PDF de programación - Aplicación e-Learning para el Aprendizaje de Redes Virtuales Privadas

Imágen de pdf Aplicación e-Learning para el Aprendizaje de Redes Virtuales Privadas

Aplicación e-Learning para el Aprendizaje de Redes Virtuales Privadasgráfica de visualizaciones

Publicado el 25 de Agosto del 2017
697 visualizaciones desde el 25 de Agosto del 2017
5,6 MB
240 paginas
Creado hace 9a (06/08/2010)
Universidad Nacional del Nordeste

Facultad de Ciencias Exactas, Naturales y Agrimensura

Trabajo Final de Aplicación

“Aplicación e-Learning para el Aprendizaje

de Redes Virtuales Privadas”

Alumno: Gerardo G. Brollo - L.U.: 34.610

Profesor Coordinador: Agr. Herrmann, Castor F.

Profesor Orientador: Mgter. David L. la Red Martínez

Licenciatura en Sistemas de Información

Corrientes - Argentina

2010

Un agradecimiento especial para la Lic. Valeria E. Uribe

Índice general

1. Redes Virtuales Privadas

1.1.
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2. Tecnologías Anteriores a las VPNs . . . . . . . . . . . . . . . .
1.2.1. Enlaces Dedicados . . . . . . . . . . . . . . . . . . . . .
1.2.2. Enlaces Conmutados . . . . . . . . . . . . . . . . . . . .
1.2.3. PPP - Protocolo Punto a Punto . . . . . . . . . . . . .

2. Tunelamiento VPN

2.1. Etapas Necesarias para una Conexión VPN . . . . . . . . . . .
2.1.1. Conexión . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.2. Control de Conexión . . . . . . . . . . . . . . . . . . . .
2.1.3. Autenticación . . . . . . . . . . . . . . . . . . . . . . . .
2.1.4. Cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.5. Control de Acceso . . . . . . . . . . . . . . . . . . . . .
2.2. Tunelamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.1. Funcionamiento del Túnel . . . . . . . . . . . . . . . . .
2.2.2. Tipos de Túneles . . . . . . . . . . . . . . . . . . . . . .

3. Protocolos VPN

3.1. PPTP - Protocolo de Túnel Punto a Punto . . . . . . . . . . .
3.1.1. Relación Entre PPP Y PPTP . . . . . . . . . . . . . . .
3.1.2. Componentes de una VPN PPTP . . . . . . . . . . . .
3.1.3. Estructura del Protocolo . . . . . . . . . . . . . . . . . .
3.1.4. Conexión de Control . . . . . . . . . . . . . . . . . . . .
3.1.5. Operación del Túnel
. . . . . . . . . . . . . . . . . . . .
3.1.6. Cabecera Mejorada GRE . . . . . . . . . . . . . . . . .
3.1.7. Cifrado en PPTP . . . . . . . . . . . . . . . . . . . . . .
3.1.8. Filtrado de Paquetes PPTP . . . . . . . . . . . . . . . .
3.1.9. Control de Acceso a los Recursos de la Red . . . . . . .

1
1
3
3
10
13

19
19
19
20
21
22
28
32
33
34

39
39
40
41
43
43
43
44
44
45
45





ÍNDICE GENERAL

3.3.

3.2. L2TP - Protocolo de Túnel de Capa 2 . . . . . . . . . . . . . .
3.2.1. Componenetes Básicos de un Túnel L2TP . . . . . . . .
3.2.2. Topología de L2TP . . . . . . . . . . . . . . . . . . . . .
3.2.3. Estructura del Protocolo L2TP . . . . . . . . . . . . . .
3.2.4. Formato de una Cabecera L2TP . . . . . . . . . . . . .
3.2.5. Autenticación en L2TP . . . . . . . . . . . . . . . . . .
3.2.6. Procesos de una Comunicación L2TP . . . . . . . . . .
3.2.7. Comparativa Entre PPTP y L2TP . . . . . . . . . . . .
3.2.8. Problemas de L2TP . . . . . . . . . . . . . . . . . . . .
IPSec (Internet Protocol Security ) . . . . . . . . . . . . . . . .
3.3.1. Componentes de IPSec . . . . . . . . . . . . . . . . . . .
3.3.2. Bases de Datos de Seguridad . . . . . . . . . . . . . . .
3.3.3. Authentication Header (AH)
. . . . . . . . . . . . . . .
3.3.4. Encapsulating Security Payload - ESP . . . . . . . . . .
3.3.5.
Internet Key Exchange - IKE . . . . . . . . . . . . . . .
3.3.6. Arquitecuras VPN con IPsec . . . . . . . . . . . . . . .
3.3.7. Limitaciones de IPSec . . . . . . . . . . . . . . . . . . .
3.4. VPN-SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

45
46
46
47
48
50
50
51
52
52
53
55
58
60
63
65
68
68
3.4.1. SSL/TLS Secure Sockets Layer/Transport Layer Security 69
70
3.4.2. Arquitectura de SSL . . . . . . . . . . . . . . . . . . . .
3.4.3. Funcionamiento Básico de SSL . . . . . . . . . . . . . .
72
74
3.4.4. Aplicaciones e Implementaciones de SSL . . . . . . . . .
74
3.4.5. Conceptos y Técnicas de VPN-SSL . . . . . . . . . . . .
76
3.4.6.
Inconvenientes de las VPN-SSL . . . . . . . . . . . . . .
3.4.7. Ventajas de SSL-VPN sobre IPSec . . . . . . . . . . . .
76
77
3.4.8. Software VPN-SSL . . . . . . . . . . . . . . . . . . . . .

4. Implementaciones VPN’s

4.1.
4.2. Escenario Previo del I.O.S.COR.

Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
4.2.1. Red LAN Institucional . . . . . . . . . . . . . . . . . . .
4.2.2. Red Virtual Privada (VPN) Institucional
. . . . . . . .
4.2.3. Modificaciones a Realizar . . . . . . . . . . . . . . . . .
4.3. Solución Provisoria . . . . . . . . . . . . . . . . . . . . . . . . .
4.3.1. Segmentación de la Red LAN . . . . . . . . . . . . . . .
4.3.2. Redistribución de Carga de Trabajo Entre los Routers

83
83
84
84
88
96
96
98

VPN’s . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Implementación de una VPN-Backup por Software . . . 114
4.4. Solución Definitiva . . . . . . . . . . . . . . . . . . . . . . . . . 121

4.3.3.

ÍNDICE GENERAL



5. E-Learning

5.1.

125
Introducción al e-learning . . . . . . . . . . . . . . . . . . . . . 125
5.1.1. El Concepto de Aprendizaje Electrónico . . . . . . . . . 125
5.1.2. ¿Por qué el E-Learning? . . . . . . . . . . . . . . . . . . 126
5.1.3. La Tecnología y el Acceso . . . . . . . . . . . . . . . . . 127
5.1.4. La Globalización de Mercados
. . . . . . . . . . . . . . 128
5.2. Qué es el e- Learning . . . . . . . . . . . . . . . . . . . . . . . . 128
5.2.1. E-Learning vs. Online Learning . . . . . . . . . . . . . . 128
5.2.2. Reducción de Costes . . . . . . . . . . . . . . . . . . . . 129
5.2.3.
Incremento de la Retención de los Contenidos . . . . . . 130
5.2.4. Las Mejoras de la Interactividad en el E-Learning . . . 130
5.3. Ventajas del e-learning . . . . . . . . . . . . . . . . . . . . . . . 131
5.3.1. Qué Nos ha Llevado a Elegir E-learning . . . . . . . . . 132
5.4. Qué frena al e-Learning . . . . . . . . . . . . . . . . . . . . . . 136
5.4.1. Mediadores e Interoperabilidad en E-Learning . . . . . . 137
5.5. Tendencias Futuras del e-learning . . . . . . . . . . . . . . . . . 139

6. Aplicación e-Learning Para VPN

141
6.1.
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
6.2. Escenario de la Aplicación . . . . . . . . . . . . . . . . . . . . . 141
6.2.1. Usuario del Sistema - (a)
. . . . . . . . . . . . . . . . . 142
6.2.2. Router Huawei MT882 - (b) . . . . . . . . . . . . . . . . 143
6.2.3. Servidor E-Learning - (c)
. . . . . . . . . . . . . . . . . 143
6.2.4. Servidores Virtuales . . . . . . . . . . . . . . . . . . . . 145
6.3. Descripción de la Aplicación Web . . . . . . . . . . . . . . . . . 148
6.3.1. Pantalla de Inicio . . . . . . . . . . . . . . . . . . . . . . 148
6.3.2. Menú de Usuarios
. . . . . . . . . . . . . . . . . . . . . 148
. . . . . . . . . . . . . . . . . . . . . . . 162
6.3.3. Menú Profesor

7. Herramientas

7.1.

169
Introducción al Lenguaje Java . . . . . . . . . . . . . . . . . . . 169
7.1.1. Estructura General de un Programa Java . . . . . . . . 174
7.1.2. Conceptos Básicos . . . . . . . . . . . . . . . . . . . . . 175
7.1.3. Variables Dentro del Lenguaje Java . . . . . . . . . . . 177
7.1.4. Operadores en Java . . . . . . . . . . . . . . . . . . . . 180
7.2. WebSphere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
7.2.1. ¿Que es WebSphere? . . . . . . . . . . . . . . . . . . . . 184
7.2.2. Plataforma de Software . . . . . . . . . . . . . . . . . . 184
7.2.3. Application Server . . . . . . . . . . . . . . . . . . . . . 187
7.2.4. Arquitecturas de Tres Niveles . . . . . . . . . . . . . . . 191



ÍNDICE GENERAL

7.3.

Introducción a DB2 . . . . . . . . . . . . . . . . . . . . . . . . 193
7.3.1. DB2 Universal Database (DB2 UDB)
. . . . . . . . . . 194
7.3.2. Funciones Complementarias . . . . . . . . . . . . . . . . 196
7.3.3. Configuraciones de Particiones Múltiples . . . . . . . . . 198
7.3.4. Paralelismo Mejor Adaptable a cada EH . . . . . . . . . 199
7.3.5. DB2 UDB Versión 8.1 . . . . . . . . . . . . . . . . . . . 202
7.4. Sun VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
7.5. Microsoft Visio . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
7.6. OpenVPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210

8. Conclusiones

8.1. Líneas Futuras

213
. . . . . . . . . . . . . . . . . . . . . . . . . . . 215

Bibliografía

Índice alfabético

217

221

Índice de figuras

1.1. Tecnologías Anteriores a las VPNs. . . . . . . . . . . . . . . . .
1.2. Esquema Básico de una Red Frame Relay. . . . . . . . . . . . .
1.3. Escenario Frame Relay.
. . . . . . . . . . . . . . . . . . . . . .
1.4.
Interfaz Frame Relay. . . . . . . . . . . . . . . . . . . . . . . . .
1.5. Escenario Típico de una Red Frame Relay. . . . . . . . . . . . .
1.6. Dispositivos que Intervienen en una Red ATM.
. . . . . . . . .
1.7. Caminos Virtuales. . . . . . . . . . . . . . . . . . . . . . . . . .
1.8. Enaces Conmutados. . . . . . . . . . . . . . . . . . . . . . . . .
1.9. Escenario Típico de una Conexión Analógica de Datos Sobre la
RTPC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.10. Enlaces Analógicos de Último Kilómetro de Ambos Lados. . . .
1.11. Adaptador de Terminal RDSI. . . . . . . . . . . . . . . . . . . .
1.12. Acceso Remoto a Redes. . . . . . . . . . . . . . . . . . . . . . .
1.13. Red Virtual Privada sobre RAS.
. . . . . . . . . . . . . . . . .
1.14. Formato de Trama PPP. . . . . . . . . . . . . . . . . . . . . . .

. . . . . . .
2.1. Etapas Necesarias Para Establecer un Túnel VPN.
. . . . . . . . . . . . . . . . . . . . . .
2.2. Esquema Criptográfico.
. . . . . . . . . . . . . . .
2.3. Servidores Radius de Autenticación.
2.4. Esquema de Cifrado con LLave Pública.
. . . . . . . . . . . . .
2.5. Control de Acceso Cliente-Servidor. . . . . . . . . . . . . . . . .
2.6. Objetos en Active Directory.
. . . . . . . . . . . . . . . . . . .
2.7. Esquema General de Active Directory de Microsoft.
. . . . . .
2.8. Túneles Voluntarios.
. . . . . . . . . . . . . . . . . . . . . . . .
2.9. Túneles Obli
  • Links de descarga
http://lwp-l.com/pdf6572

Comentarios de: Aplicación e-Learning para el Aprendizaje de Redes Virtuales Privadas (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad