1 / 12

VPN - Red privada virtual

VPN - Red privada virtual. David Gerónimo Soler Gómez UNAD - TUNJA. Qué es una VPN ? (VIRTUAL PRIVED NETWORK). Es una red virtual que se crea "dentro" de otra red, como por ejemplo Internet.

Télécharger la présentation

VPN - Red privada virtual

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. VPN - Red privada virtual David Gerónimo Soler Gómez UNAD - TUNJA

  2. Qué es una VPN ?(VIRTUAL PRIVED NETWORK) • Es una red virtual que se crea "dentro" de otra red, como por ejemplo Internet. • Generalmente se crean en redes públicas, en las que se quiere crear un entorno confidencial y privado. • La VPN nos permitirá trabajar como si estuviésemos en la red local, es totalmente transparente para el usuario. Cómo funciona una VPN? • Se trata de un proceso totalmente transparente para el usuario y para la mayoría de las aplicaciones. • Dentro de la VPN cada equipo tendrá una IP, todas las conexiones usando esa IP estarán funcionando dentro de la VPN y serán encriptadas, el usuario simplemente tendrá que usar las IPs de la VPN, y no preocuparse de nada más, el resto ya lo hace el cliente VPN y el servidor VPN.

  3. ¿Cómo lograr una conexión de manera segura? • Es necesario proveer los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación: • Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. • Integridad: La garantía de que los datos enviados no han sido alterados. • Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de interceptación, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.

  4. Porqué VPN? • Clientes • Altos costos de Redes Privadas • Outsourcing • Trabajadores móviles • Acceso a los datos desde Internet • Proveedores de Servicio • Mejor uso de la infraestructura de Comunicaciones • Servicio de valor agregado • Reventa de puertos

  5. Componentes de una VPN • VPN Gateway • Firewall Integrado • Hardware ecripción. • Escalabilidad(load balancing & redundancy) • VPN Client • Transparente al usuario final. • Entidad Certificadora CA • Autenticación • Gestión • Gestión centralizada

  6. Tipos de VPN • Intranet VPN • Bajo costo • Encripción • Calidad de servicio • Extranet VPN • Extiende WAN a Partners • Encripción • VPN Acceso Remoto • Reducción de costos • Seguridad, escalabilidad

  7. Tecnologías más utilizadas para crear VPN's, • PPTP: Point to Point Tunneling Protocol Es un protocolo desarrollado por Microsoft y disponible en todas las plataformas Windows. Es sencillo y fácil de implementar pero ofrece menor seguridad que L2TP. • L2TP: Layer Two Tunneling Protocol Se trata de un estándar abierto y disponible en la mayoría de plataformas Windows, Linux, Mac, etc. • Se implementa sobre IPSec y proporciona altos niveles de seguridad. Se pueden usar certificados de seguridad de clave pública para cifrar los datos y garantizar la identidad de los usuarios de la VPN. • Seguridad de Protocolo Internet (IPSec), • Es un conjunto de servicios de protección y protocolos de seguridad basados en criptografía. • No requiere cambios en los programas o en los protocolos, se puede implementar fácilmente en las redes existentes.

  8. Diferencias fundamentales entre las conexiones PPTP y L2TP

  9. Problemas de los Túneles IPSEC : • El encapsulado de información requiere duplicar cabeceras. Esto introduce overhead, especialmente con paquetes pequeños. • En el caso de utilizar encriptación el consumo de CPU es elevado. • Implementación: • W2000 Server incluye software de servidor de túneles IPSEC • W2000 Profesional incluye software de cliente IPSEC

  10. PPTP L2TP • La interconexión de redes debe estar basada en IP • Compresión de cabeceras • Sin autenticación de túnel • Usa encriptación MPPE • La interconexión de redes puede estar basada en IP, frame relay, X.25, or ATM • Compresión de cabeceras • Autenticación de túnel • Usa encriptación IPSec PPTP or L2TP Tráfico TCP/IP, IPX/SPX, NetBEUI Cliente de Acceso Remoto Servidor de Acceso Remoto IPSec • Garantiza seguridad de datos en comunicaciones basadas en IP • Utilizado por L2TP Protocolos VPN

  11. IPsec (RFC 2410): Encriptación sobre TCP/IP para crear VPNs A B Túnel IPsec Red CATV, ADSL, etc. • Los túneles L2TP (RFC 2661, 8/1999) permiten: • Confidencialidad • Otros protocolos (SNA, Appletalk, etc.)

  12. Simulación de configuración VPN Gracias !!!

More Related