t07 redes privadas virtuales

17
Bloque específico 7: Redes Privadas Virtuales Carlos Tavares Calafate CSI-CSIF, 2008 2 Índice Redes privadas virtuales • Conceptos Creación de túneles Protocolos de encapsulado de nivel 2 Configuración de VPNs Windows XP: configuración del servidor Windows XP: configuración del cliente 3 Red Privada Virtual (VPN) Problema Una compañía quiere comunicar de forma segura sus redes situadas en sedes separadas geográficamente y dar acceso seguro a los usuarios que acceden desde fuera de la red corporativa (por ejemplo, comerciales) Soluciones Alquiler de líneas de comunicación privadas Caro, poco flexible Utilizar los enlaces existentes en Internet • Seguridad mediante cifrado VPNs (Virtual Private Networks) Una VPN proporciona: Confidencialidad, integridad, autenticación. Definición de VPN Una Red Privada Virtual es una red que ofrece una conectividad segura sobre una red pública. Se puede acceder a la red corporativa desde cualquier parte del mundo, formando una única red corporativa. Todos podrán compartir recursos y la institución ahorrará recursos, tan escasos hoy en dia.

Upload: dvdsok

Post on 05-Aug-2015

58 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: T07 Redes Privadas Virtuales

Bloque específico 7: Redes Privadas Virtuales

Carlos Tavares CalafateCSI-CSIF, 2008

2

Índice

• Redes privadas virtuales• Conceptos• Creación de túneles• Protocolos de encapsulado de nivel 2

• Configuración de VPNs• Windows XP: configuración del servidor• Windows XP: configuración del cliente

3

Red Privada Virtual (VPN)

Problema• Una compañía quiere comunicar de forma segura sus redes

situadas en sedes separadas geográficamente y dar accesoseguro a los usuarios que acceden desde fuera de la red corporativa (por ejemplo, comerciales)

Soluciones• Alquiler de líneas de comunicación privadas

• Caro, poco flexible

• Utilizar los enlaces existentes en Internet• Seguridad mediante cifrado → VPNs (Virtual Private Networks)

• Una VPN proporciona: Confidencialidad, integridad, autenticación.

Definición de VPN

• Una Red Privada Virtual es una red que ofrece una conectividad segura sobre una red pública.

• Se puede acceder a la red corporativa desde cualquier parte del mundo, formando una única red corporativa.

• Todos podrán compartir recursos y la institución ahorrará recursos, tan escasos hoy en dia.

Page 2: T07 Redes Privadas Virtuales

Beneficios de las VPNs

• Ahorro de costes directos• Reducción de equipos• Reducción de soporte técnico necesario• Aumento de flexibilidad• Escalabilidad: extiende la red a muchos

usuarios remotos• Soporta varias conexiones y anchos de banda• Basadas en rendimiento, fiabilidad de conexión,

y cantidad de información en vez de tiempo de conexión y en distancia

Escenarios típicos donde usar VPNs• Branch Offices o delegaciones.

Empresas separadas geográficamente necesitan compartir datos de forma segura

• ExtranetsEmpresas diferentes necesitan hacer negocios de forma segura

• Usuarios móviles o road-warriorwsPersonas que necesitan acceder a la red de la empresa de forma segura desde cualquier parte

Ejemplo de VPN

8

VPNs: Tipos de acceso

Se pueden comunicar 2 tipos de puntos extremos:• Computador individual (por ejemplo, fuera de la red

corporativa)• LAN con una pasarela de seguridad (router o cortafuegos)

Accesos:• LAN-LAN: Transparente a los usuarios• Túneles cliente-LAN: Requiere software en el cliente para

comunicarse con la pasarela• Habitual con usuarios móviles

Page 3: T07 Redes Privadas Virtuales

9

Acceso LAN-LAN mediante VPNs

Transparente para los usuarios

10

Acceso cliente-servidor de túneles

• No es transparente a los usuarios• El servidor de túneles podría estar en el router

• Una vez establecida la VPN el equipo está lógicamente conectado directamente a la RAL de la organización (de la que físicamente no forma parte)

Internet

Sede

ISPdatos cifrados

Servidor de túneles

Cliente

Características de las VPN• Se requiere de un encapsulado capaz de proveernos de:

• Autenticación• Usuario• Equipo• Datos

• Compresión de datos• Cifrado de datos• Direccionamiento dinámico• Resolución de nombres• Gestión de claves• Soporte Multiprotocolo (IP, IPX, etc…)

12

Túneles VPN

Las VPNs se crean estableciendo circuitos virtuales entre determinados puntos (hosts) en Internet

Un Túnel no es más que dos hosts que se comunican entre si mediante un protocolo encapsulado• Los datos que vienen de determinados protocolo se colocan

en el campo de datos del protocolo que encapsula• Dicho campo de datos puede encriptarse y firmarse

digitalmente

Page 4: T07 Redes Privadas Virtuales

Encapsulado

• Poner un paquete dentro de otro• Se encapsulan o envuelven los datos con otra cabecera

con información de enrutamiento para que puedan atravesar una red publica hasta su destino.

• Puede encapsularse trafico a diferentes niveles del modelo OSI.

• Nivel 2: encapsulan tramas al nivel de conexión• PPTP• L2F• L2TP

• Nivel 3: encapsulan paquetes al nivel de red• IPSEC

• Nivel 4: encapsulan paquetes al nivel de transporte• SSL

VPN en el Modelo OSI

1.Físico

2. Conexión

3. Red

4. Transporte

5. Sesión

6. Presentación

7. Aplicación

IPSEC

PPTP

L2TP

SolucionesVPNL2F

Protocolos de encapsulado Nivel 2

• Point to Point Tunneling Protocol (PPTP)• Se basa en el protocolo PPP• Porpuesto por Microsoft, Ascend, otros..

• Layer Two Forwarding (L2F)• Propuesto por Cisco

• Layer Two Tunneling Protocol (L2TP)• Unifica PPTP y L2F en un único estándar para VPN

Topologías basadas en túneles N2• Establecimiento y validación previo a la consecución del

túnel• Aparecen diversos procesos de encapsulamiento que

introducen un mayor “overhead” dentro de la red• No existe QoS

PPP

IP

Layer-2 Transport

Protocol (L2TP)

Layer-2 Forwarding

(L2F)

Point-to-Point Tunneling

Protocol (PPTP)

IP

Page 5: T07 Redes Privadas Virtuales

PPP (I)• Inicialmente, las redes privadas se realizan de forma

física mediante el protocolo PPP (Point to PointProtocol)

• Este protocolo establece una comunicación a nivel 2 entre pares

• La seguridad de PPP se basa en la característica de privacidad física a nivel 2

• Un ejemplo de conexión PPP es la realizada por un módem para la conexión a Internet. Este se conecta vía telefónica con otro modem remoto

Ejemplo uso de PPP para acceso a Internet

Conexión sobre Internet

Trama PPP

PPPLimitado al primerenlace de la red

ServidorCliente RouterRouter

PPP (II)

• Fases:• Establecimiento de la conexión, donde se negocia los

parámetros de la conexión y el protocolo de autenticación

• Autenticación (opcional). Usualmente un sistema de desafío/respuesta como el MS CHAP

• Configuración de la red, donde se establece de forma dinámica la IP del cliente

• Transmisión, donde los datos no tienen porque ir cifrados• Finalización

Autenticación de usuarioNO RECOMENDADO

• Password Authentication Protocol (PAP)• Envía la password en texto claro.• NO RECOMEDADO

• Shiva Password Authentication Protocol (SPAP)• Utiliza cifrado reversible• NO RECOMNDADO

• Challenge Handshake Authentication Protocol (CHAP)

• Utiliza MD5 para proporcionar autenticación mediante desafio-respuesta• Requiere almacenar las contraseñas con cifrado reversible en el servidor

(DC)• NO RECOMENDADO

• MS-CHAP • Existen debilidades conocidas NO RECOMENDADO

Page 6: T07 Redes Privadas Virtuales

Autenticación de usuario RECOMENDADO

• MS-CHAP v2• Versión mejorada de MS-CHAP• Usada frecuentemente• Desde el punto de vista del cifrado es mas fuerte que PAP,

CHAP, MS-CHAP• Recomendada cuando no es posible implementar EAP-TLS

Autenticación de usuario RECOMENDADO

• EAP• Extensible Authentication Protocol• Soporta varios tipos de Autenticación

• EAP-MD5: Desafió/Respuesta. No muy seguro.• EAP-TLS: Basado en cerificados; requiere pertenencia a un

dominio; diseñado para ser utilizado con Smart Cards• EAP-RADIUS: Mecanismo proxy de reenvió de datos en un formato

EAP especifico a un servidor RADIUS

• El tipo a utilizar se puede especificar en el servidor o mediante políticas a un grupo especifico de usuarios.

Autenticación de usuario RECOMENDADO

• PEAP: Protected EAP• Protege las negociaciones EAP envolviéndolas con TLS• Se usa solo para conexiones wireless 802.11

• Soporta reconexiones rápidas para entornos grandes con roaming• Puede usar PEAP plus

• EAP-MS-CHAPv2: añade autenticación mutua; requiere que el cliente confié en los certificados del servidor; fácil de implementar.

• EAP-TLS: Muy seguro; requiere una infraestructura PKI• Hay documentación completa de como implementarlo en la

Web de TechNet

PPTP

• Point to Point Tunneling Protocol• Encapsulado de tramas PPP en datagramas IP, utilizando una versión

extendida del GRE (Generic Routing Encapsulation, protocolo IP 47). • La conexión de control se realiza sobre TCP, puerto 1723

• Fue un protocolo ideado por Microsoft, US. Robotic, 3Com, ECI y Ascend para crear VPNs

• Se pensó como un protocolo que fuese fácil de configurar

• Tiene una vulnerabilidad MUY grave en el proceso de autenticación • incluso existe una aplicación (ASLEAP) capaz de obtener las claves de las

sesiones y descifrar el tráfico de forma pasiva• Se recomienda evitar su uso

Page 7: T07 Redes Privadas Virtuales

PPTP

• Proporciona Tunelizado a las tramas PPP.• Utiliza la seguridad de PPP para asegurar las

comunicación sobre el túnel.• Autenticación de usuario PPP (PAP, CHAP, MS-CHAP, MS-

CHAPv2, EAP)• Confidencialidad y cifrado PPP (MPPE). RC4 con claves de 40

o 128 bits

PPTP-Tipos de Tramas

Control1. Creación de un control de conexión PPTP

• Conexión lógica que representa el túnel PPTP.• El servidor utiliza el puerto TCP 1723 y el cliente un puerto

dinámico.• Determina los ID de la cabecera GRE entre cliente y servidor que

identifican el túnel PPTP específico.2. Mantenimiento del control de conexión PPTP3. Finalización del control de conexión PPTP

Datos• Encapsulado y transmisión de datos PPP mediante

(GRE). Generic Routing Encapsulation

PPTP-Conexiones

Servidor RASPPTP

ID Protocolo IP (GRE) Conexión de Datos

Puerto TCP 1723Control de Conexión

Internet PcRemoto

PPTP

PPTPInterface

EncapsuladoPPP

IPInterface

IPHeader

TCPHeader

PayloadData

PPPHeader

IP GREHeader

IPHeader

TCPHeader

PayloadData

PPPHeader

IPHeader

TCPHeader

PayloadData

IPHeader

TCPHeader

PayloadData

PPPHeader

IP GREHeader

IPHeader

Paquete TCP/IP

Ehernet

Page 8: T07 Redes Privadas Virtuales

L2F

• Layer 2 Forwarding• Es un protocolo estándar definido por la RFC 2661 en 1999• Es un protocolo creado y patentado por Cisco para crear

redes privadas a nivel 2• Fue un protocolo creado en los inicios de las

redes privadas virtuales• Es muy similar a PPPoE o PPPoA, permitiendo

autenticar las MAC con un servidor Radius• Superado ya por L2TP

L2TP• Layer 2 Tunneling Protocol• Se basa en L2F• Se ha propuesto en el 2005 la versión 3 del protocolo

(RFC 3931)• Soporta casi todo tipo de redes conocidas (X.25, ATM,

Frame Relay, …)• L2TP no soporta cifrado o autenticación

• También es inseguro por si solo• Se puede encapsular IPSec sobre L2TP• L2TP envía paquetes por UDP al puerto 1701• Al ser UDP el envío, no se garantiza la fiabilidad en la

recepción

L2TP- Canales

Canal de Control • Establecimiento, mantenimiento y terminación del túnel.• Conexión UDP fiable

Canal de Sesión o Datos• Encapsular tramas PPP• Conexión UDP no fiable

Topologías basadas en túneles N3VPN de Nivel 3. IPSecVPN de Nivel 3. IPSec

Túneles GRE y sobre todo IPSecAutenticación y cifrado de los datos en InternetEncaminamiento basado en IP del túnelAceleración de cifrado por HW y SW

Túneles GRE y sobre todo IPSecAutenticación y cifrado de los datos en InternetEncaminamiento basado en IP del túnelAceleración de cifrado por HW y SW

Generic Routing Encapsulation (GRE) IP Security (IPSec)

IP

IP

Page 9: T07 Redes Privadas Virtuales

• IPSec = Internet Protocol Security• Proporciona autentificación y confidencialidad a nivel IP

• Fue desarrollado como una parte nativa de IPv6, pero se ha adaptado también a IPv4

• Opera a nivel 3 del modelo OSI - esto hace que pueda encapsular todo por encima del nivel 4 (TCP y UDP)

• Ventajas: proporciona tunelizado, autenticación y seguridad sobre una red IP.

• Desventajas: aumenta el tamaño de los paquetes, aumenta la fragmentación y añade sobrecarga a la red

¿Qué es IPSec? Características de IPSec

• Utiliza dos protocolos de seguridad• Authentication Header (AH) • Encapsulating Security Payload (ESP)

• Soporta conexiones entre hosts y gateways• Modo Transporte (hosts) • Modo Túnel (gateways)

Authentication Header

• Proporciona autentificación e integridad de los datos pero no proporciona encriptación.

• Se basa en MACs (Message AuthenticationCodes) utilizando algoritmos hash

Cabecera IPv4 Authentication header Protocolo superior (TCP, UDP, ...)

Siguiente cabecera Longitud Reservado

Security Parameter Index (SPI)

Datos de Autentificación (Número variable de palabras de 32 bits)

Packet format (IPv4):

Authentication header

ESP• Proporciona protección de los datos incluyendo

encriptación• Utiliza los algoritmos Blowfish, 3DES, DES,

CAST128 para la encriptación• Adicionalmente puede proporcionar los mismos

servicios que AH

IP Header Other IP Headers ESP Header encrypted data

Security Association Identifier (SPI)

Opaque Transform Data, variable length

Packet format (IPv4):

ESP Header:

Page 10: T07 Redes Privadas Virtuales

Modos de funcionamiento de IPSec

• Modo transporte• Comunicación segura extremo a extremo• Requiere implementación de IPSec en ambos hosts• la cabecera original TCP permanece sin modificar y

únicamente se modifican los datos del paquete• Modo túnel

• Comunicación segura entre gateways (routers) únicamente

• Permite incorporar IPSec sin tener que modificar los hosts.

• Se integra fácilmente con VPNs• Cada paquete TCP se encapsula en un nuevo paquete,

cifrándose todo el contenido

Modo túnel• El modo túnel permite cruzar tráfico cifrado entre

redes con un direccionamiento privado a través de una red pública

• Ejemplo:• Red A: 10.0.0.x/24 - Gateway: 10.0.0.1 (80.30.35.5)• Red B: 10.0.1.x/24 – Gateway: 10.0.1.1 (213.0.34.8)• Transmisión de la 10.0.0.24 -> 10.0.1.80

• El paquete sale de la 10.0.0.24 a su GW 10.0.0.1• Este cifra el paquete, lo encapsula dentro de otro paquete con destino a la

213.0.34.8• 213.0.34.8 ha recibido un paquete de la 80.30.35.5, descifra su contenido y

lo envía a su red interna• 10.0.1.80, recibe el paquete original de la 10.0.0.24

Mecanismos de seguridad• Los equipos se autentican entre sí mediante el intercambio de

certificados digitales o de claves precompartidas. El uso de certificados digitales no es para cifrado, únicamente para autenticación

• Se realiza un intercambio de clave de cifrado simétrico usando el algoritmo Diffie-Hellman

• Esa clave es usada en un algoritmo simétrico como TDES, AES, … y es renovada con periodicidad

• Sobre cada datagrama se encapsula añadiendo una cabecera AH la cual lleva un hash del datagrama de contiene y un número de secuencia para evitar ataques de repetición

• El datagrama original es encapsulado en la sección ESP• Un datagrama IPSec contiene:

• Cabecera IP propia del protocolo• Sección AH• Sección ESP

IPsec: IKE• La fase de inicio de la comunicación se

denomina IKE (Internet Key Exchange)• Los datos del IKE se intercambian mediante

paquetes UDP al puerto 500• El resultado final es una asociación de seguridad

entre los 2 extremos (SA: Security Association)• En esa asociación se autentican mutuamente

ambos extremos, se negocia el método de cifrado a usar y se intercambia la clave de cifrado para la sesión

Page 11: T07 Redes Privadas Virtuales

Fase 1 de IKE (I)• Los extremos se autentican el uno al otro mediante:

• Claves precompartidas (preshared key): Los 2 extremos son configurados con una misma clave precompartida. Ambos extremos usan un método de desafío/respuesta para evitar enviar la clave

• Firmas RSA: El iniciador de la conexión envía su ID, su certificado digital y un valor cifrado con la llave privada. Se requiere de un servidor Radius o Tatatc+ para realizar la validación. La autenticación es jerárquica

• Cifrado RSA: Cada parte envía su certificado y un valor aleatorio cifrado con la llave privada. La autenticación es mútua sin mediar de una entidad certificadora

• Esta fase 1 se puede dar en 2 modos: agresivo o principal• Modo Principal:

• Primer intercambio: Se acuerdan los algoritmos de cifrado y funciones hasha usar

• Segundo intercambio: Se usa un Diffie-Hellman para generar una clave secreta compartida para cifrar el tráfico

• Tercer intercambio: Se intercambia la indentidad entre ambos de forma cifrada y los parámetros de la segunda fase de la conexión

• Modo Agresivo:• Se intercambia la identidad y los parámetros de la segunda fase de la

conexión sin cifrar• El modo agresivo es menos seguro pues se intercambian

datos sin cifrar

Fase 1 de IKE (II)

Fase 2 del IKE• Se hace un intercambio Diffie-Hellman para

intercambiar la clave de cifrado del túnel

• se intercambian los tiempos de vida de renegociación de clave, el algoritmo de cifrado y el hash a usar

• Con estos datos, se crea el túnel y se intercambian los datos. Cuando caduque la vida del túnel, se cambian las claves de cifrado mediante una nueva fase 2 del IKE (o si es necesario, con una nueva fase 1)

• Esta fase 2 puede ser en modo PFS (Perfect ForwardSecrecy) en la cual se intercambia una nueva clave por Diffie-Hellman o bien en modo rápido, donde la nueva clave de cifrado se transmite usando el cifrado que proporciona la antigua clave

Consideraciones de IPSec• IPSec realiza una gran labor criptográfica. Si se desea

escalabilidad, es IMPRESCINDIBLE una criptotarjetahardware especializada para aliviar el uso de la CPU• Esa criptotarjeta suele realizar por hardware el trabajo de cifrado DES,

AES y la potenciación necesaria para RSA• IPSec es un protocolo entre 2 pares, en caso de querer

una VPN con topología en estrella se requiere que exista un concentrador de túneles

• Dado que los túneles suelen dar acceso exterior a una parte interna de la infraestructura, normalmente los concentradores de túneles suelen ser dispositivos Firewall para integrar directamente la seguridad en el acceso

Page 12: T07 Redes Privadas Virtuales

VPN: Combinación de soluciones

L2TP sobre IP

L2TPInterface

EncapsuladoPPP

UDPInterface

IPHeader

TCPHeader

PayloadData

PPPHeader

L2TPHeader

IPHeader

TCPHeader

PayloadData

PPPHeader

IPHeader

TCPHeader

PayloadData

IPHeader

TCPHeader

PayloadData

PPPHeader

L2TPHeader

UDPHeader

Paquete TCP/IP

Ehernet

IPHeader

TCPHeader

PayloadData

PPPHeader

L2TPHeader

UDPHeader

IPHeader

IPInteface

L2TP/IPSec

• Encapsulado L2TP de la trama PPP• Encapsulado IPSec del mensaje L2TP• Cifrado IPSec del contenido de los paquetes

L2TP• De los protocolos de IPSec (AH y ESP) se utiliza

ESP (Encapsulating Security Payload)

L2TP/IPSec: Fases

1. Negociación de las SA de IPSec para el trafico L2TP• SA en modo principal

• Autenticación IPSec• SA en modo secundario

• Se establece el nivel y modo de cifrado de los datos.

