PDF de programación - Estudio de las VPN

Imágen de pdf Estudio de las VPN

Estudio de las VPNgráfica de visualizaciones

Actualizado el 10 de Abril del 2020 (Publicado el 16 de Abril del 2017)
716 visualizaciones desde el 16 de Abril del 2017
1.013,0 KB
30 paginas
Creado hace 22a (12/04/2002)
EESSTTUUDDIIOO SSOOBBRREE LLAASS VVPPNN
ESTUDIO SOBRE LAS VPN

((RREEDDEESS PPRRIIVVAADDAASS VVIIRRTTUUAALLEESS))
(REDES PRIVADAS VIRTUALES)



AAMMPPLLIIAACCIIÓÓNN DDEE RREEDDEESS..
AMPLIACIÓN DE REDES.

44ºº IINNGGEENNIIEERRÍÍAA IINNFFOORRMMÁÁTTIICCAA..
4º INGENIERÍA INFORMÁTICA.
UUNNIIVVEERRSSIIDDAADD DDEE VVAALLLLLAADDOOLLIIDD..
UNIVERSIDAD DE VAL ADOLID.

Autores del Trabajo:

Mª Nieves Gutiérrez González
Ana Rosa Sancho Buzón
Amadeo Casas Cuadrado


Estudio sobre las VPN (Virtual Private Networks)



Ampliación de Redes



CAPÍTULO 0:


ÍNDICE



CAPÍTULO 1: DEFINICIÓN DE VPN ........................................................................ 3


CAPÍTULO 2: CARACTERÍSTICAS DE VPN ........................................................... 5

2.1. Descripción de VPN .............................................................................. 5
2.2. Protocolos de VPN ................................................................................. 6


2.3. Clientes / Servidores en VPN .............................................................. 7


CAPÍTULO 3: EJEMPLO DE VPN: PAQUETE F-SECURE ................................... 8

3.1. Características de F-Secure .................................................................. 8

3.2. Beneficios de F-Secure .......................................................................... 8


CAPÍTULO 4: VPN DINÁMICAS ............................................................................ 10
4.1. Conceptos de las VPN Dinámicas .................................................... 10


4.2. Funcionamiento de las VPN Dinámicas ......................................... 10


CAPÍTULO 5: CONFIGURAR UNA VPN BAJO WINDOWS ................................ 13

5.1. Necesidades ............................................................................................ 13
5.2. Pasos de la configuración del Cliente VPN ................................... 13


5.3. Pasos de la configuración del Servidor VPN ................................. 21


CAPÍTULO 6: CONFIGURAR UNA VPN BAJO LINUX ........................................ 25
6.1. Diferentes soluciones ........................................................................... 25


6.2. GNU/Linux y vpnd ............................................................................... 25


CAPÍTULO 7: CONCLUSIONES ............................................................................... 28


CAPÍTULO 8: BIBLIOGRAFÍA Y ENLACES DE INTERÉS .................................... 30



-2-

Estudio sobre las VPN (Virtual Private Networks)



Ampliación de Redes



CAPÍTULO 1:


DEFINICIÓN DE VPN



Para poder habilitar redes privadas distribuidas para comunicar de forma segura cada
uno de los nodos de una red pública hay una necesidad de evitar que los datos sean
interceptados.


Con una Red Privada Virtual (VPN), los usuarios remotos, que pertenecen a
una red privada, pueden comunicarse de forma libre y segura entre redes remotas a
través de redes públicas.


extendiendo

Una VPN normalmente usa la red Internet como transporte para establecer
enlaces
aisladas.
Significativamente, decrece el coste de las comunicaciones porque el acceso a Internet
es generalmente local y mucho más barato que las conexiones mediante Acceso Remoto
a Servidores.


comunicaciones

a

oficinas

seguros,

las

Una Red Privada Virtual (VPN) transporta de manera segura por Internet por un
túnel establecido entre dos puntos que negocian un esquema de encriptación y
autentificación para el transporte. Una VPN permite el acceso remoto a servicios de red
de forma transparente y segura con el grado de conveniencia y seguridad que los
usuarios conectados elijan. Las VPN están implementadas con firewalls, routers para
lograr esa encriptación y autentificación.



-3-

Estudio sobre las VPN (Virtual Private Networks)



Ampliación de Redes

¿Por qué esta idea no ha sido tomada con anterioridad? Posiblemente porque
Internet no puede proporcionar la seguridad, el ancho de banda, o la calidad del servicio
que garantice la asociación con redes privadas. Por ejemplo, Internet soporta sólo
TCP/IP, mientras la mayoría de las redes se acomodan a varios protocolos, y de esta
forma si se desea correr una red corporativa bajo Internet se obtendrá un servicio
inferior (pero con un menor coste).



-4-

Estudio sobre las VPN (Virtual Private Networks)



Ampliación de Redes



CAPÍTULO 2:


CARACTERÍSTICAS DE VPN



2.1. Descripción de VPN

Una Red Privada Virtual (VPN) consiste en dos máquinas (una en cada "extremo" de
la conexión) y una ruta o "túnel" que se crea dinámicamente en una red pública o
privada. Para asegurar la privacidad de esta conexión los datos transmitidos entre ambos
ordenadores son encriptados por el Point-to-Point Protocol, también conocido como
PPP, un protocolo de acceso remoto, y posteriormente enrutados o encaminados sobre
una conexión previa (también remota, LAN o WAN) por un dispositivo PPTP.


Una Red Privada Virtual es una forma de compartir y transmitir información
entre un círculo cerrado de usuarios que están situados en diferentes localizaciones
geográficas. Es una red de datos de gran seguridad que permite la transmisión de
información confidencial entre la empresa y sus sucursales, socios, proveedores,
distribuidores, empleados y clientes, utilizando Internet como medio de transmisión.
Aunque Internet es una red pública y abierta, la transmisión de los datos se realiza a
través de la creación de túneles virtuales, asegurando la confidencialidad e integridad
de los datos transmitidos.



Así, las VPN constituyen una estupenda combinación entre la seguridad y
garantía que ofrecen las costosas redes privadas y el gran alcance, lo asequible y lo
escalable del acceso a través de Internet. Esta combinación hace de las Redes Privadas
Virtuales o VPNs una infraestructura confiable y de bajo costo que satisface las
necesidades de comunicación de cualquier organización.



-5-

corporativas.


Los requisitos indispensables para esta interconectividad son:


Políticas de seguridad.
Requerimiento de aplicaciones en tiempo real.
Compartir datos, aplicaciones y recursos.
Servidor de acceso y autentificación.
Aplicación de autentificación.



2.2. Protocolos de VPN

Han sido implementados varios protocolos de red para el uso de las VPN. Estos
protocolos intentan cerrar todos los “hoyos” de seguridad inherentes en VPN. Estos
protocolos continúan compitiendo por la aceptación, ya que ninguno de ellos ha sido
más admitido que otro.


Estos protocolos son los siguientes:

Estudio sobre las VPN (Virtual Private Networks)



Ampliación de Redes

Las VPNs permiten:


La administración y ampliación de la red corporativa al mejor costo-beneficio.
La facilidad y seguridad para los usuarios remotos de conectarse a las redes



Point-to-Point Tunneling Protocol (PPTP): PPTP es una especificación de
protocolo desarrollada por varias compañías. Normalmente, se asocia PPTP con
Microsoft, ya que Windows incluye soporte para este protocolo. Los primeros
inicios de PPTP para Windows contenían características de seguridad demasiado
débiles para usos serios. Por eso, Microsoft continúa mejorando el soporte
PPTP. La mejor característica de PPTP radica en su habilidad para soportar
protocolos no IP. Sin embargo, el principal inconveniente de PPTP es su fallo a
elegir una única encriptación y autentificación estándar: dos productos que
acceden con la especificación PPTP pueden llegar a ser completamente
incompatibles simplemente porque la encriptación de los datos sea diferente.

Layer Two Tunneling Protocol (L2TP): El principal competidor de PPTP en
soluciones VPN fue L2F, desarrollado por Cisco. Con el fin de mejorar L2F, se
combinaron las mejores características de PPTP y L2F para crear un nuevo
estándar llamado L2TP. L2TP existe en el nivel de enlace del modelo OSI.
L2TP, al igual que PPTP soporta clientes no IP, pero también da problemas al
definir una encriptación estándar.

Internet Protocol Security (IPsec): IPsec es en realidad una colección de
múltiples protocolos relacionados. Puede ser usado como una solución completa
de protocolo VPN o simplemente como un esquema de encriptación para L2TP
o PPTP. IPsec existe en el nivel de red en OSI, para extender IP para el
propósito de soportar servicios más seguros basados en Internet.



-6-

Estudio sobre las VPN (Virtual Private Networks)



Ampliación de Redes

SOCKS Networks Security Protocol: El sistema SOCKS proporciona otra
alternativa a los protocolos de VPN. SOCKS se aloja en el nivel de sesión de
OSI. Como SOCKS trabaja en un nivel OSI más alto que los protocolos
anteriores, permite a los administradores limitar el tráfico VPN.



2.3. Clientes / Servidores en VPN

Un Servidor VPN normalmente es un componente hardware, aunque también lo puede
ser software. Puede actuar como un gateway en una red o en un único computador.
Debe estar siempre conectado y esperando a que clientes VPN se conecten a él. El
software para el Servidor VPN es bastante frecuente. Sistemas como Windows 2000
Server permiten alojar un Servidor VPN. El hardware d
  • Links de descarga
http://lwp-l.com/pdf2951

Comentarios de: Estudio de las VPN (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad