SlideShare uma empresa Scribd logo
1 de 19
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
UNIVERSIDAD ADVENTISTA DE BOLIVIA
FACULTAD DE INGENIERIA
INGENIERIA DE SISTEMAS
VPN
POR: JUAN MAMANI VIVEROS
PROTOCOLO
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
Introducción
¿Qué es una VPN?
Tipos de Enlaces
¿Para que sirve?
Aspectos Técnicos
Firewalls
Alternativas a las VPN’s
Ventajas e Inconvenientes
Webgrafía
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
¿Qué es una VPN?
Red privada y segura sobre red pública y no segura.
Proporciona un túnel ip encriptado y/o encapsulado a través
de internet.
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
Tipos de Enlaces (I)
Enlace Cliente - Red:
– El cliente se conecta remotamente a una LAN.
– Se usa PPP para establecer una conexión entre el cliente y la
LAN.
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
Tipos de Enlaces (II)
Enlace Red - Red:
– Se encapsula el tráfico de una red local.
– Nos ahorramos el paso PPP ( las tramas se encapsulan
directamente).
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
¿Para que sirven?
Se pueden hacer servir como una Extranet.
Es más segura que una Extranet.
Permitiría conectar diferentes delegaciones de una
empresa, simulando una red local de una manera
transparente y económica.
Da acceso a clientes, socios i consultores a los diferentes
recursos de la red de forma remota.
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
Aspectos Técnicos (I)
Nivel 2 (OSI)
– PPTP, L2F, L2TP
Nivel 3 (OSI)
– IPSec
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
Aspectos Técnicos (II)
PPTP (Point-to-Point Tunneling Protocol):
– Protocolo desarrollado por Microsoft y normalizado por la
IETF (Internet Engineering Task Force, RFC 2637)
– Permite el tráfico seguro de datos desde un cliente
remoto a un servidor corporativo privado.
– PPTP soporta multiples protocolos de red (IP, IPX,
NetBEUI, … ).
– Tiene una mala reputación en seguridad.
– Muy usado en entornos Microsoft.
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
Aspectos Técnicos (III)
L2F (Layer 2 Forwarding):
– Protocolo desarrollado por Cisco Systems.
– Precursor del L2TP.
– Ofrece metodos de autentificación de usuarios remotos
– Carece de cifrado de datos
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
Aspectos Técnicos (IV)
L2TP (Layer 2 Tunneling Protocol):
– Estándar aprobado por la IETF (RFC 2661)
– Mejora combinada de PPTP y L2F.
– No posee cifrado o autentificación por paquete (ha de combinarse
con otro protocolo, como el IPSec).
– Combinado con IPSec ofrece la integridad de datos y
confidencialidad exigidos para una solución VPN.
– Permite el encapsulado de distintos protocolos (IP, IPX, NetBEUI,
…)
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
Aspectos Técnicos (V)
– Tunneling:
• Añade una cabecera IP adicional (cabecera del protocolo de
transporte ) al paquete original para que éste pueda circular a través de
Internet hasta el router de la empresa corporativa donde es eliminada.
• El router que permite accesos vía tunel a una red privada se denomina
servidor de túneles.
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
Aspectos Técnicos (VI)
IPSec :
– Proporciona servicios de seguridad a nivel 3.
– Permite seleccionar protocolos de seguridad, algoritmos que se
van a utilizar y las claves requeridas para dar estos servicios.
– Servicios de seguridad que proporciona:
• Control de acceso
• Integridad
• Autentificación del origen de los datos
• Confidencilidad
– Es estándar dentro de IPv6 y ha sido adaptado para IPv4.
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
Aspectos Técnicos (VII)
– Protocolos de Seguridad:
• AH (Authentication Header): Protocolo de autenticación que usa una firma
hash para integridad y autenticidad del emisor.
Datagrama IPv4:
• ESP (Encapsulating Security Payload): Protocolo de autenticación y cifrado
que usa mecanismos criptográficos para proporcionar integridad,
autenticación del origen y confidencialidad.
Datagrama IPv4:
Cabecera AH Datos
Cabecera Datos encriptados
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
Aspectos Técnicos (VIII)
– Gestión de Claves:
• IKE (Internet Key Exchange): Autentica a cada participante en una
transacción IPSec. Negocia las normas de seguridad y gestiona el
intercambio de claves de sesión.
– Fase 1: Los nodos IPSec establecen un canal seguro para realizar el
intercambio de informacion (SA).
– Fase 2: Los nodos IPSec negocian por el canal establecido:
* Algoritmo de cifrado
* Algoritmo hash
* Método de autenticación
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
Firewall
Como medida adicional de seguridad se recomienda utilizar
firewall para garantizar que solo tendrán acceso a la LAN
los clientes autorizados.
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
Alternativas a las VPN’s
RAS (Remote Acces System)
– Sistemas de acceso remoto basado en llamadas conmutadas
(RTC, RDSI).
– Se produce una llamada del cliente al servidor de RAS.
– El coste de esta llamada es el de una llamada conmutada entre
los dos extremos de la comunicación.
– Podremos tener tantas conexiones simultanias como dialers
(modems) tengamos disponibles.
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
Alternativas a las VPN’s
Alquiler de linias dedicadas:
– Son seguras ya que solo circulamos nosotros.
– Alto coste económico
– El ancho de banda del que queramos disponer va en proporción a
lo que se esté dispuesto a pagar.
WAN :
– Coste elevadisimo no asumible por la mayoria de empresas.
– Ej: FDDI, ATM, ...
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
Ventajas e Inconvenientes (I)
Ventajas:
– Ahorro en costes.
– No se compromete la seguridad de la red empresarial.
– El cliente remoto adquiere la condicion de miembro de la LAN
( permisos, directivas de seguridad).
– El cliente tiene acceso a todos los recursos ofrecidos en la LAN
(impresoras, correo electronico, base de datos, …).
– Acceso desde cualquier punto del mundo (siempre y cuando se
tenga acceso a internet).
Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER
Departament. d’Arquitectura de Computadors
Ventajas e Inconvenientes (II)
Inconvenientes:
– No se garantiza disponibilidad ( NO Internet --> NO VPN).
– No se garantiza el caudal.
– Gestión de claves de acceso y autenticación delicada y laboriosa.
– La fiabilidad es menor que en una linia dedicada
– Mayor carga en el cliente VPN (encapsulación y encriptación)
– Mayor complejidad en la configuración del cliente ( proxy, servidor
de correo, … )
– Una VPN se considera segura pero no hay que olvidar que
viajamos por Internet ( no seguro y expuestos a ataques).

