamente como PPTP Forum, para implementar VPN (Hamzeh, 1999). 6

7 Los túneles por PPTP, son creados por los siguientes pasos (Ibíd., pág. 41): 1. El cliente PPTP se conecta a su Proveedor de Servicios de Internet (ISP), por medio de una conexión tradicional por MODEM o ISDN(Integrated Services Digital Network) por sus siglas en inglés; Red Digital de Servicios Integrados) 2. El PPTP crea una conexión de control TCP (Transmission Control Protocol) por sus siglas en inglés; (Protocolo de Control de Transmisión) entre el cliente VPN y el servidor VPN para establecer el túnel, utilizando el puerto 1723 para estas conexiones. Algunas características de PPTP son las siguientes (Ibíd., pág. 10): Soporta dos tipos de flujo de información, los cuales son transmitidos una vez que se estableció el túnel VPN. Estos tipos de flujo de información son mencionados a continuación (Ibíd., pág. 10): o Control. Son mensajes utilizados para administrar y escuchar eventualmente las caídas de la conexión de la VPN o Datos. Estos paquetes pasan a través del túnel, de o desde el cliente VPN Sólo se puede utilizar para las conexiones VPN de router a router, siempre y cuando ejecuten Windows Server 2003, Windows 2000 Server o Windows NT Server 4.0, teniendo en cuenta que deben de tener habilitados los servicios de enrutamiento y acceso remoto (RRAS) PPTP no requiere una infraestructura de claves públicas (PKI) para emitir certificados de equipo. Mediante el cifrado, las conexiones VPN basadas en PPTP proporcionan confidencialidad de datos. Los datos capturados no se pueden interpretar sin la clave de cifrado. Sin embargo, las conexiones VPN basadas en PPTP no proporcionan integridad de datos ni autenticación del origen de datos (Ibíd., pág. 54). 7

8 En la actualidad no se utiliza PPTP y fue sustituido por L2TP e IPSec, debido a que la IETF (Internet Engineering Task Force por sus siglas en inglés; Grupo de Trabajo en Ingeniería de Internet) nunca lo ratificó como estándar, dado que era vulnerable y no se podía utilizar donde la privacidad de los datos fuera primordial. Dicha vulnerabilidad fue causada primordialmente por errores de diseño en la criptografía del Protocolo Ligero de Autenticación Extensible (LEAP) de Cisco, en la Versión 2 del Protocolo de Autenticación por Reto de Microsoft (MS- CHAPv2) y por las limitaciones de longitud de clave del Protocolo Punto a Punto de Cifrado de Microsoft (MPPE) (Ibíd., pág. 54). L2TP (Protocolo de Túneles de Capa 2). Creado por el IETF como un estándar que sustituiría a los protocolos PPTP y L2F, (Layer 2 Forwarding por sus siglas en inglés; Reenvío de Capa 2) con la finalidad de corregir las deficiencias de estos protocolos y establecerse como un estándar aprobado por el IETF. L2TP es un protocolo de túnel de Internet normalizado que proporciona encapsulación para enviar tramas del Protocolo punto a punto (PPP) a través de medios orientados a paquetes. Así mismo, permite el cifrado del tráfico IP y lo envía a través de cualquier medio compatible con entrega de datagramas 1 punto a punto, como IP (Townsley, 1999). Los túneles L2TP se crean encapsulando tramas L2TP en paquetes de tipo Protocolo de Datagramas de Usuario (UDP). Dicho protocolo encapsula la información en un paquete IP por lo que las direcciones de origen y destino definen los extremos del túnel. Además, se puede utilizar IPSec sobre el paquete creado con la finalidad de agregar mayor protección a la información (Ibíd., pág. 9). 1 Datagrama: Paquete de datos transmitido en una conexión de red. 8

9 La implementación del protocolo L2PT de Microsoft utiliza el cifrado de seguridad del protocolo de Internet (IPSec) para proteger el flujo de datos desde el cliente de VPN al servidor VPN. El modo de túnel IPSec permite el cifrado de los paquetes IP y su encapsulación en un encabezado IP que se envía a través de una red IP de empresa o una red IP pública, como Internet (Ibíd., pág. 71). L2TP utiliza PPP para proporcionar acceso telefónico (dial-up) que puede ser dirigido a través de un túnel a través de IP hasta un punto determinado, así mismo, define su propio protocolo para el establecimiento de túneles, basado en L2F. El transporte de L2TP está definido para una gran variedad de tipos de paquetes, incluyendo X.25, Frame Relay y ATM (Ibíd., pág. 69). L2TP sólo se puede utilizar con routers que ejecuten los sistemas operativos Windows Server 2003 o Windows 2000 Server. Si se utilizan los dos tipos de routers, es necesaria una infraestructura de claves públicas (PKI, Public Key Infrastructure, por sus siglas en inglés) que emita certificados de equipo a todos ellos. Los routers que ejecutan sistemas operativos Windows Server 2003 admiten una clave única previamente compartida que esté configurada en el router de respuesta y en todos los de llamada. Las conexiones VPN L2TP a través de IPSec proporcionan confidencialidad e integridad de datos, así como autenticación en el origen de los mismos. IPSec (Seguridad del Protocolo de Internet) IPSec, provee seguridad en la capa de red del modelo OSI, para el Internet, el cual fue estandarizado por la IETF; así mismo, provee flexibilidad la cual no es posible a niveles de abstracción de una capa superior o una inferior, sin embargo, la seguridad puede ser configurada de punto a punto (protegiendo el tráfico entre los dos hosts), de router a router (protegiendo el tráfico que pasa sobre un enlace 9

10 particular), de extremo a extremo (protegiendo el tráfico que pasa entre una red segura vía por una insegura) (Kent, 2005). Para proveer seguridad, IPSec se basa en el concepto de encapsulación de datagramas, el cual tiene como objetivo insertar paquetes protegidos criptográficamente en la capa de red, haciendo que la encriptación sea transparente para cualquier nodo intermediario que deba procesar los encabezados de los paquetes para enrutarlos (Ibíd., pág. 7). Los paquetes de salida, son encapsulados, cifrados y autentificados, antes de ser enviados por la red; mientras que los paquetes de entrada son verificados, descifrados y desencapsulados inmediatamente al momento de ser recibidos (Ibíd., pág. 9). El proceso mediante el cual IPSec determina qué debe hacer cuando un paquete llega a la red es el siguiente (Ibíd., pág. 9): Como primer filtro, verifica que el paquete esté protegido, en caso de que no lo esté lo rechaza tal como lo hacen los firewalls En caso de que el paquete esté encapsulado bajo un protocolo de seguridad, desencapsula el paquete y verifica la clave sea la correcta Si la clave es la correcta, se acepta el paquete. Por otro lado, el proceso utilizado para enviar un paquete mediante IPSec, es el siguiente (Ibíd., pág. 50): Verifica que exista una asociación de seguridad que deba ser aplicada al paquete a enviar, si la hay debe elegir la adecuada En caso de que no exista una asociación de seguridad, reenvía el paquete a alguna interfase de la red, donde es eliminado o se queda esperando hasta que se disponga de una asociación de seguridad. 10

11 Este protocolo de seguridad, se originó apartir del desarrollo del Protocolo de Internet versión 6 (IPv6), el cual es la última versión del protocolo IP; su principal característica es el manejo de direcciones de 128 bits, lo cual supera las direcciones de 32 bits del Protocolo de Internet versión 4 (IPv4) (Ibíd., pág. 9). Dicha tecnología se desarrolló debido a que hoy en día, se encuentran asignadas 2/3 del total de direcciones que proporciona IPv4, con IPv6 se pretende manejar que cada dispositivo de red tenga una dirección IP diferente (en todo el mundo), esto gracias a los trillones de direcciones que proporcionan 128 bits. IPSec empezó como una extensión de IPv6, pero ya que cubría las necesidades de un gran número de clientes, se implantó en parte para IPv4. La característica más importante de IPSec es la posibilidad de cifrar los datos transmitidos. El motivo principal por el cual se empezó a utilizar el modo de túnel IPSec es por la interoperabilidad que tiene con otros routers, puertas de enlace o sistemas finales que no son compatibles con los túneles de VPN L2TP a través de IPSec o PPTP. Algunas de las principales desventajas del protocolo IPSec basado en IPv6 son (Ibíd., pág. 95): Protocolo complejo (Muchas características y opciones) Configuración complicada Requiere de configuración en el cliente. MPLS (Multiprotocolo de Conmutación de Etiquetas) Protocolo estandarizado por la IETF, tiene la característica de reenviar paquetes a través de una red usando información contenida en etiquetas añadidas a los paquetes IP; así mismo, utiliza RSVP (Resource Reservation Protocol) por sus 11

12 siglas en inglés; (Protocolo para la Reservación de Recursos), como protocolo de señalización para la reserva de recursos (Rosen, 2001). MPLS, reduce significativamente el procesamiento de paquetes que se requiere cada vez que un paquete ingresa a un router en la red, esto mejora el desempeño de dichos dispositivos y del desempeño de la red en general. Su principal objetivo es crear redes flexibles y escalables con un incremento en el desempeño y la escalabilidad. Esto lo logra mediante la ingeniería de tráfico, y su soporte de VPN, el cual ofrece calidad de servicio (QoS), con múltiples clases de servicio (CoS) (Ibíd., pág. 9). Las principales características de MPLS (Guichard, 2003): Se configura a través de una red privada Permite garantizar latencias bajas y reducir la pérdida de paquetes Integridad y confidencialidad de datos por VRF Permite implementar CoS y QoS Las VPN basadas en MPLS permiten compartir un único acceso a Internet entre todas las redes. No es necesario que las redes estén conectadas a Internet para acceder a la VPN No requiere por parte del cliente ningún software o hardware especifico. La ingeniería de tráfico, se refiere a la habilidad de definir rutas dinámicamente y planear la asignación de recursos con base en la demanda, así como optimizar el uso de la red. MPLS facilita la asignación de recursos en las redes para balancear la carga dependiendo de la demanda y proporciona diferentes niveles de soporte dependiendo de las demandas de tráfico de los usuarios (Xipeng, 2000). El protocolo IP provee una forma primitiva de Ingeniería de Tráfico al igual que el protocolo del Camino Más Corto Primero (OSPF) que permite a los routers cambiar la ruta de los paquetes cuando sea necesario para balancear la carga. Sin 12

13 embargo, esto no es suficiente ya que este tipo de ruteo dinámico puede llevar a congestionar la red y no soporta QoS (Ibíd., 2000). Los principales beneficios de la ingeniería de tráfico son (Ibíd., 2000): Permite al eje troncal expandirse sobre las capacidades de la ingeniería de tráfico de las redes de Modo de Transferencia Asíncrona (ATM) y Frame Relay (FE) de Capa 2 La ingeniería de tráfico es esencial para los ejes troncales de proveedores de servicios. Dichos ejes deben soportar un uso elevado de su capacidad de transmisión Utilizando MPLS las capacidades de ingeniería de tráfico son integradas a la Capa 3 (OSI) lo que optimiza el ruteo de tráfico IP, gracias a las pautas establecidas por la topología y las capacidades de la troncal La ingeniería de tráfico MPLS rutea el flujo a lo largo de la red basándose en los recursos que dicho flujo requiere y en los recursos disponibles en toda la red MPLS emplea la ruta más corta que cumpla con los requisitos del flujo de tráfico. En cuanto a la QoS, permite al administrador de la red tener uso eficiente de los recursos de sus redes con la ventaja de garantizar que se asignarán más recursos a aplicaciones que así lo necesiten, sin arriesgar el desempeño de las demás aplicaciones (Alvarez, 2006). Los principales beneficios de la QoS son (Ibíd., 2006): Trabaja a lo largo de la red y se encarga de asignar recursos a las aplicaciones que lo requieran Para asignar recursos QoS se basa en prioridades Otorga mayor control a los administradores sobre sus redes Mejora la interacción del usuario con el sistema y reduce costos al asignar recursos con mayor eficiencia al ancho de banda 13

14 Mejora el control sobre la latencia para asegurar la capacidad de transmisión de voz sin interrupciones Disminuye el porcentaje de paquetes desechados por los routers. Una red MPLS consiste de un conjunto de Routers de Conmutación de Etiquetas (LSR), los cuales tienen la capacidad de conmutar y rutear paquetes en base a la etiqueta que se ha añadido a cada paquete. Cada flujo es diferente y es llamado Clase de Equivalencia de Reenvío (FEC), así como también cada flujo tiene un camino específico a través de los LSR de la red, es por eso que se dice que la tecnología MPLS es orientada a conexión (Rosen, 2001). Cada FEC, además de la ruta de los paquetes contiene una serie de caracteres que define los requerimientos de QoS del flujo. Los routers de la red MPLS no necesitan examinar ni procesar el encabezado IP, sólo es necesario reenviar cada paquete dependiendo el valor de su etiqueta. Esta es una de las ventajas que tienen los routers MPLS sobre los IP, en donde el proceso de reenvío es más complejo (Ibíd., pág. 26). En un router IP cada vez que se recibe un paquete se analiza su encabezado IP para compararlo con la tabla de enrutamiento y ver cuál es el siguiente salto. El hecho de examinar estos paquetes en cada uno de los puntos de tránsito que deberán recorrer para llegar a sudestino final significa un mayor tiempo de procesamiento en cada nodo y por lo tanto, una mayor duración en el recorrido (Ibíd., pág. 26). 14

15 Comparación entre las tecnologías utilizadas para la optimización del ancho de banda en las VPN s Protocolo IPSec MPLS L2TP PPTP Cuándo se utiliza Conexión a un servidor VPN de terceros Conexión a un servidor VPN de terceros Internet Security and Acceleration (ISA) Server 2004 ISA Server 2000 Servidor VPN de Windows ISA Server 2004 ISA Server 2000 Servidor VPN de Windows Nivel de seguridad Alto Alto Alto Moderado Comentarios Permite conectar a un servidor VPN que no sea de Microsoft. Permite compartir un único acceso a Internet entre todas las redes. No es necesario que las redes estén conectadas a Internet para acceder a la VPN. Otorga mayor control a los administradores sobre sus redes. Mejora la interacción del usuario con el sistema y reduce costos al asignar recursos con mayor eficiencia al ancho de banda Usa enrutamiento y acceso remoto. Menos complicada que la solución de túnel IPSec, pero requiere que el servidor VPN remoto sea un equipo servidor ISA o un servidor VPN de Windows. Usa enrutamiento y acceso remoto. Las mismas restricciones que L2PT, aunque algo más fácil de configurar. Se considera que L2TP es más seguro, ya que utiliza cifrado IPSec. Tabla 1. Comparación entre las tecnologías utilizadas para la optimización del ancho de banda en las VPN. 15

16 Conclusiones El uso de VPN s surgió con el propósito de otorgar seguridad, confidencialidad e integridad de datos, por lo que su implementación, facilitó el acceso a servicios desde cualquier parte del mundo, como si se tratará de un usuario ubicado en la LAN. MPLS por su diseño, minimiza el consumo del ancho de banda, lo cual, consigue en gran parte por la ingeniería de tráfico. Está cualidad es su principal ventaja dado que minimiza costos en el tráfico hacia la Internet. Dado lo anterior se concluye que es una buena opción para aquellas empresas e instituciones publicas o privadas, que utilicen las VPN s, para acceder a sus recursos compartidos, los cuales pueden ser archivos, sistemas, bases de datos, etc., desde cualquier parte del mundo. 16

17 Bibliografía [1] Alvarez, S. (2006). QoS for IP/MPLS Networks (Networking Technology). Cisco Press. Retrieved December 13, [2] Bush, R., & Griffin, T. G. (2003). Integrity for Virtual Private Routed Networks [Electronic version]. INFOCOM Twenty-Second Annual Joint Conference of the IEEE Computer and Communications Societies. IEEE, 2, [3] Cisco Systems (2002, March 26). Proveedores de servicio seleccionan soluciones MPLS basadas en tecnología Cisco. Retrieved December 13, 2007, from dos.asp?id=359 [4] Hamzeh, K., Pall, G., Verthein, W., & Taarud, J. (1999, July). Point-to-Point Tunneling Protocol (PPTP). Retrieved December 13, 2007, from [5] Huston, G., & Ferguson, P. (1998). What Is a VPN? Part I [Electronic version]. The Internet Protocol Journal, 1(1), [6] Kent, S. (2005, December). Extended Sequence Number (ESN) Addendum to IPsec Domain of Interpretation (DOI) for Internet Security Association and Key Management Protocol (ISAKMP). Retrieved December 13, 2007, from [7] Kent, S. (2005, December). IP Authentication Header. Retrieved December 13, 2007, from [8] Kent, S. (2005, December). IP Encapsulating Security Payload (ESP). Retrieved December 13, 2007, from [9] Kent, S., & Seo, K. (2005, December). Security Architecture for the Internet Protocol. Retrieved December 13, 2007, from 17

18 [10] Pepelnjak, I., Guichard, J., & Apcar, J. (2003). MPLS and VPN Architectures (Vol. 2). Cisco Press. Retrieved December 13, [11] Rosen, E., Viswanathan, A., & Callon, R. (2001, January). Multiprotocol Label Switching Architecture. Retrieved December 13, 2007, from [12] Rosen, E., Viswanathan, A., & Callon, R. (2001, January). Multiprotocol Label Switching Architecture. Retrieved December 13, 2007, from [13] Townsley, W., Valencia, A., Rubens, A., & Pall, G. (1999, August). Layer Two Tunneling Protocol. Retrieved December 13, 2007, from [14] Xipeng, X., Hannan, A., Bailey, B., & Ni, L. M. (2000). Traffic engineering with MPLS in the Internet [Electronic version]. Network, IEEE, 14(2),

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

Última modificación: 1 de mayo de 2010. www.coimbraweb.com

Última modificación: 1 de mayo de 2010. www.coimbraweb.com RED DE TRANSPORTE MPLS Contenido 1.- Origen de MPLS. 2.- Concepto de MPLS. 3.- Componentes de una red MPLS. 4.- Conmutación IP de MPLS. 5.- Aplicaciones de MPLS. Última modificación: ió 1 de mayo de 2010

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Estableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial

Estableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial Estableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial Versión 1.4 Última revisión: 11 de abril 2014 1 Introducción... 2 2 Alternativas de conectividad para la Medición Comercial...

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Documento Técnico N 3. Enlaces de Comunicación entre CDEC-SIC y Empresas Coordinadas

Documento Técnico N 3. Enlaces de Comunicación entre CDEC-SIC y Empresas Coordinadas Documento Técnico N 3 Enlaces de Comunicación entre CDEC-SIC y Empresas Coordinadas Marzo 2015 Introducción En el presente Documento Técnico, se presenta el enlace de comunicaciones que se establecerá

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP: a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

CONFIGURACIÓN DE UNA VPN TIPO INTRANET: SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Cómo funcionan las redes privadas virtuales (VPN)

Cómo funcionan las redes privadas virtuales (VPN) Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Guía de Instalación Versión 2.0. Cliente VPN de Cisco. Segunda Generación de Sistemas Ingresadores

Guía de Instalación Versión 2.0. Cliente VPN de Cisco. Segunda Generación de Sistemas Ingresadores Guía de Instalación Versión 2.0 Cliente VPN de Cisco Segunda Generación de Sistemas Ingresadores Diciembre 2005 TABLA DE CONTENIDOS 1 INTRODUCCIÓN... 3 2 TÉRMINOS Y DEFINICIONES... 3 3 REQUERIMIENTOS DE

Más detalles

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208004 Redes y Sistemas Avanzados de Telecomunicaciones 2 Act. 10. Trabajo Colaborativo 2 2015_2

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208004 Redes y Sistemas Avanzados de Telecomunicaciones 2 Act. 10. Trabajo Colaborativo 2 2015_2 Trabajo 2: Implementación de QoS [DIFFSERV] en el Core MPLS de un ISP con puntos de presencia en 3 ciudades de Colombia y conexión a otra ciudad al resto de Internet a través de un IXP Nacional. Temáticas

Más detalles

Prestación de servicios para trabajadores a distancia

Prestación de servicios para trabajadores a distancia Prestación de servicios para trabajadores a distancia Acceso a la WAN: capítulo 6 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los requisitos

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Conexión VPN en Windows XP

Conexión VPN en Windows XP Conexión VPN en Windows XP Resumen Tutorial sobre cómo configurar una conexión entrante VPN en Windows XP, de manera que desde equipo remoto pueda acceder a la red privada a la que pertenece un Windows

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2 Índice 1. Objetivos de MPLS 2. Principios básicos de funcionamiento 3. Distribución de etiquetas: a) LDP (Label Distribution Protocol) b) RSVP (Resource reservation Protocol): Ingeniería de tráfico c)

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d Análisis de rendimiento de y Presentación Final de Proyecto Rudyar Cortés Javier Olivares 25 de noviembre de 2010 Outline Objetivos del Proyecto 1 Objetivos del Proyecto 2 3 4 5 6 7 8 Objetivo General

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: kleider torres Arévalo Documento: T.I 10024659147 FICHA NÚMERO: 33 COLEGIO: Instituto Madre Del Buen Consejo FECHA: 23 abril

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles