Luis Villalta Márquez

Documentos relacionados
SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

REDES PRIVADAS VIRTUALES. VPN.

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano

Redes privadas virtuales VPN

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Bloque III Seguridad en la Internet

VIRTUAL PRIVATE NETWORK (VPN)

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física

TEMA 2 Protocolos de Autenticación en redes

El principio de NAT. Es cuestión de crear, al nivel de la pasarela, una conversión de paquetes desde la red interna hacia la red externa.

COMO FUNCIONA UNA VPN?

FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte

INSTITUTO TECNOLÓGICO DE SALINA CRUZ ACTIVIDAD: TABLA COMPARATIVA DE LOS PROTOCOLOS EMPLEADOS EN LAS VLAN Y REDES VPN. DOCENTE:

Punto 6 Servidores de Acceso. Remoto. Juan Luis Cano

Seguridad. Centro Asociado de Melilla

Introducción a las redes WAN

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.

Prestación de servicios para trabajadores a distancia

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre Quées una VPN?

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

Semana 10: Fir Fir w e a w lls

CAPÍTULO 3 INTRODUCCIÓN

SEGURIDAD EN REDES IP

Ingeniería en Informática (plan 2001)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

Qué es una VPN? 1.1 Usos comunes de una VPN

Tema 11: Tecnologías Red Corporativa. Infraestructura de Sistemas de Información

SEGURIDAD EN SITIOS WEB

Guía de conexión a la VPN de ETSIINF-UPM Windows 10

Guía de conexión a la VPN de ETSIINF-UPM Windows 7

soluciones de cloudcomputing Conectividad Internet Voz Video Seguridad Wi-Fi Datacenter Virtualización / Cloud

Introducción de conceptos de diseño de red

TEMA 3: SERVICIO SSH

INSTITUTO POLITÉCNICO NACIONAL

TEMA 5 Protocolo d e de encapsulamiento punto a punto: PPP 1

UNIVERSIDAD CATÓLICA ANDRÉS BELLO. FACULTAD DE INGENIERÍA. ESCUELA DE INGENIERÍA DE TELECOMUNICACIONES.

IPSec: Seguridad IP. Fernando Cano Espinosa Mayo de Fundamentos de SR. Aplicaciones y Estándares (William Stallings)

El proveedor de servicios de internet de Claudia

Gateway 4G LTE + WiFi Exterior SOLUCION. Integradores de sistema WHITE PAPER.

SERVIDORES DE ACCESO REMOTO

VPNs,Túneles,NATs, Firewalls

Director, Product Management Geoworks Corporation

Protocolos PPP, PAP y CHAP

Concepto General de VPN

Necesidad de procesar y almacenar Información.

Introducción. El primer tipo de implementación utilizada en un sistema de Red sencillo fue denominado "workgroup".

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

Router de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos

RFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec

REDES INTERNAS CORPORATIVAS SEGURAS

Tema 4: Redes WAN. Una WAN es una red de comunicación de datos que opera más allá del alcance geográfico de una LAN.

Redes de Computadoras

Redes de Computadores

REDES PRIVADAS VIRTUALES VPN

PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO DE EQUIPOS DE ROUTING PARA EDIFICIOS DEL GOBIERNO DE ARAGÓN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

UNIDAD VII CONMUTACIÓN DE CIRCUITOS Y DE PAQUETES.

Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED

GUIA PRÁCTICA SOBRE REDES PRIVADAS VIRTUALES VIRTUAL PRIVATE NETWORK (VPN)

Redes inalámbricas. red inalámbrica

Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos. Semana 2

1. Elementos básicos de la seguridad perimetral:

UNIDAD IV Redes WAN Topología y métodos de acceso en redes

Seguridad en la capa IP IPSec

Punto 3 Políticas de Defensa. Perimetral. Juan Luis Cano

Redes LAN. Autor: Antonio A. Apas A

UNIVERSIDAD NACIONAL DE INGENIERÍA

Servicios SFTP/SCP. Tema 5 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Conmutación y comunicaciones inalámbricas de LAN

2. Fundamentos de Tecnologías de Información. 2.5 Telecomunicaciones y Redes

ESCUELA POLITÉCNICA NACIONAL

AURELIO CHÁVEZ ACHA. Clasificación de redes de acuerdo a topología

Aspectos Básicos de Networking

Protocolos, Servicios e Interfaces

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

REDES INTERNAS CORPORATIVAS

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Protocolos, Servicios e Interfaces

Redes de Área Local: Configuración de una VPN en Windows XP

UNIDAD IV Topología y métodos de acceso en redes

Guía de Usuario para la Conexión al Servicio VPN

TECNOLOGÍA DE REDES. Temario 21/03/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Primera Parte)

- ENetwork Chapter 3 - CCNA Exploration: Network Fundamentals (Versión 4.0)

WORLDCAM UN MUNDO DE TECNOLOGÍA Y CONECTIVIDAD 9 SUR 25 PTE, Col Chula Vista Puebla, Pue. CP 7420 TEL:

Tuneles en el ciber espacio VPN

Redes de Computadores

INTRODUCCION M.C. JUAN ANTONIO GUERRERO IBAÑEZ

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

UNIVERSIDAD ANDINA DEL CUSCO FACULTAD DE INGENIERÍA Y ARQUITECTURA ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS TESIS

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL. Facultad de Ingeniería en Electricidad y Computación FUNDAMENTOS DE TELECOMUNICACIONES

Frame Relay. Redes de altas prestaciones Arturo J. Gómez Villegas

LINEAMIENTOS DE WAN (REDES DE ÁREA AMPLIA) - ROUTING

SEGURIDAD EN LA RED CORPORATIVA:

TEMA 6. Interconexión de equipos y redes

Postgrado en Redes Locales: Instalación y Monitorización

Transcripción:

REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que generan una VPN: PPTP, L2F, L2TP. Luis Villalta Márquez

REDES PRIVADAS VIRTUALES Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde los paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por un túnel definido en la red pública.

