Un único dominio de Capa 2
|
|
- Javier Castro Quiroga
- hace 8 años
- Vistas:
Transcripción
1
2
3 Backbone SWITCH SWITCH SWITCH Un único dominio de Capa 2
4 Tramas/ s ARP ARP RIP RIP STP STP OSPF OSPF Broadcastómetro ARP RIP STP OSPF ARP RIP STP OSPF 0 Tramas/ s Broadcastómetro
5 Backbone Switch con VLANs Switch con VLANs Switch con VLANs VLAN 1 VLAN 2 Dominios de Broadcast VLAN 5 VLAN 3 VLAN 4 Dominios de Broadcast Una VLAN constituye un dominio de broadcast de Capa 2 definido de forma lógica
6 !!" #$ %&'(!")& *+!,!!! -+ ) $
7 6!".$/ $0 1,!"!$0 & 2,)&+ $..$/ $ 3 )! $$...$/ $!! + )$.4$.$/ $,$'$(04,564 $/ $&,! $'$(40,64.$/ $7!!$'$(44..$/ $ 2 8& $'$(943:43,$
8 6)+; CISCO SYSTEMS Workgroup Stack Catalyst 3000 PWR DIAG FAULT XMT RCV LNK/FDX AUI MDIX MDI VLAN roja VLAN azul Conexión roja-azul
9 ;!; "!! "
10 ;!; # $! #%" & ' ' (% ) * ' )' ' ( +###,-.(/) "
11 <)!!( 0!< 4!< &! +(! 2!&! ( 0
12 0! 4( 6)+!!!&.) +( 6)+!! 0)+( 6)+!)
13 ) ;&"!( < 4/& < &4/&
14 & 5 & & )6)/.6=, )+" " & ;!" & 3!, >?;$=@ 0!!& +!!) ).6=3 & &
15 & 5 &!" ) (.4.4A 60 B. A$;C <.% 5 & -,! 2 )
16 '!( & Switch con VLANs IPX 2 Default IPX 1 VLAN Default VLANs IPX VLANs Número Puerto Subred 1 Subred 2 Subred VLANs IP Puertos Default 1 6 IPX IPX IP IP IP IPX 1 broadcast
17 & & 5 & &!!/& 5 & &-,!! + & ) & &!, )!! &
18 0!.) +!.) +(.)! +#! Cabecera MAC Tag Cabecera IP Datos... Ejemplo: Etiqueta ( tag ) Estándar Q
19 Cabecera MAC VLAN A Cabecera IP Datos... 1 VLAN A 802.1Q VLAN B Downlink con VLANs A y B TAG añadida 2 Cabecera MAC Cab. IP Datos VLAN B 802.1Q TAG eliminada VLAN A Cabecera MAC Cab. IP Datos... 5
20 Trama Ethernet Normal Preámbu SFD: 1 DA: 6 SA: 6 Tipo/ lo Longitud: 7 2 Datos: 48 a 1500 CRC: 4 Trama Etiquetada 802.1Q Campos insertados Preámbulo SFD: 1 DA: 6 SA: TPI 2 TAG Tipo/ Longitud :2 Datos: 48 a 1500 CRC: 4 Prioridad usuario 3 bits CFI 1 bit Bits del VLAN ID (VID) identifican 4,096 VLANs posibles 12 bits
21 '! +( 5
22 6 ) +! ( +") 0+& ".>?;$=@! +! 0 ) 8 ( < 4) < 4 < & (D E,DBE
23 6 2!, ) + &, ) VLAN 1 VLAN 2! 8>?;$=@ VLAN 1 VLAN 3 VLAN 2 VLAN 3 VLAN 1
24 6 )&.4 )+ " &.4 ".4 VLAN VLAN VLAN
25 6 "
26 6 #$%&'()
27 # )! vlan make trunk-port gi.4.1 vlan create usuarios ip id 240 vlan add ports et.2.8 to usuarios vlan add ports gi.4.1 to usuarios
28 6 ; VLAN 1 Usuarios en una misma VLAN e igual red IP se pueden ver
29 6 ; VLAN 1 VLAN 2 Usuarios en distintas VLANs e igual red IP NO se pueden ver
30 6 +) interface create ip usuarios vlan usuarios address-netmask /24 mtu 1500 output-mac-encapsulation ethernet_ii " ;,F 5 )!
31 6! + 2 F D0E 0) + 5 0!!+ & "! ( +0* 0100* 0 ")!
32 6 F VLAN El router de Nivel 3 conmuta el tráfico IP entra redes VLAN Usuarios en distintas VLANs y diferente red IP SÍ se pueden ver
33 6 *+ F VLAN Las ACLs impiden la comunicación entre las redes IP VLAN Usuarios en distintas VLANs y diferente red IP NO se pueden ver
34 6 *+ 5 08! + )! +!!! 0 - ) +! 0 )
35 6 *+ + + &-!") acl usuarios permit ip / /24 acl usuarios permit ip / /24 )") acl usuarios deny ip / /12 log!. acl usuarios permit ip any any
36 6 * !") acl nodo0 permit ip / /24 acl nodo0 permit ip / /24 4!")! acl nodo0 permit ip / /24 acl nodo0 permit ip / /32 0) acl nodo0 apply interface iinf000 input output acl nodo0 apply interface iusu000 input output
37 6 2 3 '
38 6, -/ -. ' '
39 6 6! /-(-(-(3.44(.44(.44(.4. /-(-(-(.,.44(.44(.44(.4. /-(-(-(-.44(.44(.44(.4. /-(-(-(.3.44(.44(.44(.4. /-(-(-(,.44(.44(.44(.4. /-(-(-(/..44(.44(.44(.4. /-(-(-(.-.44(.44(.44(.4. /-(-(-(/5.44(.44(.44(.4.
40 6 6!
41 6!( 5 ) ;( +") 0+& F( &.4 4!") 2 0 0;/ F 0(6)+ -! ( *&.
42
43 45 -. / " # 4 -**45/ &4 -&45/ "! -"!/
44 45 Conexión PPP Datos & ' 0 "! / :7-+9/!*+9
45 45 GRE (Generic Routing Encapsulation Protocol) Protocolo de entrega GRE Header Payload Protocol Información (x Octetos) 0 ' ;., "# "0 5 ;., " " <=' "0 " 0;., 4%1%$%%
46 45 Media Header IP Header GRE Header PPP Header PPP Payload,54& + 0 >? 4+- 1/? ;.,& ;., 41 5 "30,?""@' A
47 45 IP Header UDP Header L2TP Header PPP IP Header User Data +043&4 0 5 &4 0 & 5 + & +B&C8 5-&C/ 4 &40 ' &4?A & ;.,'
48 45 Protocolo abierto, basado en estándares, protocolo de seguridad de capa de red. Pensado para proteger datagramas IP Robustos Mecanismos para autenticación y encriptación Puede proteger todo el datagrama o únicamente el protocolo de capa superior (Modo Transporte o Túnel) TCP, UDP IP Protocolos de enlace Infrastructura física Capa de Transporte Capa de Red Capa de Enlace Capa Física IPSec L2TP/ PPTP
49 45! "! D E 4 G 4.4, G. G 0! :: 42 G 4!! G 4.4 G *,*,
50 45 o Dos protocolos diferentes Authentication Header (AH) Encapsulating Security Payload (ESP) + 5 "5 + -,/ 9!!,!!!!
51 45!"# Paquete Original Original IP header TCP Data Paquete Modo Transporte Standard IP header ESP Header TCP Data ESP Trailer Optional ESP Authentication Cabecera ESP Security Parameter Index (SPI) Número de secuencia Autenticado TCP y Datos ESP trailer Payload (tamaño variable) Padding (0-255) Encriptado Pad Ln.Next Hdr. Datos Autenticación (ICV, variable)
52 45!$ "# Paquete Original Original IP header TCP Data Paquete Modo Túnel New IP header ESP Header Original IP header TCP Data ESP Trailer Optional ESP Authentication Cabecera ESP Security Parameter Index (SPI) Número de secuencia Autenticado Cabecera IP, TCP y Datos ESP trailer Payload (tamaño variable) Padding (0-255) Datos Autenticación (ICV, variable) Encriptado Pad Ln. Next Hdr.
53 45!"%&# Paquete Original Original IP header TCP Data Paquete Modo Transporte Paquete Modo Túnel Original IP header New IP header AH TCP Data AH Original IP header TCP Data Se autentica la cabecera IP Next header Payload Ln. Reservado Security Parameter Index (SPI) Autenticado Número de secuencia Datos de Autenticación (variable)
54 45! F)G H 9 Escenario PPTP / PPP L2TP / PPP IPSec Transport IPSec Tunnel Acceso remoto Conexión Oficinas Extranet (IP) (IP) Intranet segura
55 45 "5 &4"! &4 +** "! 0 "! 00 "! &4 0* " ' '
56 45 ' ( PPTP / PPP L2TP / PPP L2TP/ IPSec Transport IPSec Túnel Autenticación de usuario Autenticación de máquina Según fabricante Compatibilidad con NAT Multiprotocolo Tuneliza la dirección IP Autenticación de paquetes Según fabricante Soporta Multicast
57 (% "! 4 &4 J+9 Autenticación!*+9, "I, +0!0+ ".A"?! Encriptación I"J+,-.+</ A,!36A,! P = Propio de PPP I = Propio de IPSec 3" "
58 4 B4 4 "!-A/!-!/ "I,175-"I,/
59 "! K 7 % 8 "%#!H 8 : 7 )& 7!- *,570 * 7570 * -9,!/ *!! *!*40 * I*40 SA s are uni-directional Require one for each direction Identified by an SPI (Security Parameter Index) Can be created Manually or Dynamically
60 "! K7"I,H ) *+, ")# ! ' "I, 08: ' 1757! L 0I7 *0I 47!*087:5M 7'
61 IPSec Internet Key Exchange (IKE) IKE ISAKMP Oakley / SKEME (Internet Security Association and Key Management Protocol) Provides a flexible framework (Oakley Key Resolution) Provides a protocol for two authenticated parties to agree on secure and secret keying material.
62 "! ) *+, ")# IKE has two Phases of operation IPSec Node A IPSec Node B IPSec Node A IPSec Node B Phase 1 Establish secure channel (IKE SA) Phase 2 Negotiate general purpose SAs Phase 1 can use either: Oakley Main Mode Oakley Aggressive Mode Phase 2 uses: Oakley Quick Mode
63 "! Responder Initiator )-,. + /"! # SA Header Which Option would you like? I would like option 2 Nonce i Key Header Here s my Public DH Key Encrypted Sig i [Cert] ID i Header Header SA Here s my Public DH Key Header Key Nonce r Here s my ID for you to check Encrypted Here s my ID for you to check Header ID r [Cert] Sig r o o o o Designed to exchange a Master Secret - Very processor intensive! Phase 1 is done infrequently once per day Phase 1 can support multiple phase 2 sessions Main Mode is a 6 step handshake process
64 "! Initiator + /"%,, 0! # Responder Nonce i Key SA Header Header SA Key Nonce r ID r [Cert] Sig Sig i [Cert] Header o o o Aggressive Mode is quick but less secure This mode does not protect the User ID 3 Step negotiation process
65 "! Initiator + "1 2! # [Id ui /ID ur ] [Key] Nonce I SA Hash 1 Header Responder Can you decrypt this? Hash Checks OK? Which options? Can you decrypt this? Hash Checks OK? I accept Option 2? Header Hash 2 SA Nonce r [Key] [Id ui /Id ur ] Generate Keys Hash 3 Header Can you decrypt this? Hash Checks OK o o Phase 2 is used to exchange the SAs and keys that will be used to protect the user data This phase is done every few minutes
66 + C !/ 4 )0// 0 &),//,4 C&4 9/ 0 &)&0//*,//*,4 $ C0"! 4&,!), $ *)*,//*,4 )!! B, C0 "!J&4
67 04 5 +, ,!,0 $.! + ". 2,!5 2!$
68 04 5 4!5! 1 2 $$.$ Red IP / Internet por red privada: Segura Autónoma Por red pública: Económica Flexible Escalable (-) Calidad garantizada(qos)
69 % Central corporativa Internet Dial Up (IPsec) C0. +4 A!( Remote Office IDC =;>BH;CIB =;>BHC=;B3 F??H;9$ Remote Office A-.4+J.A!"/ Frame Relay Plataforma VPN e IP Core ADSL CATV L2TP L2TP
70 4 7! 4$ + & ) 1*,4 *,4&,). Servidor VPN Host Intranet Internet Servidor Intranet Firewall Gateway VPN Texto claro Encriptado Cliente VPN
71 4 7! 4 2 ".4 "), $ Internet Firewall DMZ Servidor VPN Intranet Encriptado Cliente VPN Servidor VPN para centros asociados Servidor VPN para clientes
72 *,4 -! " ) ")1 *, 4 D2 E 1 *, 4 LAN Remota Internet LAN Servidor Intranet Servidor Intranet Texto claro VPN Gateway VPN Gateway Encriptado
73 4 0 -! 2 ") -!",,!! ( 6") 7'") LAN Remota Internet LAN Gateway VPN Texto claro Gateway VPN Encriptado Cliente VPN
74 0 " $!! + 94 #!!!!! % "$& '"(!!!!
75 0+!).4 Gestor de políticas Nivel de usuario Aplicación Gestor de claves IKE SA Kernel TCP, UDP,... Firewall IPSec IP PseudoIP Interceptor Nivel de red HW
Seguridad en Internet VPN IPSEC
Seguridad en Internet VPN IPSEC Por Pablo Batchi Pablo.Batchi@bellnexia.networks.ca Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)
Más detallesSeguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com
Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesMikrotik User Meeting - Colombia LOGO
Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,
Más detallesAplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)
Más detallesCapítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad
Más detallesRedes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
Más detallesSemana 11: Fir Fir w e a w lls
Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos
Más detallesNetworks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador 2013. MUM Ecuador 2013
Richart Rojas Networks Presentado por : Richart Rojas Ecuador 2013 MUM Ecuador 2013 routeros en entonos gubernamentales Caso de éxito VPNs Agenda Networks q Presentacion q Area de Trabajo q Una historia
Más detallesSEGURIDAD EN REDES IP
SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento
Más detallesMecanismos de protección. Xavier Perramon
Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan
Más detallesaccess-list deny permit log
PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en
Más detallesPresentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Más detallesipsec Qué es ipsec? IPSec: seguridad en Internet
Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesRedes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento
Más detallesCISCO Site-to-Site VPN
CISCO Site-to-Site VPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario INTERNET OFICINA CENTRAL OFICINA REMOTA Se quiere implementar una VPN Site-to-Site entre las dos
Más detallesPONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2
PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Arquitectura de Redes
Más detallesCONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES
CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS
Más detallesUniversidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES
Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com
Más detallesSeguridad en comunicaciones TCP/IP
Seguridad en comunicaciones TCP/ José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Seguridad en TCP/ (I) Capa de seguridad separada FTP HTTP NNTP Aplicaciones
Más detallesREDES PRIVADAS VIRTUALES VPN
REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío
Más detallesIntroducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.
Introducción Cisco-Pix Firewall Ing. Civil en Sistemas Ricardo E. Gómez M. ESTRUCTURA FUNCIONAMIENTO ESQUEMA DE PROTECCION A.S.A. -Adaptative Security Algoritm - Stateful y Orientado a la Conexión. - Flujo
Más detallesSEGURIDAD EN REDES IP
Lledó Aitana García Lacuesta e-mail: lagarcia@ree.es 1. Introducción: Debilidades de TCP/IP El TPC-IP se creó en una época y en una situación donde la seguridad no era algo que concerniera demasiado. Inicialmente,
Más detallesHowto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detallesCapitulo 6 VPN y Firewalls
6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de
Más detallesUniversidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática
Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP
Más detallesREDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello
REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...