Mais conteúdo relacionado

Mais procurados

Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en MicrosoftChema Alonso
 
2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes InalámbricasFrancisco Medina
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambricahaurbano
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacioncodox87
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpncodox87
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.David Romero
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtualEyder Rodriguez
 

Mais procurados (19)

Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Ipsec
IpsecIpsec
Ipsec
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
VPN
VPNVPN
VPN
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Red privada virtual
Red privada virtualRed privada virtual
Red privada virtual
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
VPNs
VPNsVPNs
VPNs
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Vpn
VpnVpn
Vpn
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Inalambrica
InalambricaInalambrica
Inalambrica
 

Destaque

Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3Isabel Yepes
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsRodolfo Pilas
 
Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1Isabel Yepes
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasRommel León
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSJesús Moreno León
 
Implementing VPN Virtual Private Networks for Small Offices/Organizations
Implementing VPN Virtual Private Networks for Small Offices/OrganizationsImplementing VPN Virtual Private Networks for Small Offices/Organizations
Implementing VPN Virtual Private Networks for Small Offices/OrganizationsSovello Hildebrand
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpnelplatin
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
PresentacióN Vo Ip
PresentacióN Vo IpPresentacióN Vo Ip
PresentacióN Vo Ipelplatin
 
Implementation of a Virtual Private Network - VPN
Implementation of a Virtual Private Network - VPNImplementation of a Virtual Private Network - VPN
Implementation of a Virtual Private Network - VPNSovello Hildebrand
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private NetworkPeter R. Egli
 

Destaque (17)

Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1
 
Vpn
VpnVpn
Vpn
 
VPN en TMG reglas
VPN en TMG reglasVPN en TMG reglas
VPN en TMG reglas
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLS
 
Implementing VPN Virtual Private Networks for Small Offices/Organizations
Implementing VPN Virtual Private Networks for Small Offices/OrganizationsImplementing VPN Virtual Private Networks for Small Offices/Organizations
Implementing VPN Virtual Private Networks for Small Offices/Organizations
 
VPN: Virtual Private network
VPN: Virtual Private networkVPN: Virtual Private network
VPN: Virtual Private network
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Expo redes sociales
Expo redes socialesExpo redes sociales
Expo redes sociales
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Cisco site to-site vpn
Cisco site to-site vpnCisco site to-site vpn
Cisco site to-site vpn
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
PresentacióN Vo Ip
PresentacióN Vo IpPresentacióN Vo Ip
PresentacióN Vo Ip
 
Implementation of a Virtual Private Network - VPN
Implementation of a Virtual Private Network - VPNImplementation of a Virtual Private Network - VPN
Implementation of a Virtual Private Network - VPN
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 

Semelhante a VPN y Protocolos de Seguridad

La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psecJairo Rosas
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesjhennilu
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesRaul Lozada
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesVero Yungán
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesjhennilu
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesYoly QC
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesInés Rosero
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesAny Saula
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redesEduardo Evas
 

Semelhante a VPN y Protocolos de Seguridad (20)

La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Vpn
VpnVpn
Vpn
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
Redes 8
Redes 8 Redes 8
Redes 8
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 

Mais de Juan MmnVvr Aguila

Mais de Juan MmnVvr Aguila (6)

Reseña...metodologia de trabajo cientifico
Reseña...metodologia de trabajo cientificoReseña...metodologia de trabajo cientifico
Reseña...metodologia de trabajo cientifico
 
Reseña...metodologia de trabajo cientifico
Reseña...metodologia de trabajo cientificoReseña...metodologia de trabajo cientifico
Reseña...metodologia de trabajo cientifico
 
Active directory
Active directoryActive directory
Active directory
 
Examen
ExamenExamen
Examen
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 

VPN y Protocolos de Seguridad

  • 1. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors UNIVERSIDAD ADVENTISTA DE BOLIVIA FACULTAD DE INGENIERIA INGENIERIA DE SISTEMAS VPN POR: JUAN MAMANI VIVEROS PROTOCOLO
  • 2. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors Introducción ¿Qué es una VPN? Tipos de Enlaces ¿Para que sirve? Aspectos Técnicos Firewalls Alternativas a las VPN’s Ventajas e Inconvenientes Webgrafía
  • 3. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors ¿Qué es una VPN? Red privada y segura sobre red pública y no segura. Proporciona un túnel ip encriptado y/o encapsulado a través de internet.
  • 4. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors Tipos de Enlaces (I) Enlace Cliente - Red: – El cliente se conecta remotamente a una LAN. – Se usa PPP para establecer una conexión entre el cliente y la LAN.
  • 5. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors Tipos de Enlaces (II) Enlace Red - Red: – Se encapsula el tráfico de una red local. – Nos ahorramos el paso PPP ( las tramas se encapsulan directamente).
  • 6. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors ¿Para que sirven? Se pueden hacer servir como una Extranet. Es más segura que una Extranet. Permitiría conectar diferentes delegaciones de una empresa, simulando una red local de una manera transparente y económica. Da acceso a clientes, socios i consultores a los diferentes recursos de la red de forma remota.
  • 7. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors Aspectos Técnicos (I) Nivel 2 (OSI) – PPTP, L2F, L2TP Nivel 3 (OSI) – IPSec
  • 8. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors Aspectos Técnicos (II) PPTP (Point-to-Point Tunneling Protocol): – Protocolo desarrollado por Microsoft y normalizado por la IETF (Internet Engineering Task Force, RFC 2637) – Permite el tráfico seguro de datos desde un cliente remoto a un servidor corporativo privado. – PPTP soporta multiples protocolos de red (IP, IPX, NetBEUI, … ). – Tiene una mala reputación en seguridad. – Muy usado en entornos Microsoft.
  • 9. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors Aspectos Técnicos (III) L2F (Layer 2 Forwarding): – Protocolo desarrollado por Cisco Systems. – Precursor del L2TP. – Ofrece metodos de autentificación de usuarios remotos – Carece de cifrado de datos
  • 10. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors Aspectos Técnicos (IV) L2TP (Layer 2 Tunneling Protocol): – Estándar aprobado por la IETF (RFC 2661) – Mejora combinada de PPTP y L2F. – No posee cifrado o autentificación por paquete (ha de combinarse con otro protocolo, como el IPSec). – Combinado con IPSec ofrece la integridad de datos y confidencialidad exigidos para una solución VPN. – Permite el encapsulado de distintos protocolos (IP, IPX, NetBEUI, …)
  • 11. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors Aspectos Técnicos (V) – Tunneling: • Añade una cabecera IP adicional (cabecera del protocolo de transporte ) al paquete original para que éste pueda circular a través de Internet hasta el router de la empresa corporativa donde es eliminada. • El router que permite accesos vía tunel a una red privada se denomina servidor de túneles.
  • 12. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors Aspectos Técnicos (VI) IPSec : – Proporciona servicios de seguridad a nivel 3. – Permite seleccionar protocolos de seguridad, algoritmos que se van a utilizar y las claves requeridas para dar estos servicios. – Servicios de seguridad que proporciona: • Control de acceso • Integridad • Autentificación del origen de los datos • Confidencilidad – Es estándar dentro de IPv6 y ha sido adaptado para IPv4.
  • 13. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors Aspectos Técnicos (VII) – Protocolos de Seguridad: • AH (Authentication Header): Protocolo de autenticación que usa una firma hash para integridad y autenticidad del emisor. Datagrama IPv4: • ESP (Encapsulating Security Payload): Protocolo de autenticación y cifrado que usa mecanismos criptográficos para proporcionar integridad, autenticación del origen y confidencialidad. Datagrama IPv4: Cabecera AH Datos Cabecera Datos encriptados
  • 14. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors Aspectos Técnicos (VIII) – Gestión de Claves: • IKE (Internet Key Exchange): Autentica a cada participante en una transacción IPSec. Negocia las normas de seguridad y gestiona el intercambio de claves de sesión. – Fase 1: Los nodos IPSec establecen un canal seguro para realizar el intercambio de informacion (SA). – Fase 2: Los nodos IPSec negocian por el canal establecido: * Algoritmo de cifrado * Algoritmo hash * Método de autenticación
  • 15. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors Firewall Como medida adicional de seguridad se recomienda utilizar firewall para garantizar que solo tendrán acceso a la LAN los clientes autorizados.
  • 16. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors Alternativas a las VPN’s RAS (Remote Acces System) – Sistemas de acceso remoto basado en llamadas conmutadas (RTC, RDSI). – Se produce una llamada del cliente al servidor de RAS. – El coste de esta llamada es el de una llamada conmutada entre los dos extremos de la comunicación. – Podremos tener tantas conexiones simultanias como dialers (modems) tengamos disponibles.
  • 17. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors Alternativas a las VPN’s Alquiler de linias dedicadas: – Son seguras ya que solo circulamos nosotros. – Alto coste económico – El ancho de banda del que queramos disponer va en proporción a lo que se esté dispuesto a pagar. WAN : – Coste elevadisimo no asumible por la mayoria de empresas. – Ej: FDDI, ATM, ...
  • 18. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors Ventajas e Inconvenientes (I) Ventajas: – Ahorro en costes. – No se compromete la seguridad de la red empresarial. – El cliente remoto adquiere la condicion de miembro de la LAN ( permisos, directivas de seguridad). – El cliente tiene acceso a todos los recursos ofrecidos en la LAN (impresoras, correo electronico, base de datos, …). – Acceso desde cualquier punto del mundo (siempre y cuando se tenga acceso a internet).
  • 19. Seminaris de CONCEPTES AVANÇATS DE SISTEMES OPER Departament. d’Arquitectura de Computadors Ventajas e Inconvenientes (II) Inconvenientes: – No se garantiza disponibilidad ( NO Internet --> NO VPN). – No se garantiza el caudal. – Gestión de claves de acceso y autenticación delicada y laboriosa. – La fiabilidad es menor que en una linia dedicada – Mayor carga en el cliente VPN (encapsulación y encriptación) – Mayor complejidad en la configuración del cliente ( proxy, servidor de correo, … ) – Una VPN se considera segura pero no hay que olvidar que viajamos por Internet ( no seguro y expuestos a ataques).