SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
Historia de la Red Privada Virtual (VPN).


Uso demandante de redes locales, no necesariamente compatibles con
las demás redes de las empresas.


Gran alcance con las líneas telefónicas en cuanto a comunicación.


Se desarrolla una herramienta que conectaba de manera segura todas
las sucursales de tal forma que pudieran ser compatibles.
Historia de la Red Privada Virtual (VPN).

                           Consecuencias:


Alto costo (llamadas a larga distancia nacional o internacional)
dependiendo la ubicación geográfica de las redes locales.



Incompatibilidad.
Historia de la Red Privada Virtual (VPN).

Debido a esta consecuencia se desarrollo otra metodología de comunicación
cuyos objetivos fueron:


     Disminuir los costos.

     Hacer más rápida y segura la transmisión de datos.

     Totalmente compatible con cualquier tipo de red local.



              Surgiendo así las Redes Privadas Virtuales.
Protocolos.


Las VPN necesitaron de protocolos para ser compatible con internet y con
todas las redes locales.


                   Los protocolos más utilizados son:


     Point-to-Point Tunneling Protocol (PPTP).


     Layer Two Tunneling Protocol (L2TP).


     Internet Protocol Security (IPSec).
Point-to-Point Tunneling Protocol (PPTP)

Ascend Communications, U. S. Robotics, 3Com Corporation, Microsoft, y ECI
Telematics.

  ✔ Se rige por PPP (Point-to-Point Protocol).

  ✔ Uso de un túnel.

  ✔ Encapsula datagramas de cualquier protocolo.

  ✔ Envía por IP (Internet Protocol).

  ✔ Servidor RAS (Servidor de Acceso Remoto).
Point-to-Point Tunneling Protocol (PPTP)

                        Función del Servidor RAS:


     Autenticidad.


     Encriptación.


     Control de Accesos.


ISP (Proveedor de Servicios de Internet).
Point-to-Point Tunneling Protocol (PPTP).




1.- Conexión a un ISP, se redirige al servidor RAS y se establece la comunicación.

2.- Conexión a un ISP, pero la conexión al servidor RAS se realiza por medio de la terminal cliente.
Point-to-Point Tunneling Protocol (PPTP)

GRE (Generic Routing Encapusulation).




   Paquete de envío: Ethernet, PPP (Point-to-Point Protocol), o frame
   relay.
   Header IP: Cabeceras IP (Longitud del datagrama, dirección de origen,
   dirección de destino.
   Header GREv2: Datos PPTP (encriptación, la información del paquete
   encapsulado y la información de cliente servidor).
Point-to-Point Tunneling Protocol (PPTP)




Poca seguridad que brinda para la información contenida en los paquetes de datos
(“hoyos” que se pueden detectar y escuchar para el robo de información).

Se utiliza mucho para sistemas basados en Windows.
Layer Two Tunneling Protocol (L2TP).

✔ Desarrollado por Cisco (L2F).

✔ Mejores características de PPTP y L2F surgió L2TP.

✔ Es muy similar al protocolo PPTP en cuanto a su encapsulamiento.

✔ Es diferente en cuanto a su estructura.
Layer Two Tunneling Protocol (L2TP).




LAC (L2TP Acces Concentrator) y LNS (L2TP Nerwork Server) son nodos del
L2TP, se comunican a través de un túnel L2TP.
De LNS a un Host Remoto se hace por medio de PPP.
El direccionamiento, la autenticación, la autorización y el servicio de cuentas son
proveídos por el Home LAN’s Management Domain.
Layer Two Tunneling Protocol (L2TP).

                         Dos canales:

De Control.

     Establecimiento.
     Mantenimiento.
     Borrado de los túneles.
     Llamadas.

De Datos.

     Transporta dentro toda la información.
Layer Two Tunneling Protocol (L2TP).
Internet Protocol Security (IPSec).

✔   Seguridad (encriptación) de la información.

✔   Puede ser utilizado como solución completa de la VPN.

✔   Nivel OSI es el de Red.

✔   Extiende el protocolo IP para que soporte servicios más seguros.

✔   Documentado por IETF a través de los RFC (Request For Comments).

✔   Su arquitectura se explica en el RFC 2401.

✔   Conjunto de Protocolos de Seguridad.
Internet Protocol Security (IPSec).
Protocolos:

     AH (Authentication Protocol) y ESP (Encapsulated Security Payload)
     que proveen integridad, confidencialidad, autenticidad y protección.

     DOI (Interpretación de Dominio IPSec) especifica los detalles de la
     negociación de conexiones (Protocolo ISAKMP) y define sus
     propiedades mediante asociaciones de seguridad (Protocolo SA).

     Intercambio de claves de comunicación (IKE).
Internet Protocol Security (IPSec).
Internet Protocol Security (IPSec).

Los parámetros del protocolo SA son:


     SPI (Security Parameter Index) permite seleccionar el SA en el receptor

     IPdest (contiene IP destino)

     Protocol Identifier indica si la asociación es AH o ESP.
Internet Protocol Security (IPSec).

Los parámetros del protocolo AH son:

     NH (Next Header) de 8 bits que identifican el tipo de cabeceras
     siguientes.
     Payload Length de 8 bits contiene la longitud del paquete.
     Reservado de 16 bits (sin uso).
     SPI (Security Parameter Index) de 32 bits que identifica al SA.
     Sequence Number de 32 bits es un contador monotónicamente
     creciente.
     Datos de Autenticación cuyo valor es múltiplo de 32 bits, contiene el
     valor del chequeo de integridad.
Bibliografía.
1.- Microsoft Corporation. Windows NT Server Sistema Operativo. Red Privada Virtual:
Una descripción general.
2.- http://www.dei.uc.edu.py/tai2003/vpn. 01/04/2010 11:30 am.
3.- Virtual Private Network: making the right connection. Dennis Fowler. Edit. Morgan
Kaufmann Publishers.1999. USA.
4.- Virtual Private Networks. Turning the internet into your private network. Charlie Scott,
Paul Wolfe and Mike Erwin. Edit O'Reilly. 1999. USA.
5.- http://www.vpnc.org. 02/04/2010 10:29 am.
6.- Llumitasig Alvarez, Evelyn Elizabeth. Protocolos VPN.
7.- Alarcos B., de la Hoz E. Redes Privadas Virtuales. Universidad de Alcalá.
8.- Ferguson Paul, Huston Heoff. What is a VPN?. Abril 1998.
9.- Ruiz Gonzáles, Jose Luis. VPN – Redes Privadas Virtuales. Marzo 2002.
10.- Virtual Private Network Basics. Octubre 2005.
11.- http://www.rfc-es.org/

Mais conteúdo relacionado

Mais procurados

Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
Sam Meci
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
Eyder Rodriguez
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
Verónica Es'Loo
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
David Romero
 

Mais procurados (20)

Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
VPN
VPNVPN
VPN
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Vpn
VpnVpn
Vpn
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Vpn
VpnVpn
Vpn
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 
VPNs
VPNsVPNs
VPNs
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Semelhante a Introducción al VPN

Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
guestea241d
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
Williams Cano
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
guestc0218e
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
1 2d
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
Cristian Sierra
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
lizbeth
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
sil94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
serg94
 

Semelhante a Introducción al VPN (20)

Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
 
Redes de datos 20100518
Redes de datos 20100518Redes de datos 20100518
Redes de datos 20100518
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Taller
TallerTaller
Taller
 
Computacion 1
Computacion 1Computacion 1
Computacion 1
 
Protocolo tcpip juan pablo
Protocolo tcpip juan pabloProtocolo tcpip juan pablo
Protocolo tcpip juan pablo
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Redes
RedesRedes
Redes
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 