Más detallesDE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3
Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 REDESLección 3. Protección de comunicaciones ARQUITECTURA DE 3.1 Firewall
Más detallesIngeniería en Informática (plan 2001)
Sistemas de Transporte de Datos (9186) Ingeniería en Informática (plan 2001) Práctica 2. Túneles y VPNs Curso: 2008-2009 Juan Antonio Corrales Ramón Francisco Andrés Candelas Herías Santiago Puente Méndez
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesNecesidad de procesar y almacenar Información.
Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad
Más detallesSEGURIDAD EN SITIOS WEB
SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS
Más detallesIPSec Internet Protocol Security
Antecedentes y Definiciones IPSec Internet Protocol Security Internetworking UTN Regional La Plata Ing. Luis E. Barrera Año 2007 IPSec es un conjunto de estándares del IETF que proporciona servicios de
Más detallesTema: Configuración de túneles IPSec
Tema: Configuración de túneles IPSec Administración de redes. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Contenidos Configuración de router Sitio remoto Configuración
Más detallesIntroducción a la seguridad En redes de datos - 2
Administración y Gestión de Redes Lic. en Sistemas de Información Laboratorio de REDES Recuperación de Información y Estudios de la Web Introducción a la seguridad En redes de datos - 2 Fernando Lorge
Más detallesVersión 28/02/11 aplicación transporte red Redes Privadas enlace física
Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS
Más detallesSeguridad en redes y protocolos asociados. Ingeniería de Protocolos Curso 2012/2013
Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2012/2013 Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía en redes Protocolos seguros VPN (Virtual
Más detallesRedes Privadas Virtuales
Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una
Más detallesConcepto General de VPN
Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesBloque III Seguridad en la Internet
Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2
Más detallesSeguridad en redes y protocolos asociados
Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2003/2004 MariCarmen Romero Ternero mcromero@dte.us.es Atribución-NoComercial-LicenciarIgual 2.5 Tu eres libre de: copiar, distribuir,
Más detallesConfiguración básica de VPN LAN-2-LAN con routers.
Configuración básica de VPN LAN-2-LAN con routers. Routers: Cisco ISR-2811 IOS Image: c2800nm-advipservicesk9-mz.124-22.t5.bin Nota: Estas pruebas fueron realizadas en un entorno de Laboratorio. Topología:
Más detallesInternet y su Arquitectura de Seguridad
Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el
Más detallesÍNDICE INTRODUCCIÓN... 19
ÍNDICE INTRODUCCIÓN... 19 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES... 25 1.1 CONCEPTOS BÁSICOS... 25 1.2 MODELO DE REFERENCIA OSI... 26 1.2.1 Descripción de las siete capas... 28 1.3 FUNCIONES DE LA CAPA FÍSICA...
Más detallesREDES PRIVADAS VIRTUALES (RPV)
Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema
Más detallesELO 322: REDES DE COMPUTADORES I
ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling
Más detallesSeguridad en redes y protocolos asociados
Seguridad en redes y protocolos asociados Atribución-NoComercial-LicenciarIgual 2.5 Tu eres libre de: copiar, distribuir, comunicar y ejecutar públicamente la obra hacer obras derivadas Bajo las siguientes
Más detallesObjetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS
Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Este curso representa una herramienta de autoestudio para el aprendizaje de los temas relacionados
Más detallesProtocolos de Interconexión de Redes
Protocolos de Interconexión de Redes Tema 04. Internet de nueva generación: IPv6 Luis Sánchez González DPTO. DE INGENIERÍA DE COMUNICACIONES Este tema se publica bajo Licencia: CreaKve Commons BY NC SA
Más detallesPacket Tracer: Configuración de VPN (optativo)
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 192.168.1.1 255.255.255.0 N/A S0/0/0 10.1.1.2 255.255.255.252 N/A G0/0 192.168.2.1
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesVPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN de acceso remoto Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Simulación VPN de acceso remoto, utilizando Packet Tracer. El escenario será el siguiente. Lo primero es hacer
Más detalles5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).
1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces
Más detallesProtocolo IPSEC (ISAKMP)
Protocolo IPSEC (ISAKMP) Protocolos de seguridad. Asociaciones de seguridad. Administración de claves (IKE: Internet Key Exchange). (Algoritmos de autenticación y encriptado). Por Alejandro Corletti (acorletti@hotmail.com)
Más detallesRouter para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers
Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se
Más detallesSugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas
Sugerencias Configuración de VPN con PPTP El Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) es una tecnología de red que admite las redes privadas virtuales (VPN) y permite
Más detallesT E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES
Máster Tecnológico ROUTING & SWITCHING - SERVIDORES En este módulo aprenderás a instalar, configurar y resolver problemas en Redes de Datos donde intervengan Routers y Switches Cisco. En este curso aprenderás
Más detallesSeguridad en redes y protocolos asociados
Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía
Más detallesAGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico. Lunes - Presentación 8:00 8:20. y los participantes. 8:20 8:40 conectarse al laboratorio
AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico Actividad Tiempo Presentación Presentación del instructor y los participantes Lunes - Presentación 8:00 8:20 Configuración de equipos Configurar los
Más detallesFunciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
Más detallesMIKROTIK MUM 2009. Pablo de Chiara
MIKROTIK MUM 2009 Pablo de Chiara Presentación Una historia común Llegada de Mikrotik VPNs y Caso de Éxito BGP Routing y Caso de Éxito Futuro con MPLS Valor de la Comunidad AGENDA Pablo de Chiara pdechiara@airsat.com.ar
Más detallesPacket Tracer: configuración de ACL extendidas, situación 1
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1
Más detallesSeguridad en la capa IP IPSec
Criptografía y Seguridad de Datos Seguridad en la capa IP IPSec Profs. Rodolfo Sumoza/Carlos Figueira, Universidad Simón Bolívar (figueira@usb.ve) Basado en una presentación de Henric Johnson, Blekinge
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesCISCO ICDN 1 100-101. 2015 Cursos MÉTODO DE CAPACITACIÓN. Presencial DURACIÓN. 5 días 45 Horas. 9:00 a 18:00 Hrs. DIRIGIDO A
2015 Cursos MÉTODO DE CAPACITACIÓN Presencial DURACIÓN 5 días 45 Horas. 9:00 a 18:00 Hrs. DIRIGIDO A CISCO ICDN 1 100-101 Profesionales de TI, estudiantes y personas que desean introducirse al mundo de
Más detalles! "# $%&'#&("%) - - * - ! + ) $!,#)- - .-. - * /0 1 - - -.- %&2(34+ $(5& "# 4& 6% 1-3 / - 7-.-. ()'#9-3 3 7-.- ()'#9 7-3 3 7- -. ()'#9-3 :-.
! "# $ ! "# $%&'#&("%) * - +! + ) $!,#)- - - - ;.- - - N.-. 3 - * /0 * 1 - N +- -. 3 +- - 1 3 3,+ - -.- %&2(34+ $(5& "# 4& 6% 1-3 7- * / -,+,; 7-. * 8 3,; 7-.-. ()'#9-3 3,G 7-.- ()'#9 7-3 3,G 7- * 8 3,L
Más detallesMÓDULO I INTRODUCCIÓN A LAS REDES CAPITULO
CCNA R&S Objetivo: La currícula de CCNA Routing and Switching (CCNA v5), está diseñada para estudiantes interesados en el aprendizaje de las nuevas tecnologías de la información y comunicación. Aporta
Más detallesDIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET
DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET Este diplomado aborda los temas más avanzados de configuración de protocolos como OSPF, EIGRP, RIPv2, BGP, etc. Se explican los temas más excitantes de diseño
Más detallesCuando se proporciona conexión de alta velocidad a través de una red de televisión por cable
1 Cuándo se utiliza una conexión dial-up para conectase a un ISP? Cuando un teléfono celular proporciona el servicio Cuando se utiliza una antena parabólica Cuando se proporciona conexión de alta velocidad
Más detallesIPSec/GRE con el NAT en el ejemplo de configuración del router IOS
IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones
Más detallesTaller para Actualización CCNA V5
Taller para Actualización CCNA V5 Duración: 40 horas 1.0 Operación de Redes IP 1.1 Reconocer la función de routers, switches y hubs 1.2 Seleccionar los componentes para cumplir con los requerimientos de
Más detallesEVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.
EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola
Más detallesExamen de opción múltiple, con una o varias respuestas por pregunta.
CONFIGURACION AVANZADA DE ENRUTADORES EXAMEN No.1 Septiembre 10 de 2008 Tiempo disponible: 2 horas Examen de opción múltiple, con una o varias respuestas por pregunta. Parte I Examen de opción múltiple,
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesJulio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería
Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!
Más detallesUNIVERSIDAD DEL AZUAY
UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCIAS DE LA ADMINISTARCION ESCUELA DE INGENIERÍA DE SISTEMAS ELABORACION DE UN TUTORIAL PARA LA CONSTRUCCION DE UNA RED VIRTUAL PRIVADA (VPN) TRABAJO PREVIO A LA OBTENCIÓN
Más detallesNota de aplicación Creando VPNs IPsec con un MRD-310
Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación
Más detallesALTEN FORMACIÓN SUBVENCIONADA
ESF Cursos Subvencionados 2011-2012 Desde el departamento de Formación de ALTEN Cataluña os presentamos nuevos cursos a los que podéis inscribiros de forma gratuita: Nombre del curso Modalidad Horas Fecha
Más detallesDescripción y Contenido del Curso. Cisco CCNA. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Cisco CCNA Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este programa totalmente en
Más detallesConfiguración de IPSec entre tres routers mediante el uso de direcciones privadas
Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesRedes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N
Redes Privadas Virtuales (VPN) 1 2 Redes Privadas virtuales Se pueden definir redes privadas virtuales utilizando protocolos de distinto nivel. Ejemplos mas utilizados: IPSEC, componente obligatorio en
Más detalles6.4 CONMUTADOR o SWITCH
6.4 CONMUTADOR o SWITCH 6.4.1 Introducción. Inconvenientes de las LAN tradicionales: BW compartido. Menor capacidad de transmisión por estación. Las estaciones reciben todos los paquetes (análisis innecesario
Más detallesProtocolos criptográficos
Protocolos criptográficos Roberto Gómez Cárdenas rogoca@gmail.com http://cryptomex.org Lámina 1 Protocolos critpograficos VPN Autenticación Lámina 2 Protocolos Criptográfcios 1 Redes Virtuales Privadas:
Más detallesInternet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet
Más detallesRedes Virtuales Privadas
Redes Virtuales Privadas PUA: Gerardo Gabriel Brollo TELEPROCESO Y SISTEMAS DISTRIBUIDOS 2009 Contenido Qué es una VPN? Tecnologías Anteriores a las VPN s Descripción de las VPN s Arquitecturas VPN s Tunelamiento
Más detallesMódulo RED IP. Programa sintético:
Objetivos: Que los participantes: Posean una visión global de de la red de IP Identifiquen los componentes de la red IP Conozcan los protocolos básicos de la red IP Adquieran las herramientas para el mejor
Más detallesDHCP. Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross
DHCP Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross DHCP: Protocolo de Configuración Dinámica de Host Objetivo: permitir al host obtener dinámicamente
Más detallesNUEVO TEMARIO INTEGRAL MIKROTIK RouterOs
NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas
Más detallesSeguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN)
Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN) Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases
Más detallesUniversisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz
Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Capa de Red Mérida - Venezuela Prof. Gilberto Díaz Capa de Red Gestión de tráfico entre redes Direcciones IP Las direcciones de red
Más detallesVPN CON SISTEMAS DE CODIGO ABIERTO
010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,
Más detallesCISCO NETWORKING ACADEMY ULACIT
CISCO NETWORKING ACADEMY ULACIT CCNA EXPLORATION El programa CISCO NETWORKING ACADEMY esta compuesto por 4 cursos: 29-1248 - CCNA 1 Aspectos Básicos de Networking (Modulo 1) 29-1249 - CCNA 2 Conceptos
Más detallesDiseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega. dzepeda@unan.edu.ni
Diseño de Redes LAN Tecnologías de conmutación Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Conceptos Basicos de Conmutacion Redes Lan Virtuales (VLANs) Protocolo de Tunking Enrutamiento entre Vlan
Más detallesAQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial
PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema
Más detalles