PDF de programación - Redes Virtuales Privadas

Imágen de pdf Redes Virtuales Privadas

Redes Virtuales Privadasgráfica de visualizaciones

Publicado el 25 de Agosto del 2017
559 visualizaciones desde el 25 de Agosto del 2017
746,1 KB
33 paginas
Creado hace 15a (02/03/2009)
Contenido



1. LOS ENLACES PRIVADOS ANTES DE LA APARICION DE LAS REDES PRIVADAS
VIRTUALES

1.1. Introducción.
1.2. Enlaces Privados.
1.3. Tipos de Enlaces Privados.
1.3.1. Enlaces Dedicados.
1.3.1.1. Clear Channel.
1.3.1.2. Frame Relay.
1.3.1.3. ATM (Asynchronus Transfer Mode).
1.3.2. Enlaces Conmutados.
1.3.2.1. Enlaces Conmutados Analógicos.
1.3.2.2. Enlaces Conmutados Digitales – RDSI.

2. REDES PRIVADAS VIRTUALES – VPNs

2.1. Introducción.
2.2. Que son las Redes Virtuales Privadas – VPN?
2.3. ¿Por qué una VPN?
2.4. Medios.

3. ARQUITECTURAS VPN
3.1. Intranet VPN Lan – to - Lan.
3.2. Acceso Remoto VPN.
3.3. Extranet VPN.
3.4. Modelo de Enrutamiento.
3.5. VPN Interna WLAN.

4. IMPLEMENTACIONES VPNs
4.1. Sistemas Basados en Hardware.
4.2. Sistema Basados en Cortafuegos.
4.3. Sistema Basados en Software.

5. TECNOLOGÍAS DE TUNEL Y CIFRADO DE DATOS
5.1. PPP (Point-to-Point Protocol).
5.2. PPTP (Point-to-Point Tunneling Protocol).
5.2.1. Vulnerabilidad de PPTP.
5.2.2. Túneles.
5.2. L2TP (Layer 2 Tunneling Protocol).
5.2.1. Componentes Básicos de Túneles L2TP.
5.2.1.1. Concentrador de acceso L2TP (LAC).
5.2.1.2. Servidor de Red L2TP (LNS).

5.2.1.3. Túnel.
5.2.2. Topología de L2TP.
5.3. IPSEC.
5.3.1. Componentes de IPSEC.
5.3.1.1. Protocolos de Seguridad.
5.3.1.2. Asociaciones de Seguridad (SAs).
5.3.1.3. Bases de Datos de Seguridad.
5.3.1.3.1. Bases de Datos de Asociaciones de Seguridad (SAD).
5.3.1.3.2. Bases de Datos de Políticas de Seguridad.

6. COMPARATIVA ENTRE DISTINTAS TECNOLOGIAS DE TUNELAMIENTO

7. VPN DINÁMICAS
7.1 Funcionamiento de las D - VPNs.

8. CONCLUSIONES

9. BIBILIOGRAFÍA







1. LOS ENLACES PRIVADOS ANTES DE LA APARICION DE LAS REDES
PRIVADAS VIRTUALES


1.1. INTRODUCCIÓN


Desde el principio de los tiempos, la humanidad ha tenido la necesidad de comunicarse.
Paralelamente también ha existido la necesidad de hacerlo de manera privada, es decir que el
mensaje sólo le llegue a determinados receptores.
En las redes de comunicaciones pasa exactamente lo mismo. En especial el sector corporativo
siempre ha requerido la implementación de enlaces privados para transportar de forma segura
toda su información confidencial.

1.2. ENLACES PRIVADOS


Los enlaces privados se caracterizan por brindar seguridad en la transmisión de datos de extremo
a extremo. Se valen siempre de una red de transmisión (en algunos casos también existe una red
de conmutación) para conectar las partes. Estos enlaces pueden ir desde los 9600bps (en el caso
de una conexión conmutada usando un modem análogo de 9600bps) hasta el orden de los
Gigabps (usando redes ópticas, con equipos de transporte de última generación o multiplexores
DWDM).


1.3. TIPOS DE ENLACES PRIVADOS


Las redes de computadores se han valido de los enlaces privados para interconectarse a través
de grandes distancias geográficas. Antes de la aparición de las VPN habían existido sólo dos
tecnologías de enlaces WAN, los enlaces dedicados, y los enlaces conmutados. Dentro de los
enlaces dedicados caben topologías tales como Clear Channel, Frame Relay y ATM. Aunque se
sabe que Frame Relay usa conmutación de paquetes y ATM usa conmutación de celdas, en este
trabajo se clasifican como enlaces dedicados, porque en últimas para el usuario la conmutación
es transparente. Dentro de los enlaces conmutados están los análogos que van desde 2400bit/s
hasta los 56 kbit/s y los digitales RDSI de 64 kbit/s y 128 kbit/s.


1.3.1. ENLACES DEDICADOS



1.3.1.1. CLEAR CHANNEL


Los enlaces dedicados, como su nombre lo indica, son conexiones permanentes punto-punto, o
punto-multipunto, que se valen de una infraestructura de transporte (Capa 1) o de transporte y
conmutación (Capa 1 y 2). Los primeros son comúnmente llamados enlaces Clear Channel y los
segundos son enlaces Frame Relay o ATM.

Son enlaces donde sólo interviene la red de transporte del proveedor de servicios. Para el
mercado corporativo comúnmente van desde los 64 kbit/s hasta los 2048 kbit/s. Los enlaces
Clear Channel ofrecen un rendimiento efectivo casi del 100% ya que no usan ningún tipo de
encapsulación de nivel 2, es decir, no hay presentes cabeceras de ningún tipo. Por lo general, la
compañía (o cliente en general) debe tener un puerto disponible DTE que cumpla con las
especificaciones técnicas del equipo de comunicaciones entregado por el proveedor. Típicamente
la mayoría de los equipos que se usan para recibir los enlaces Clear Channel por parte del cliente

son enrutadores o switches de nivel 3. Y son estos, los que se encargan de manejar los niveles 2
y 3.
Vale la pena aclarar, que los enlaces Clear Channel fueron la primera tecnología WAN que se
adoptó usando la infraestructura de voz PCM de los distintos operadores de telefonía locales,
nacionales e internacionales. Como era de esperarse, por provenir de una tecnología que no
había sido pensada para transmitir datos fue superada rápidamente.



Figura 1.1



La figura 1.1 muestra un esquema detallado de los equipos usados en una topología de
transporte de datos Clear Channel. También muestra los límites de la última milla y del backbone
que se usa para transporte, estos tramos son generalmente responsabilidad del proveedor del
servicio. Los equipos que se muestran pueden variar dependiendo del medio físico a utilizar:
cobre, fibra óptica o espectro electromagnético.


1.3.1.2. FRAME RELAY


Frame Relay es un protocolo WAN de alto rendimiento que trabaja en la capa física y de enlace
de datos del modelo de referencia OSI. Frame Relay fue diseñado originalmente para trabajar
con redes ISDN. Frame Relay es una tecnología de conmutación de paquetes, que permite
compartir dinámicamente el medio y por ende el ancho de banda disponible. La longitud de los
paquetes es variable para hacer más eficiente y flexible las transferencias de datos. Estos
paquetes son conmutados por varios segmentos de la red hasta que llegan hasta el destino final.
Todo el acceso al medio en una red de conmutación de paquetes es controlado usando técnicas
de multiplexación estadística, por medio de las cuales se minimizan la cantidad de demoras y/o
colisiones para acceder al medio.
Ethernet y Token Ring son los protocolos de redes LAN más usados. Todas las ventajas que
ofrecen los medios de hoy día, han posibilitado a Frame Relay ofrecer un alto desempeño y una
gran eficiencia de transmisión.
Los equipos que se usan en una red Frame Relay se pueden dividir en dos categorías: Equipos
Terminales de Datos (DTEs) y Equipos Terminales de Circuitos de Datos (DCEs).



La figura 1.4 ilustra la ubicación de los DTEs y los DCEs en un red Frame Relay. Los DTEs son
generalmente considerados equipos terminales de una red específica y típicamente son
enrutadores, computadores personales, terminales o bridges. Estos equipos se localizan en las
premisas del cliente y en la mayoría de los casos son propiedad de los mismos. Los DCEs son
dispositivos normalmente propiedad del carrier. El propósito de los equipos DCEs es proveer o
generar señales de reloj y conmutar los paquetes de la red. Por lo general, son llamados packet
switchs o conmutadores de paquetes.



1.3.1.3. ATM (ASYNCHRONOUS TRANSFER MODE)

El Modo de Transferencia Asíncrono (ATM) es un estándar desarrollado por la Unión Internacional
de Telecomunicaciones (ITU-T) para transmitir múltiples tipos de servicios, tales como voz, video y
datos usando técnicas de conmutación de celdas pequeñas de tamaño fijo. Las redes ATM son, al
igual que las redes Frame Relay, orientadas a conexión.
ATM es una tecnología de multiplexación y de conmutación de celdas que combina los beneficios
de una red de conmutación de circuitos (capacidad garantizada, retardos constantes) y de una red
de conmutación de paquetes (flexibilidad y eficiencia para
intermitente). Permite
transmisiones desde unos pocos megabits por segundo hasta cientos de gigabits por segundo.
Su naturaleza asíncrona, hace de ATM una tecnología más eficiente que las síncronas tales como
TDM. En TDM a los usuarios se les asigna un timeslot, y ningún otro cliente puede transmitir en
ese timeslot así el propietario no esté transmitiendo. Esto hace que la red no sea muy eficiente.
Una red ATM está compuesta de dos tipos de dispositivos: los switches ATM y los terminadores
ATM. Un switch ATM es el encargado de recibir las celdas entrantes provenientes de otro switch
ATM, leer y actualizar las cabeceras de cada celda y de direccionar la celda hasta que llegue a su
destino final. Los terminadores ATM (o sistemas finales) son dispositivos que están provistos de un
adaptador de interfaz de red ATM, por lo general están en las premisas del cliente.

tráfico





Ejemplos de terminadores ATM, como los que aparecen en la figura 1.6 son estaciones de
trabajo, enrutadores, switches LAN, video CODECs (coder - decoders). En ATM se distingue dos
tipos de interfaces: la UNI (User - Network Interface) que conecta un terminador con un switch
ATM y la NNI (Network - Node Interface) que conecta dos switches ATM.


1.3.2. ENLACES CONMUTADOS

Los enlaces conmutados se dividen en dos tipos: los análogos y los digitales. Los primeros llegan
hasta velocidades de 53 kbit/s para el downlink y hasta de 48 kbit/s para el uplink, los segundos
transmiten y reciben a 64 kbit/s o 128 kbit/s. Estos últimos son conocidos como enlaces RDSI (o
ISDN, en inglés) que son las siglas de Red Digital de Servicios Integrados.

1.3.2.1. ENLACES CONMUTADOS ANALÓGICOS
  • Links de descarga
http://lwp-l.com/pdf6558

Comentarios de: Redes Virtuales Privadas (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad