redes virtuales privadas (vpn)

30
Redes Virtuales Privadas (VPN) Por: Felipe de Jesus Moreno Materia: Teoria de Redes Profra.: Brenda Muttio

Upload: aracely-candido-gomez

Post on 01-Jan-2016

56 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

Por: Felipe de Jesus Moreno

Materia: Teoria de Redes

Profra.: Brenda Muttio

Por: Felipe de Jesus Moreno

Materia: Teoria de Redes

Profra.: Brenda Muttio

Page 2: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

Las Redes Virtuales Privadas VPN’s son un concepto de tecnología que permite conectar varias LAN’s o estaciones remotas entre sí, de forma segura y confidencial, a través de un medio inseguro como INTERNET, mediante el uso de la autenticación, encriptación y túneles para las conexiones.”

Page 3: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

Page 4: Redes Virtuales Privadas (VPN)

Tecnologias AnterioresTecnologias Anteriores

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

Tecnologias anteriores a las VPN

Tecnologias anteriores a las VPN

Enlaces DedicadosEnlaces Dedicados

Enlaces ConmutadosEnlaces Conmutados

ATMATM Clear ChannelClear Channel

Frame RelayFrame Relay

Digitales RSDIDigitales RSDI

AnalógicoAnalógico

Acceso Remoto a Redes

Acceso Remoto a Redes

Page 5: Redes Virtuales Privadas (VPN)

Tecnologías Anteriores a VPN Enlaces Dedicados

Tecnologías Anteriores a VPN Enlaces DedicadosFueron la primera tecnologíaWAN que se adoptó usando lainfraestructura de voz de losdistintos operadores detelefonía. Se necesitaban conexionesfísicas reales necesitando de unproveedor en cada sitioresultando en una solo línea decomunicación entre dos partes.

Page 6: Redes Virtuales Privadas (VPN)

FRAME RELAY• Método de comunicación orientado a paquetes parala conexión de sistemas informáticos.• Frame Relay es un protocolo WAN de altorendimiento que trabaja en la capa física y de enlacede datos del modelo de referencia OSI.• Permite compartir dinámicamente el medio y porende el ancho de banda disponible.• Ofrece un alto desempeño y una gran eficiencia detransmisión.• Ofrece un ancho de banda en el rango de 64 kbps 4Mbps.

Tecnologías Anteriores a VPN Enlaces Dedicados

Tecnologías Anteriores a VPN Enlaces Dedicados

Page 7: Redes Virtuales Privadas (VPN)

FRAME RELAY USA CIRCUITOS VIRTUALES CONMUTADOS

Tecnologías Anteriores a VPN Enlaces Dedicados

Tecnologías Anteriores a VPN Enlaces Dedicados

Page 8: Redes Virtuales Privadas (VPN)

•ATM (Asynchronous Transfer Mode / Modo deTransferencia Asíncrono) es un protocolo detransporte de alta velocidad.• Actualmente tiene mucho uso como red troncal(Backbone).• La velocidad de trabajo en ATM es 155 Mbps y622 Mbps (4 canales a 155 Mbps).

Tecnologías Anteriores Enlaces Dedicados

Tecnologías Anteriores Enlaces Dedicados

Page 9: Redes Virtuales Privadas (VPN)

ATM ha sido definido para soportar de forma flexible, la conmutación y transmisión de tráfico multimedia comprendiendo datos, voz, imágenes y vídeo.

Tecnologías Anteriores a VPN Enlaces Dedicados

Tecnologías Anteriores a VPN Enlaces Dedicados

Page 10: Redes Virtuales Privadas (VPN)

ACCESO REMOTO)• En este tipo de arquitecturas existe un RAS (Remote Access Server) que actúa como una puerta de enlace entre el cliente remoto y la red.Después de que un usuario haya establecido la conexión por medio de una llamada, la línea telefónica es transparente para el usuario, y este puede tener acceso a todos los recursos de la red como si estuviera ante un equipo directamente conectado a ella.• Este tipo de implementación fue el antecesor más próximo de las VPNIP, sus deficiencias radican en los costos de las llamadas que se deben efectuar, principalmente las de larga distancias y la falta de confidencialidad en la transmisión de la información ya que no soportan encriptación de datos.

Tecnologías Anteriores a VPNTecnologías Anteriores a VPN Enlaces Conmutados

Page 11: Redes Virtuales Privadas (VPN)

Tecnologías Anteriores a VPNTecnologías Anteriores a VPN Enlaces Conmutados

Page 12: Redes Virtuales Privadas (VPN)

PPP (Protocolo Punto a Punto)•Se trata de un protocolo asociado a la pila TCP/IP de uso en Internet.• Proporciona un modo estándar para transportar datagramasmultiprotocolo sobre enlaces simples punto a punto entre dos pares.• Generalmente se utiliza para establecer la conexión a Internet deun particular con su proveedor de acceso a través de un módemtelefónico.• Ocasionalmente también es utilizado sobre conexiones de bandaancha (como PPPoE o PPPoA).• Otro uso que se ha venido dando es utilizarlo para conectar ausuarios remotos con sus oficinas a través del RAS de su empresa.

Tecnologías Anteriores a VPNTecnologías Anteriores a VPN

Page 13: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

Page 14: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

• El proceso de encriptación y desencriptación serealiza a nivel físico.• Se necesita equipos que permitan realizar esta tarea de forma transparente.• Por lo general los elementos utilizados son losrouters con VPN incorporada.• Estos dispositivos llevan incorporado un procesador y algoritmos de encriptación.

Implementación por Hardware

Page 15: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

Implementación por Software• Existe una gran variedad de Redes Privadas Virtualesdesarrolladas por software, donde elegir y que estáncontinuamente mejorando sus prestaciones.• El número de usuarios de este tipo de red es mucho mayor que el número de usuarios de VPNs realizadas por hardware, con lo que la posibilidad de encontrar documentación y ayuda para estos elementos es mayor.• Pueden dar cobertura tanto a redes internas (intranet) como redes externas.• La seguridad puede cubrir de máquina a máquina, donde seencuentren colocados los extremos de la VPN.

Page 16: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

Tecnologías VPN-IP

• PPTP (Point to Point Protocol Tunneling).

• L2TP (Layer 2 Protocol Tunneling).

• IPSec (Internet ProtocolSecurity).

• MPLS (Multiprotocol Label Switching).

• VPNs SSL/TLS (Secure Socket Layer -

Transport Layer Security).

Page 17: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

Fue la primera aplicación que se le dio a la emergente tecnología de las VPNs.• Esta solución nació de la necesidad de poder acceder a la red corporativa desde cualquier ubicación, incluso a nivel mundial.• Con el Acceso Remoto VPN, los RAS corporativosquedaron olvidados, pues su mantenimiento era costoso y además las conexiones que tenían que hacer los trabajadores de planta externa eran muy costosas.

ACCESO REMOTOACCESO REMOTO

Page 18: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN) ACCESO REMOTOACCESO REMOTO

Page 19: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

• En general, cuando se necesita concentrar tráfico en al menos un nodo, es preferible usar tecnologías como Frame Relay pues solo se necesita un último kilómetro por el cual viajan todos los PVCs contratados con el proveedor de servicio; pero económicamente sigue siendo igual de costosa porque lascompañías que prestan el servicio de interconexión Frame Relay cobran por PVC activado, así usen la misma solución de último kilómetro.• A parte del alto precio que tiene una solución Frame Relay o Clear Channel, hay otros factores a tener en cuenta para decidir cambiar este tipo de tecnologías a una solución usando VPNs, y son entre otras, la seguridad, la eficiencia en el manejo del ancho de banda y la amplia cobertura que ha logrado Internet.

INTRANET LAN TO LANINTRANET LAN TO LAN

Page 20: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN) INTRANET LAN TO LANINTRANET LAN TO LAN

Page 21: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

EXTRANET EXTRANET • Las empresas necesitan intercambiar información y realizar transacciones no solamente entre sitios de su misma organización sino también con otras compañías. Por ejemplo, una empresa manufacturera quisiera permitirle a los computadores de sus distribuidores accesar a su sistema de control de inventarios.• También dicha empresa quisiera poder accesar a la base de datos de sus proveedores y poder ordenar fácil y automáticamente cuando ellos necesiten materia prima. Hoy en día todas las empresas están haciendo presencia en la Internet y esto hace casi imperativo la comunicación con lasotras empresas por este medio.

Page 22: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN) EXTRANET EXTRANET

Page 23: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

• Es quizá el protocolo más sencillo de entunelamiento de paquetes.• En general, usado por pequeñas empresas.• Debido a la integración que hizo Microsoft en sus sistemas operativos, PPTP tuvo gran acogida en el mercado mundial.• PPTP se soporta sobre toda la funcionalidad que PPP le brinda a un acceso conmutado para construir sus túneles a través de Internet.• Es capaz de encapsular paquetes IP, IPX y NETBEUI.• PPTP encapsula paquetes PPP usando una versión modificada del Protocolo de Encapsulamiento Ruteado Genérico (GRE - Generic Routing Encapsulation) Es quizá el protocolo más sencillo de entunelamiento de paquetes.• En general, usado por pequeñas empresas.• Debido a la integración que hizo Microsoft en sus sistemas operativos, PPTPtuvo gran acogida en el mercado mundial.• PPTP se soporta sobre toda la funcionalidad que PPP le brinda a un accesoconmutado para construir sus túneles a través de Internet.• Es capaz de encapsular paquetes IP, IPX y NETBEUI.• PPTP encapsula paquetes PPP usando una versión modificada del Protocolo deEncapsulamiento Ruteado Genérico (GRE - Generic Routing Encapsulation)

Page 24: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

• L2TP fue creado como el sucesor de PPTP y L2F.• Las dos compañias abanderadas de cada uno de estos protocolos, Microsoft por PPTP y Cisco por L2F, acordaron trabajar en conjunto para la creación de un único protocolo de capa 2 y lograr su estandarización por parte de la IETF.• Soporta multiprotocolo.• Permite que un único túnel soporte más de unaconexión.• El Entunelamiento no depende de IP y GRE.•no cifra en principio el tráfico de datos de usuario, lo cual puede dar problemas cuando sea importante mantener la confidencialidad de los datos.

Page 25: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

• IPSec es un conjunto de protocolos diseñados para proveer una seguridad basada en criptografía robusta para IPv4 e IPv6, de hecho IPSec está incluido en IPv6.• Entre los servicios de seguridad definidos en IPSec se encuentran, control de acceso, integridad de datos, autenticación del origen de los datos, protección antirepetición y confidencialidad en los datos.• Es un protocolo modular, ya que no depende de un algoritmo criptográfico específico.• Trabaja en la Capa 3 del Modelo OSI, es independiente tanto del nivel de transporte como de la infraestructura de la red.• Solo aplicable a IP (Protocolo de Internet).

Page 26: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

Page 27: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas sobre SSL• Los objetivos iniciales de la primera generación de VPN-SSLfueron: 1- Facilitar el acceso a través de cortafuegos. 2- Ser una solución de acceso remoto que trabaje desde cualquier lugar independientemente de los dispositivos NAT.• SSL-VPN cliente no necesita instalación y ofrece la funcionalidad de un VPN clientes o Web VPN.• Software mas utilizado en VPN-SSL :- SSTP.- OpenVPN.- SSL-explorer.

Page 28: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)•El protocolo Secure Socket Tunneling Protocol (SSTP) de Microsoft ,es por definición, un protocolo de capa de aplicación que encapsula tráfico PPP por el canal SSLdel protocolo HTTPS.• El uso de PPP habilita la compatibilidad con todos los métodos de autenticación seguros, como EAP-TLS.• El empleo de HTTPS significa que el tráfico pasa a través del puerto TCP 443, un puerto que se suele usar para el acceso web, eliminando así los problemas asociados conlas conexiones VPN basadas en PPTP o L2TP.

Page 29: Redes Virtuales Privadas (VPN)

Ventajas de la implementación por Hardware• La instalación y la configuración son relativamentesencillas.• No necesita personal especializado y su mantenimiento es mínimo.• Un único elemento puede habilitar varias VPNs ubicadas en distintos sitios.• El sistema es independiente de las máquinas conectadas a la red.• No necesitamos máquinas dedicadas para realizar la VPN.

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

Inconvenientes de la implementación por Hardware• El firmware de los sistemas es cerrado y se depende del fabricantepara poder cambiarlo.• Los sistemas de encriptación suelen ser cerrados y el fabricante suele utilizar un único tipo.• En la mayoría de las ocasiones los elementos hardware de los extremos que componen la red privada virtual, deben ser iguales o por lo menos del mismo fabricante.• La seguridad sólo se implementa desde los dos extremos de la VPN, siendo inseguro el camino que recorre la información desde el ordenador hasta eldispositivo VPN.

Page 30: Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

Ventajas de las implementaciones por software• Existe una gran variedad de Redes Privadas Virtuales desarrolladas por software, donde elegir y que están continuamente mejorando sus prestaciones.• El número de usuarios de este tipo de red es mucho mayor que elnúmero de usuarios de VPNs realizadas por hardware, con lo quela posibilidad de encontrar documentación y ayuda para estoselementos es mayor.• Pueden dar cobertura tanto a redes internas (intranet) como redesexternas.• La seguridad puede cubrir de máquina a máquina, donde seencuentren colocados los extremos de la VPN.