BENEFICIOS Y DESVENTAJAS CON RESPECTO A LAS LÍNEAS DEDICADAS Beneficios: Seguridad: provee encriptación y encapsulación de datos de manera que hace que estos viajen codificados y a través de un túnel. Costos: ahorran grandes sumas de dinero en líneas dedicadas o enlaces físicos. Mejor administración: cada usuario que se conecta puede tener un numero de IP fijo asignado por el administrador, lo que facilita algunas tareas como por ejemplo mandar impresiones remotamente, aunque también es posible asignar las direcciones IP dinámicamente si así se requiere. Facilidad para los usuarios con poca experiencia para conectarse a grandes redes corporativas transfiriendo sus datos de forma segura.

BENEFICIOS Y DESVENTAJAS CON RESPECTO A LAS LÍNEAS DEDICADAS Desventajas: Una de las desventajas de una VPN es el hecho de que la implementación requiere de un alto nivel de conocimiento y la comprensión de factores tales como la seguridad de la red pública. VPN de seguridad requiere de la contraseña y cifrado de datos. Las direcciones de red también pueden ser encriptados para mayor seguridad. Precauciones para evitar problemas de seguridad y el despliegue, la planificación es necesaria y adecuada se deben tomar. Otra desventaja importante de la VPN es que su disponibilidad y el rendimiento son difíciles de controlar. Normalmente, las velocidades VPN son mucho más lentas que aquellas experimentadas con una conexión tradicional.

TIPOS DE CONEXIONES VPN VPN de acceso remoto: Consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas). VPN sitio a sitio (tunneling): Se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a puntos tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales.

TIPOS DE CONEXIONES VPN Tunneling: Consiste en encapsular un protocolo de red sobre otro creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo un PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH. VPN sobre LAN: Es una variante del tipo "acceso remoto" pero, en lugar de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WIFI).

PROTOCOLOS QUE GENERAN UNA VPN: PPTP, L2F, L2TP. Protocolo PPTP: El principio del PPTP (Protocolo de túnel punto a punto) consiste en crear tramas con el protocolo PPP y encapsularlas mediante un datagrama de IP. Por lo tanto, con este tipo de conexión, los equipos remotos en dos redes de área local se conectan con una conexión de igual a igual (con un sistema de autenticación/cifrado) y el paquete se envía dentro de un datagrama de IP. De esta manera, los datos de la red de área local (así como las direcciones de los equipos que se encuentran en el encabezado del mensaje) se encapsulan dentro de un mensaje PPP, que a su vez está encapsulado dentro de un mensaje IP.

PROTOCOLOS QUE GENERAN UNA VPN: PPTP, L2F, L2TP. Protocolo L2F Layer 2 Forwarding: La principal diferencia entre PPTP y L2F es que el establecimiento de túneles de L2F no depende del protocolo IP, es capaz de trabajar directamente con otros medios, como Frame Relay o ATM. Al igual que PPTP, L2F utiliza el protocolo PPP para la autenticación del usuario remoto, pero también implementa otros sistemas de autenticación como TACACS+ y RADIUS. L2F permite que los túneles contengan más de una conexión. Hay dos niveles de autenticación del usuario, primero por parte del ISP (proveedor de servicio de red), anterior al establecimiento del túnel, y posteriormente, cuando se ha establecido la conexión con la pasarela corporativa. Como L2F es un protocolo de Nivel de enlace de datos según el Modelo de Referencia OSI, ofrece a los usuarios la misma flexibilidad que PPTP para manejar protocolos distintos a IP, como IPX o NetBEUI.

PROTOCOLOS QUE GENERAN UNA VPN: PPTP, L2F, L2TP. Protocolo L2TP (Layer 2 Tunneling Protocol) fue diseñado por un grupo de trabajo de IETF como el heredero aparente de los protocolos PPTP y L2F, creado para corregir las deficiencias de estos protocolos. L2TP utiliza PPP para proporcionar acceso telefónico que puede ser dirigido a través de un túnel por Internet hasta un punto determinado. L2TP define su propio protocolo de establecimiento de túneles, basado en L2F. El transporte de L2TP está definido para una gran variedad de tipos de paquete, incluyendo X.25, Frame Relay y ATM. Al utilizar PPP para el establecimiento telefónico de enlaces, L2TP incluye los mecanismos de autenticación de PPP, PAP y CHAP. De forma similar a PPTP, soporta la utilización de estos protocolos de autenticación, como RADIUS.

PROTOCOLOS QUE GENERAN UNA VPN: PPTP, L2F, L2TP. L2TP ofrece un acceso económico, con soporte multiprotocolo y acceso a redes de área local remotas, no presenta unas características criptográficas especialmente robustas. Por ejemplo: Sólo se realiza la operación de autenticación entre los puntos finales del túnel, pero no para cada uno de los paquetes que viajan por él. Esto puede dar lugar a suplantaciones de identidad en algún punto interior al túnel. Sin comprobación de la integridad de cada paquete, sería posible realizar un ataque de denegación del servicio por medio de mensajes falsos de control que den por acabado el túnel L2TP o la conexión PPP subyacente. L2TP no cifra en principio el tráfico de datos de usuario, lo cual puede dar problemas cuando sea importante mantener la confidencialidad de los datos.

PROTOCOLOS QUE GENERAN UNA VPN: PPTP, L2F, L2TP.