introducción al vpn

Post on 30-Nov-2014

4.143 Views

Category:

Education

3 Downloads

Preview:

Click to see full reader

DESCRIPTION

Nreve introducción a VPN y sus protocolos

TRANSCRIPT

Historia de la Red Privada Virtual (VPN).

Uso demandante de redes locales, no necesariamente compatibles conlas demás redes de las empresas.

Gran alcance con las líneas telefónicas en cuanto a comunicación.

Se desarrolla una herramienta que conectaba de manera segura todaslas sucursales de tal forma que pudieran ser compatibles.

Historia de la Red Privada Virtual (VPN).

Consecuencias:

Alto costo (llamadas a larga distancia nacional o internacional)dependiendo la ubicación geográfica de las redes locales.

Incompatibilidad.

Historia de la Red Privada Virtual (VPN).

Debido a esta consecuencia se desarrollo otra metodología de comunicacióncuyos objetivos fueron:

Disminuir los costos.

Hacer más rápida y segura la transmisión de datos.

Totalmente compatible con cualquier tipo de red local.

Surgiendo así las Redes Privadas Virtuales.

Protocolos.

Las VPN necesitaron de protocolos para ser compatible con internet y contodas las redes locales.

Los protocolos más utilizados son:

P oint-to-Point Tunneling Protocol (PPTP).

Layer Two Tunneling Protocol (L2TP).

Internet Protocol Security (IPSec).

Point-to-Point Tunneling Protocol (PPTP)

Ascend Communications, U. S. Robotics, 3Com Corporation, Microsoft, y ECITelematics.

✔ Se rige por PPP (Point-to-Point Protocol).

✔ Uso de un túnel.

✔ Encapsula datagramas de cualquier protocolo.

✔ Envía por IP (Internet Protocol).

✔ Servidor RAS (Servidor de Acceso Remoto).

Point-to-Point Tunneling Protocol (PPTP)

Función del Servidor RAS:

Autenticidad.

Encriptación.

Control de Accesos.

ISP (Proveedor de Servicios de Internet).

Point-to-Point Tunneling Protocol (PPTP).

1.- Conexión a un ISP, se redirige al servidor RAS y se establece la comunicación.

2.- Conexión a un ISP, pero la conexión al servidor RAS se realiza por medio de la terminal cliente.

Point-to-Point Tunneling Protocol (PPTP)

GRE (Generic Routing Encapusulation).

Paquete de envío: Ethernet, PPP (Point-to-Point Protocol), o framerelay. Header IP: Cabeceras IP (Longitud del datagrama, dirección de origen,dirección de destino. Header GREv2: Datos PPTP (encriptación, la información del paqueteencapsulado y la información de cliente servidor).

Poca seguridad que brinda para la información contenida en los paquetes de datos(“hoyos” que se pueden detectar y escuchar para el robo de información).

Se utiliza mucho para sistemas basados en Windows.

Point-to-Point Tunneling Protocol (PPTP)

Layer Two Tunneling Protocol (L2TP).

✔ Desarrollado por Cisco (L2F).

✔ Mejores características de PPTP y L2F surgió L2TP.

✔ Es muy similar al protocolo PPTP en cuanto a su encapsulamiento.

✔ Es diferente en cuanto a su estructura.

Layer Two Tunneling Protocol (L2TP).

LAC (L2TP Acces Concentrator) y LNS (L2TP Nerwork Server) son nodos delL2TP, se comunican a través de un túnel L2TP. De LNS a un Host Remoto se hace por medio de PPP.El direccionamiento, la autenticación, la autorización y el servicio de cuentas sonproveídos por el Home LAN’s Management Domain.

Layer Two Tunneling Protocol (L2TP).

Dos canales:

De Control.

Establecimiento. Mantenimiento. Borrado de los túneles.Llamadas.

De Datos.

Transporta dentro toda la información.

Layer Two Tunneling Protocol (L2TP).

Internet Protocol Security (IPSec).

✔ Seguridad (encriptación) de la información.

✔ Puede ser utilizado como solución completa de la VPN.

✔ Nivel OSI es el de Red.

✔ Extiende el protocolo IP para que soporte servicios más seguros.

✔ Documentado por IETF a través de los RFC (Request For Comments).

✔ Su arquitectura se explica en el RFC 2401.

✔ Conjunto de Protocolos de Seguridad.

Internet Protocol Security (IPSec).

Protocolos:

AH (Authentication Protocol) y ESP (Encapsulated Security Payload)que proveen integridad, confidencialidad, autenticidad y protección.

DOI (Interpretación de Dominio IPSec) especifica los detalles de lanegociación de conexiones (Protocolo ISAKMP) y define suspropiedades mediante asociaciones de seguridad (Protocolo SA).

Intercambio de claves de comunicación (IKE).

Internet Protocol Security (IPSec).

Internet Protocol Security (IPSec).

Los parámetros del protocolo SA son:

SPI (Security Parameter Index) permite seleccionar el SA en el receptor

IPdest (contiene IP destino)

Protocol Identifier indica si la asociación es AH o ESP.

Internet Protocol Security (IPSec).

Los parámetros del protocolo AH son:

NH (Next Header) de 8 bits que identifican el tipo de cabecerassiguientes. Payload Length de 8 bits contiene la longitud del paquete. Reservado de 16 bits (sin uso). SPI (Security Parameter Index) de 32 bits que identifica al SA. Sequence Number de 32 bits es un contador monotónicamentecreciente. Datos de Autenticación cuyo valor es múltiplo de 32 bits, contiene elvalor del chequeo de integridad.

Bibliografía.1.- Microsoft Corporation. Windows NT Server Sistema Operativo. Red Privada Virtual:Una descripción general.2.- http://www.dei.uc.edu.py/tai2003/vpn. 01/04/2010 11:30 am.3.- Virtual Private Network: making the right connection. Dennis Fowler. Edit. MorganKaufmann Publishers.1999. USA.4.- Virtual Private Networks. Turning the internet into your private network. Charlie Scott,Paul Wolfe and Mike Erwin. Edit O'Reilly. 1999. USA.5.- http://www.vpnc.org. 02/04/2010 10:29 am.6.- Llumitasig Alvarez, Evelyn Elizabeth. Protocolos VPN.7.- Alarcos B., de la Hoz E. Redes Privadas Virtuales. Universidad de Alcalá.8.- Ferguson Paul, Huston Heoff. What is a VPN?. Abril 1998.9.- Ruiz Gonzáles, Jose Luis. VPN – Redes Privadas Virtuales. Marzo 2002.10.- Virtual Private Network Basics. Octubre 2005.11.- http://www.rfc-es.org/

top related