2. Negociación de la Conexión L2TP• Se establece el control de conexión y la sesión L2TP

3. Negociación de la Conexión PPP• Establecimiento de la conexión (LCP)• Autenticación de usuario (PAP, CHAP, MS-CHAP, MS-CHAPv2, EAP)• Protocolos de nivel de Red (IPCP, CCP, MPPC, MPPE)

Page 13: T07 Redes Privadas Virtuales

Encapsulado L2TP/IPSec sobre IP

L2TPInterface

EncapsuladoPPP

UDPInterface

IPHeader

TCPHeader

PayloadData

PPPHeader

L2TPHeader

IPHeader

TCPHeader

PayloadData

PPPHeader

IPHeader

TCPHeader

PayloadData

IPHeader

TCPHeader

PayloadData

PPPHeader

L2TPHeader

UDPHeader

Paquete TCP/IP

Ehernet

IPHeader

TCPHeader

PayloadData

PPPHeader

L2TPHeader

UDPHeader

IPSec ESPHeader

IPSecInteface

IPInteface

IPHeader

TCPHeader

PayloadData

PPPHeader

L2TPHeader

UDPHeader

IPSec ESPHeader

IPHeader

IPSec ESPTrailer

IPSec ESPTrailer

IPSecAUTHTrailer

IPSecAUTHTrailer

Normalmente CifradoNormalmente Cifrado

Comparación PPTP – L2TP/IPSec

• Cifrado• PPTP

• El cifrado se realiza después del proceso de conexión PPP• Cifrado con MPPE (RC4- 40,56 ó 128 bits).

• L2TP/IPSec:• Cifrado desde el principio usando IPSec (DES o 3DES 56 bits)• Integridad de datos• Protección contra reenvío

Comparación PPTP – L2TP/IPSec

• Autenticación• PPTP

• Autenticación a nivel de Usuario proporcionada por PPP• L2TP/IPSec

• Autenticación a nivel de Usuario proporcionada por PPP• Autenticación a nivel de máquina proporcionada por

IPSec• Claves preestablecidas (No recomendado)• Certificados Digitales de máquina.

• Autenticación del origen de cada paquete.• Cifrado de los paquetes de autenticación

Comparación PPTP – L2TP/IPSec

• Ventajas del PPTP (pocas):• No requiere el despliegue de una infraestructura de

certificados.• se puede montar detrás de un dispositivo con NAT (Network

Address Translation)

Page 14: T07 Redes Privadas Virtuales

53

Índice

• Redes privadas virtuales• Conceptos• Creación de túneles• Protocolos de encapsulado de nivel 2

• Configuración de VPNs• Windows XP: configuración del servidor• Windows XP: configuración del cliente

Soluciones de servidor

• Microsoft tiene tecnología VPN de nivel 2 y las implementa vía software mediante los siguientes productos• Familia de Servidores Windows

• NT 4.0. Instalado SP3 y Option Pack • Windows 2000. Con RRAS + IAS (RADIUS)• Windows 2003. Con RRAS + IAS (RADIUS)

• ISA Server 2000/2004

Soluciones de clientes

• Windows 98• Windows Milenium• Windows NT 4.0• Windows 2000• Windows XP

• Windows 98, NT y Milenium necesitan un cliente para VPN con L2TP/IPSec

http://www.microsoft.com/windows2000/server/evaluation/news/bulletins/l2tpclient.asp

Configuración de Windows XP

A continuación se detalla el funcionamiento en modo:

• Servidor

• Cliente

Page 15: T07 Redes Privadas Virtuales

Configuración de Windows XP

A continuación se detalla el funcionamiento en modo:

• Servidor

• Cliente

58

Configuración del servidor

59

Configuración del servidor

60

Configuración del servidor

Page 16: T07 Redes Privadas Virtuales

61

Configuración del servidor Configuración de Windows XP

A continuación se detalla el funcionamiento en modo:

• Servidor

• Cliente

63

Configuración del cliente

64

Configuración del cliente

Page 17: T07 Redes Privadas Virtuales

65

Configuración del cliente

66

Configuración del cliente

67

Conclusiones

• Las redes VPN proporcionan principalmente dos ventajas:• Bajo coste (uso de Internet)• Escalabilidad

• Las redes VPN contraen cuatro inconvenientes:• Requieren un conocimiento en profundidad de la seguridad

en las redes públicas y tomar precauciones en su desarrollo.• Dependen de factores externos al control de la organización.• Las diferentes tecnologías de VPN por veces no trabajan bien

juntas.• Las redes VPN necesitan diferentes protocolos que los de IP.