Introducción al VPN

  • 1. Historia de la Red Privada Virtual (VPN). Uso demandante de redes locales, no necesariamente compatibles con las demás redes de las empresas. Gran alcance con las líneas telefónicas en cuanto a comunicación. Se desarrolla una herramienta que conectaba de manera segura todas las sucursales de tal forma que pudieran ser compatibles.
  • 2. Historia de la Red Privada Virtual (VPN). Consecuencias: Alto costo (llamadas a larga distancia nacional o internacional) dependiendo la ubicación geográfica de las redes locales. Incompatibilidad.
  • 3. Historia de la Red Privada Virtual (VPN). Debido a esta consecuencia se desarrollo otra metodología de comunicación cuyos objetivos fueron: Disminuir los costos. Hacer más rápida y segura la transmisión de datos. Totalmente compatible con cualquier tipo de red local. Surgiendo así las Redes Privadas Virtuales.
  • 4. Protocolos. Las VPN necesitaron de protocolos para ser compatible con internet y con todas las redes locales. Los protocolos más utilizados son: Point-to-Point Tunneling Protocol (PPTP). Layer Two Tunneling Protocol (L2TP). Internet Protocol Security (IPSec).
  • 5. Point-to-Point Tunneling Protocol (PPTP) Ascend Communications, U. S. Robotics, 3Com Corporation, Microsoft, y ECI Telematics. ✔ Se rige por PPP (Point-to-Point Protocol). ✔ Uso de un túnel. ✔ Encapsula datagramas de cualquier protocolo. ✔ Envía por IP (Internet Protocol). ✔ Servidor RAS (Servidor de Acceso Remoto).
  • 6. Point-to-Point Tunneling Protocol (PPTP) Función del Servidor RAS: Autenticidad. Encriptación. Control de Accesos. ISP (Proveedor de Servicios de Internet).
  • 7. Point-to-Point Tunneling Protocol (PPTP). 1.- Conexión a un ISP, se redirige al servidor RAS y se establece la comunicación. 2.- Conexión a un ISP, pero la conexión al servidor RAS se realiza por medio de la terminal cliente.
  • 8. Point-to-Point Tunneling Protocol (PPTP) GRE (Generic Routing Encapusulation). Paquete de envío: Ethernet, PPP (Point-to-Point Protocol), o frame relay. Header IP: Cabeceras IP (Longitud del datagrama, dirección de origen, dirección de destino. Header GREv2: Datos PPTP (encriptación, la información del paquete encapsulado y la información de cliente servidor).
  • 9. Point-to-Point Tunneling Protocol (PPTP) Poca seguridad que brinda para la información contenida en los paquetes de datos (“hoyos” que se pueden detectar y escuchar para el robo de información). Se utiliza mucho para sistemas basados en Windows.
  • 10. Layer Two Tunneling Protocol (L2TP). ✔ Desarrollado por Cisco (L2F). ✔ Mejores características de PPTP y L2F surgió L2TP. ✔ Es muy similar al protocolo PPTP en cuanto a su encapsulamiento. ✔ Es diferente en cuanto a su estructura.
  • 11. Layer Two Tunneling Protocol (L2TP). LAC (L2TP Acces Concentrator) y LNS (L2TP Nerwork Server) son nodos del L2TP, se comunican a través de un túnel L2TP. De LNS a un Host Remoto se hace por medio de PPP. El direccionamiento, la autenticación, la autorización y el servicio de cuentas son proveídos por el Home LAN’s Management Domain.
  • 12. Layer Two Tunneling Protocol (L2TP). Dos canales: De Control. Establecimiento. Mantenimiento. Borrado de los túneles. Llamadas. De Datos. Transporta dentro toda la información.
  • 13. Layer Two Tunneling Protocol (L2TP).
  • 14. Internet Protocol Security (IPSec). ✔ Seguridad (encriptación) de la información. ✔ Puede ser utilizado como solución completa de la VPN. ✔ Nivel OSI es el de Red. ✔ Extiende el protocolo IP para que soporte servicios más seguros. ✔ Documentado por IETF a través de los RFC (Request For Comments). ✔ Su arquitectura se explica en el RFC 2401. ✔ Conjunto de Protocolos de Seguridad.
  • 15. Internet Protocol Security (IPSec). Protocolos: AH (Authentication Protocol) y ESP (Encapsulated Security Payload) que proveen integridad, confidencialidad, autenticidad y protección. DOI (Interpretación de Dominio IPSec) especifica los detalles de la negociación de conexiones (Protocolo ISAKMP) y define sus propiedades mediante asociaciones de seguridad (Protocolo SA). Intercambio de claves de comunicación (IKE).
  • 17. Internet Protocol Security (IPSec). Los parámetros del protocolo SA son: SPI (Security Parameter Index) permite seleccionar el SA en el receptor IPdest (contiene IP destino) Protocol Identifier indica si la asociación es AH o ESP.
  • 18. Internet Protocol Security (IPSec). Los parámetros del protocolo AH son: NH (Next Header) de 8 bits que identifican el tipo de cabeceras siguientes. Payload Length de 8 bits contiene la longitud del paquete. Reservado de 16 bits (sin uso). SPI (Security Parameter Index) de 32 bits que identifica al SA. Sequence Number de 32 bits es un contador monotónicamente creciente. Datos de Autenticación cuyo valor es múltiplo de 32 bits, contiene el valor del chequeo de integridad.
  • 19. Bibliografía. 1.- Microsoft Corporation. Windows NT Server Sistema Operativo. Red Privada Virtual: Una descripción general. 2.- http://www.dei.uc.edu.py/tai2003/vpn. 01/04/2010 11:30 am. 3.- Virtual Private Network: making the right connection. Dennis Fowler. Edit. Morgan Kaufmann Publishers.1999. USA. 4.- Virtual Private Networks. Turning the internet into your private network. Charlie Scott, Paul Wolfe and Mike Erwin. Edit O'Reilly. 1999. USA. 5.- http://www.vpnc.org. 02/04/2010 10:29 am. 6.- Llumitasig Alvarez, Evelyn Elizabeth. Protocolos VPN. 7.- Alarcos B., de la Hoz E. Redes Privadas Virtuales. Universidad de Alcalá. 8.- Ferguson Paul, Huston Heoff. What is a VPN?. Abril 1998. 9.- Ruiz Gonzáles, Jose Luis. VPN – Redes Privadas Virtuales. Marzo 2002. 10.- Virtual Private Network Basics. Octubre 2005. 11.- http://www.rfc-es.org/