VPN - Red privada virtual - PowerPoint PPT Presentation

1 / 12
About This Presentation
Title:

VPN - Red privada virtual

Description:

Title: Redes de Computadores Author: gsoler Last modified by: gsoler Created Date: 11/1/2006 8:43:49 PM Document presentation format: Presentaci n en pantalla – PowerPoint PPT presentation

Number of Views:43
Avg rating:3.0/5.0
Slides: 13
Provided by: gso86
Category:
Tags: vpn | privada | red | virtual

less

Transcript and Presenter's Notes

Title: VPN - Red privada virtual


1
  • VPN - Red privada virtual

David Gerónimo Soler Gómez UNAD - TUNJA
2
Qué es una VPN ?(VIRTUAL PRIVED NETWORK)
  • Es una red virtual que se crea "dentro" de otra
    red, como por ejemplo Internet.
  • Generalmente se crean en redes públicas, en las
    que se quiere crear un entorno confidencial y
    privado.
  • La VPN nos permitirá trabajar como si
    estuviésemos en la red local, es totalmente
    transparente para el usuario.
  • Cómo funciona una VPN?
  • Se trata de un proceso totalmente transparente
    para el usuario y para la mayoría de las
    aplicaciones.
  • Dentro de la VPN cada equipo tendrá una IP, todas
    las conexiones usando esa IP estarán funcionando
    dentro de la VPN y serán encriptadas, el usuario
    simplemente tendrá que usar las IPs de la VPN, y
    no preocuparse de nada más, el resto ya lo hace
    el cliente VPN y el servidor VPN.

3
Cómo lograr una conexión de manera segura?
  • Es necesario proveer los medios para garantizar
    la autenticación, integridad y confidencialidad
    de toda la comunicación
  • Autenticación y autorización Quién está del
    otro lado? Usuario/equipo y qué nivel de acceso
    debe tener.
  • Integridad La garantía de que los datos enviados
    no han sido alterados.
  • Confidencialidad Dado que los datos viajan a
    través de un medio potencialmente hostil como
    Internet, los mismos son susceptibles de
    interceptación, por lo que es fundamental el
    cifrado de los mismos. De este modo, la
    información no debe poder ser interpretada por
    nadie más que los destinatarios de la misma.

4
Porqué VPN?
  • Clientes
  • Altos costos de Redes Privadas
  • Outsourcing
  • Trabajadores móviles
  • Acceso a los datos desde Internet
  • Proveedores de Servicio
  • Mejor uso de la infraestructura de Comunicaciones
  • Servicio de valor agregado
  • Reventa de puertos

5
Componentes de una VPN
  • VPN Gateway
  • Firewall Integrado
  • Hardware ecripción.
  • Escalabilidad(load balancing redundancy)
  • VPN Client
  • Transparente al usuario final.
  • Entidad Certificadora CA
  • Autenticación
  • Gestión
  • Gestión centralizada

6
Tipos de VPN
  • Intranet VPN
  • Bajo costo
  • Encripción
  • Calidad de servicio
  • Extranet VPN
  • Extiende WAN a Partners
  • Encripción
  • VPN Acceso Remoto
  • Reducción de costos
  • Seguridad, escalabilidad

7
Tecnologías más utilizadas para crear VPN's,
  • PPTP Point to Point Tunneling Protocol
  • Es un protocolo desarrollado por Microsoft y
    disponible en todas las plataformas Windows. Es
    sencillo y fácil de implementar pero ofrece menor
    seguridad que L2TP.
  • L2TP Layer Two Tunneling Protocol
  • Se trata de un estándar abierto y disponible en
    la mayoría de plataformas Windows, Linux, Mac,
    etc.
  • Se implementa sobre IPSec y proporciona altos
    niveles de seguridad. Se pueden usar certificados
    de seguridad de clave pública para cifrar los
    datos y garantizar la identidad de los usuarios
    de la VPN.
  • Seguridad de Protocolo Internet (IPSec),
  • Es un conjunto de servicios de protección y
    protocolos de seguridad basados en criptografía.
  • No requiere cambios en los programas o en los
    protocolos, se puede implementar fácilmente en
    las redes existentes.

8
Diferencias fundamentales entre las conexiones
PPTP y L2TP
PPTP L2TP/ IPSec
El cifrado de datos comienza después de que la conexión se procese (y, por supuesto, después de la autentificación PPP) El cifrado de datos empieza antes de la conexión PPP negociando una asociación de seguridad IPSec.
Usan MPPE, un método de cifrado basado en el algoritmo de encriptación Rivest-Shamir-Aldeman (RSA) RC-4, y usa llaves de 40, 56 o 128 bits. Usan Data Encryption Standard (DES), con llaves de 56 bits para DES o tres llaves de 56 bits para 3-DES. Los datos se cifran en bloques (bloques de 64 bits para el caso de DES).
Las conexiones PPTP requieren sólo autentificación a nivel de usuario a través de un protocolo de autentificación basado en PPP requieren el mismo nivel de autentificación a nivel de usuario y, además nivel de autentificación de máquina usando certificados digitales.
9
Problemas de los Túneles IPSEC
  • El encapsulado de información requiere duplicar
    cabeceras. Esto introduce overhead, especialmente
    con paquetes pequeños.
  • En el caso de utilizar encriptación el consumo de
    CPU es elevado.
  • Implementación
  • W2000 Server incluye software de servidor de
    túneles IPSEC
  • W2000 Profesional incluye software de cliente
    IPSEC

10
Protocolos VPN
11
IPsec (RFC 2410) Encriptación sobre TCP/IP para
crear VPNs
A
B
Túnel IPsec
Red CATV, ADSL, etc.
Los túneles L2TP (RFC 2661, 8/1999)
permiten Confidencialidad Otros protocolos (SNA,
Appletalk, etc.)
12
Simulación de configuración VPN
Gracias !!!
Write a Comment
User Comments (0)
About PowerShow.com