SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
Universidad Tecnológica del Sur de Sonora

 Red Privada
 Virtual VPN



  José Manuel Acosta
  Diciembre 2010
Introducción - VPN



¿Qué es VPN?

“Virtual Private Network” o Red Privada Virtual es una solución
técnica para las necesidades de comunicaciones seguras y
efectivas en relación con los costos.

Una Red Privada Virtual establece un túnel seguro a través de los
sitios de Internet. La información se decodifica y se encierra en
una cápsula dentro de otros paquetes de transporte.

El ejemplo más común es la posibilidad de conectar dos o más
sucursales de una empresa utilizando como vínculo Internet,
permitir a los miembros del equipo de soporte técnico la conexión
desde su casa al centro de cómputo, o que un usuario pueda
acceder a su equipo doméstico desde un sitio remoto, como por
ejemplo un hotel. Todo esto utilizando la infraestructura de
Internet.
Introducción - VPN




                Red Privada Virtual – VPN
                …es como si estuviera allí.
 Corporativo                                    Cliente remoto




                          Túnel VPN
                     Desde casa o sucursal
                       hacia corporativo
 Wireless VPN                                     VPN Router
                                                   VPN Software
(WRVS4400N)                                        (Roadwarrior)
                                                  (WRV54G)
Introducción - VPN




                            Productos VPN y Software
      VPN Router                                          VPN Software




–   Pueden ser utilizados                                 –   El software de
    para conectar una                                         Cliente VPN puede
    oficina remota a su                                       ser cargado en una
    oficina central de                                        laptop, PC o
    forma segura o                                            servidor para crear
    conectar usuarios                                         túneles seguros a
    remotos a la oficina                                      través de internte
    central
Introducción - VPN



Características

 Se requiere de un encapsulado capaz de proveernos de:

    Autenticación

           • Usuario
           • Equipo
           • Datos

    Compresión de datos

    Cifrado de datos

    Direccionamiento dinámico

    Resolución de nombres

    Gestión de claves

    Soporte Multiprotocolo (IP, IPX, etc…)
Introducción - VPN
Introducción - VPN




Protocolos utilizados en VPN
PPTP. Protocolo de Túnel Punto a Punto.

   Usado por las características VPN de Windows basado en el protocolo
     PPP (conexiones dial-up).
   Soporta protocolos no IP (IPX/SPX, NetBEUI, Appletalk, etc.).


IPsec. Protocolo de Seguridad en Internet.

   2do protocolo más popular de VPN.
   Colección de múltiples protocolos relacionados y soportan una
     encriptación más robusta que PPTP.
   Método estandarizado de encriptación y coordinación de encriptación
     entre extremos VPN, una característica que tanto PPTP como L2TP
     carecen.
Introducción - VPN




L2TP
  Protolo creado por Cisco llamado L2F y PPTP.
  Al igual que PPTP, soporta protocolo no-IP.
  Este protocolo puede ser encontrado en VPN no basadas en Internet
    (frame relay, ATM, etc.).
Introducción - VPN



VPN en el Modelo OSI
                          Soluciones VPN
        5. Sesión

      4. Transporte              SSL

         3. Red                IPSEC

      2. Conexión               PPTP
                                L2TP
        1.Físico
Introducción - VPN




Tipos de VPN
Introducción - VPN




Conexiones VPN
  Conexión VPN de acceso remoto

  Un cliente de acceso remoto (el equipo de un usuario) realiza una conexión VPN de
  acceso remoto que conecta a una red privada. El servidor VPN proporciona acceso a
  los recursos del servidor VPN o a toda la red a la que está conectado el servidor VPN.
  Los paquetes enviados desde el cliente remoto a través de la conexión VPN se originan
  en el equipo cliente de acceso remoto.



  Conexión VPN de enrutador a enrutador

  Un enrutador realiza una conexión VPN de enrutador a enrutador que conecta dos
  partes de una red privada. El servidor VPN proporciona una conexión enrutada a la red
  a la que está conectado el servidor VPN. En una conexión VPN de enrutador a
  enrutador, los paquetes enviados desde uno de los enrutadores a través de la conexión
  VPN normalmente no se originan en los enrutadores.
Introducción - VPN




Ventajas VPN
    Una VPN bien diseñada puede beneficiar enormemente a una
      compañía.


    •   Extiende geográficamente la conectividad.
    •   Incrementa la seguridad.
    •   Reduce los costos operacionales en comparación con las redes
        WAN tradiconales.
    •   Reduce el tiempo de tránsito y costos de transportación para
        usuarios remotos.
    •   Incrementa la productividad.
    •   Simplifica la topología de red.
    •   Proporciona un rápido ROI (return on investment) a comparación
        de la WAN tradicional.
Introducción - VPN




Requisitos necesarios para un buen diseño de VPN


      – Seguridad.


      – Confiabilidad.


      – Escalabilidad.


      – Administración.


      – Gestión de políticas.
Introducción - VPN




El futuro de las VPN
   Muchos de los aspectos que soportan las VPNs recaen en su aspecto potencial
   desde el punto de vista de los negocios en el sentido de ahorro de costo. Sin
   embargo en la actualidad los costos de llamadas a larga distancia y de líneas
   arrendadas disminuye constantemente, pocas compañías nuevas y existentes
   sentirán la necesidad del pasarse a la tecnología VPN para sus accesos remotos. En
   consecuencia si los estándares de las VPNs se hacen más sólidos y los productos
   pueden ínter operar sin inconvenientes uno con otro, el costo podría aumentar.

   El futuro de las VPNs también depende de la habilidad de los proveedores de
   Intranet y extranets para cumplir con las características de los servicios ofrecidos.
   Las compañías tendrán dificultades para medir el ahorro en los costos de sus redes
   privadas, pero si de demuestra que las VPNs realmente presentan beneficios
   visibles, el empleo de VPN puede hacerse tanto a nivel LAN como WAN.
¡¡ Gracias ¡¡


José Manuel Acosta R.
Diciembre 2010

Mais conteúdo relacionado

Mais procurados (20)

Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
VPN
VPNVPN
VPN
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Vpn
VpnVpn
Vpn
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Expo Svr Vpn
Expo Svr VpnExpo Svr Vpn
Expo Svr Vpn
 
VPNs
VPNsVPNs
VPNs
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Destaque

Destaque (16)

Fia itson
Fia itsonFia itson
Fia itson
 
ข้อมูลทายใจรสกาแฟ
ข้อมูลทายใจรสกาแฟข้อมูลทายใจรสกาแฟ
ข้อมูลทายใจรสกาแฟ
 
Pasado simple
Pasado simplePasado simple
Pasado simple
 
Tutorial de bienvenida
Tutorial de bienvenidaTutorial de bienvenida
Tutorial de bienvenida
 
Salud integral
Salud integralSalud integral
Salud integral
 
PresentacióN Reglamento AnáHuac Biu Ago 09
PresentacióN Reglamento AnáHuac Biu Ago 09PresentacióN Reglamento AnáHuac Biu Ago 09
PresentacióN Reglamento AnáHuac Biu Ago 09
 
Lce plan 2009 presentacion
Lce plan 2009 presentacionLce plan 2009 presentacion
Lce plan 2009 presentacion
 
Oracle Virtual Box - ITSON
Oracle Virtual Box - ITSONOracle Virtual Box - ITSON
Oracle Virtual Box - ITSON
 
Creaciondeambientesdeaprendizaje
CreaciondeambientesdeaprendizajeCreaciondeambientesdeaprendizaje
Creaciondeambientesdeaprendizaje
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Salud integral del adolescente 1
Salud integral del adolescente 1Salud integral del adolescente 1
Salud integral del adolescente 1
 
Seleccion y desarrollo de talentos.
Seleccion y desarrollo de talentos.Seleccion y desarrollo de talentos.
Seleccion y desarrollo de talentos.
 
Estrategias didacticas
Estrategias didacticasEstrategias didacticas
Estrategias didacticas
 
TEORIA COGNOSCITIVISTA
TEORIA COGNOSCITIVISTATEORIA COGNOSCITIVISTA
TEORIA COGNOSCITIVISTA
 
Formato plan de evaluacion
Formato plan de evaluacionFormato plan de evaluacion
Formato plan de evaluacion
 
propuesta educativa
propuesta educativapropuesta educativa
propuesta educativa
 

Semelhante a VPN (20)

VPN´s
VPN´sVPN´s
VPN´s
 
Vpn
VpnVpn
Vpn
 
Redes vpn2
Redes vpn2Redes vpn2
Redes vpn2
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Vpn
VpnVpn
Vpn
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
vpn´s
vpn´svpn´s
vpn´s
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Clase 2. VPN
Clase 2. VPNClase 2. VPN
Clase 2. VPN
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Redes
RedesRedes
Redes
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Servicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remotoServicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remoto
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 

Mais de Jose Manuel Acosta (20)

Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Firewalls
FirewallsFirewalls
Firewalls
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Continuidad de Actividades
Continuidad de ActividadesContinuidad de Actividades
Continuidad de Actividades
 
Impress y Draw
Impress y DrawImpress y Draw
Impress y Draw
 
Base
BaseBase
Base
 
Writer y Calc
Writer y CalcWriter y Calc
Writer y Calc
 
Gimp e Inkscape
Gimp e InkscapeGimp e Inkscape
Gimp e Inkscape
 
Evolution y Pidgin
Evolution y PidginEvolution y Pidgin
Evolution y Pidgin
 
Firefox
FirefoxFirefox
Firefox
 
Introducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes AbiertasIntroducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes Abiertas
 
Comandos Básicos en GNU/Linux
Comandos Básicos en GNU/LinuxComandos Básicos en GNU/Linux
Comandos Básicos en GNU/Linux
 
Ubuntu parausuarioswindows
Ubuntu parausuarioswindowsUbuntu parausuarioswindows
Ubuntu parausuarioswindows
 
Iniciando conubuntu1004 en
Iniciando conubuntu1004 enIniciando conubuntu1004 en
Iniciando conubuntu1004 en
 
Cenatic informe internacional
Cenatic informe internacionalCenatic informe internacional
Cenatic informe internacional
 
Instalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo TextoInstalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo Texto
 
Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04
 
Introducción a GNU/Linux
Introducción a GNU/LinuxIntroducción a GNU/Linux
Introducción a GNU/Linux
 
Codigo Malicioso
Codigo MaliciosoCodigo Malicioso
Codigo Malicioso
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 

Último

Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 

Último (20)

Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 

VPN

  • 1. Universidad Tecnológica del Sur de Sonora Red Privada Virtual VPN José Manuel Acosta Diciembre 2010
  • 2. Introducción - VPN ¿Qué es VPN? “Virtual Private Network” o Red Privada Virtual es una solución técnica para las necesidades de comunicaciones seguras y efectivas en relación con los costos. Una Red Privada Virtual establece un túnel seguro a través de los sitios de Internet. La información se decodifica y se encierra en una cápsula dentro de otros paquetes de transporte. El ejemplo más común es la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo esto utilizando la infraestructura de Internet.
  • 3. Introducción - VPN Red Privada Virtual – VPN …es como si estuviera allí. Corporativo Cliente remoto Túnel VPN Desde casa o sucursal hacia corporativo Wireless VPN VPN Router VPN Software (WRVS4400N) (Roadwarrior) (WRV54G)
  • 4. Introducción - VPN Productos VPN y Software VPN Router VPN Software – Pueden ser utilizados – El software de para conectar una Cliente VPN puede oficina remota a su ser cargado en una oficina central de laptop, PC o forma segura o servidor para crear conectar usuarios túneles seguros a remotos a la oficina través de internte central
  • 5. Introducción - VPN Características Se requiere de un encapsulado capaz de proveernos de: Autenticación • Usuario • Equipo • Datos Compresión de datos Cifrado de datos Direccionamiento dinámico Resolución de nombres Gestión de claves Soporte Multiprotocolo (IP, IPX, etc…)
  • 7. Introducción - VPN Protocolos utilizados en VPN PPTP. Protocolo de Túnel Punto a Punto. Usado por las características VPN de Windows basado en el protocolo PPP (conexiones dial-up). Soporta protocolos no IP (IPX/SPX, NetBEUI, Appletalk, etc.). IPsec. Protocolo de Seguridad en Internet. 2do protocolo más popular de VPN. Colección de múltiples protocolos relacionados y soportan una encriptación más robusta que PPTP. Método estandarizado de encriptación y coordinación de encriptación entre extremos VPN, una característica que tanto PPTP como L2TP carecen.
  • 8. Introducción - VPN L2TP Protolo creado por Cisco llamado L2F y PPTP. Al igual que PPTP, soporta protocolo no-IP. Este protocolo puede ser encontrado en VPN no basadas en Internet (frame relay, ATM, etc.).
  • 9. Introducción - VPN VPN en el Modelo OSI Soluciones VPN 5. Sesión 4. Transporte SSL 3. Red IPSEC 2. Conexión PPTP L2TP 1.Físico
  • 11. Introducción - VPN Conexiones VPN Conexión VPN de acceso remoto Un cliente de acceso remoto (el equipo de un usuario) realiza una conexión VPN de acceso remoto que conecta a una red privada. El servidor VPN proporciona acceso a los recursos del servidor VPN o a toda la red a la que está conectado el servidor VPN. Los paquetes enviados desde el cliente remoto a través de la conexión VPN se originan en el equipo cliente de acceso remoto. Conexión VPN de enrutador a enrutador Un enrutador realiza una conexión VPN de enrutador a enrutador que conecta dos partes de una red privada. El servidor VPN proporciona una conexión enrutada a la red a la que está conectado el servidor VPN. En una conexión VPN de enrutador a enrutador, los paquetes enviados desde uno de los enrutadores a través de la conexión VPN normalmente no se originan en los enrutadores.
  • 12. Introducción - VPN Ventajas VPN Una VPN bien diseñada puede beneficiar enormemente a una compañía. • Extiende geográficamente la conectividad. • Incrementa la seguridad. • Reduce los costos operacionales en comparación con las redes WAN tradiconales. • Reduce el tiempo de tránsito y costos de transportación para usuarios remotos. • Incrementa la productividad. • Simplifica la topología de red. • Proporciona un rápido ROI (return on investment) a comparación de la WAN tradicional.
  • 13. Introducción - VPN Requisitos necesarios para un buen diseño de VPN – Seguridad. – Confiabilidad. – Escalabilidad. – Administración. – Gestión de políticas.
  • 14. Introducción - VPN El futuro de las VPN Muchos de los aspectos que soportan las VPNs recaen en su aspecto potencial desde el punto de vista de los negocios en el sentido de ahorro de costo. Sin embargo en la actualidad los costos de llamadas a larga distancia y de líneas arrendadas disminuye constantemente, pocas compañías nuevas y existentes sentirán la necesidad del pasarse a la tecnología VPN para sus accesos remotos. En consecuencia si los estándares de las VPNs se hacen más sólidos y los productos pueden ínter operar sin inconvenientes uno con otro, el costo podría aumentar. El futuro de las VPNs también depende de la habilidad de los proveedores de Intranet y extranets para cumplir con las características de los servicios ofrecidos. Las compañías tendrán dificultades para medir el ahorro en los costos de sus redes privadas, pero si de demuestra que las VPNs realmente presentan beneficios visibles, el empleo de VPN puede hacerse tanto a nivel LAN como WAN.
  • 15. ¡¡ Gracias ¡¡ José Manuel Acosta R. Diciembre 2010