Publicado el 25 de Agosto del 2017
995 visualizaciones desde el 25 de Agosto del 2017
5,6 MB
240 paginas
Creado hace 13a (06/08/2010)
Universidad Nacional del Nordeste
Facultad de Ciencias Exactas, Naturales y Agrimensura
Trabajo Final de Aplicación
“Aplicación e-Learning para el Aprendizaje
de Redes Virtuales Privadas”
Alumno: Gerardo G. Brollo - L.U.: 34.610
Profesor Coordinador: Agr. Herrmann, Castor F.
Profesor Orientador: Mgter. David L. la Red Martínez
Licenciatura en Sistemas de Información
Corrientes - Argentina
2010
Un agradecimiento especial para la Lic. Valeria E. Uribe
Índice general
1. Redes Virtuales Privadas
1.1.
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2. Tecnologías Anteriores a las VPNs . . . . . . . . . . . . . . . .
1.2.1. Enlaces Dedicados . . . . . . . . . . . . . . . . . . . . .
1.2.2. Enlaces Conmutados . . . . . . . . . . . . . . . . . . . .
1.2.3. PPP - Protocolo Punto a Punto . . . . . . . . . . . . .
2. Tunelamiento VPN
2.1. Etapas Necesarias para una Conexión VPN . . . . . . . . . . .
2.1.1. Conexión . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.2. Control de Conexión . . . . . . . . . . . . . . . . . . . .
2.1.3. Autenticación . . . . . . . . . . . . . . . . . . . . . . . .
2.1.4. Cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.5. Control de Acceso . . . . . . . . . . . . . . . . . . . . .
2.2. Tunelamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.1. Funcionamiento del Túnel . . . . . . . . . . . . . . . . .
2.2.2. Tipos de Túneles . . . . . . . . . . . . . . . . . . . . . .
3. Protocolos VPN
3.1. PPTP - Protocolo de Túnel Punto a Punto . . . . . . . . . . .
3.1.1. Relación Entre PPP Y PPTP . . . . . . . . . . . . . . .
3.1.2. Componentes de una VPN PPTP . . . . . . . . . . . .
3.1.3. Estructura del Protocolo . . . . . . . . . . . . . . . . . .
3.1.4. Conexión de Control . . . . . . . . . . . . . . . . . . . .
3.1.5. Operación del Túnel
. . . . . . . . . . . . . . . . . . . .
3.1.6. Cabecera Mejorada GRE . . . . . . . . . . . . . . . . .
3.1.7. Cifrado en PPTP . . . . . . . . . . . . . . . . . . . . . .
3.1.8. Filtrado de Paquetes PPTP . . . . . . . . . . . . . . . .
3.1.9. Control de Acceso a los Recursos de la Red . . . . . . .
1
1
3
3
10
13
19
19
19
20
21
22
28
32
33
34
39
39
40
41
43
43
43
44
44
45
45
ÍNDICE GENERAL
3.3.
3.2. L2TP - Protocolo de Túnel de Capa 2 . . . . . . . . . . . . . .
3.2.1. Componenetes Básicos de un Túnel L2TP . . . . . . . .
3.2.2. Topología de L2TP . . . . . . . . . . . . . . . . . . . . .
3.2.3. Estructura del Protocolo L2TP . . . . . . . . . . . . . .
3.2.4. Formato de una Cabecera L2TP . . . . . . . . . . . . .
3.2.5. Autenticación en L2TP . . . . . . . . . . . . . . . . . .
3.2.6. Procesos de una Comunicación L2TP . . . . . . . . . .
3.2.7. Comparativa Entre PPTP y L2TP . . . . . . . . . . . .
3.2.8. Problemas de L2TP . . . . . . . . . . . . . . . . . . . .
IPSec (Internet Protocol Security ) . . . . . . . . . . . . . . . .
3.3.1. Componentes de IPSec . . . . . . . . . . . . . . . . . . .
3.3.2. Bases de Datos de Seguridad . . . . . . . . . . . . . . .
3.3.3. Authentication Header (AH)
. . . . . . . . . . . . . . .
3.3.4. Encapsulating Security Payload - ESP . . . . . . . . . .
3.3.5.
Internet Key Exchange - IKE . . . . . . . . . . . . . . .
3.3.6. Arquitecuras VPN con IPsec . . . . . . . . . . . . . . .
3.3.7. Limitaciones de IPSec . . . . . . . . . . . . . . . . . . .
3.4. VPN-SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
46
46
47
48
50
50
51
52
52
53
55
58
60
63
65
68
68
3.4.1. SSL/TLS Secure Sockets Layer/Transport Layer Security 69
70
3.4.2. Arquitectura de SSL . . . . . . . . . . . . . . . . . . . .
3.4.3. Funcionamiento Básico de SSL . . . . . . . . . . . . . .
72
74
3.4.4. Aplicaciones e Implementaciones de SSL . . . . . . . . .
74
3.4.5. Conceptos y Técnicas de VPN-SSL . . . . . . . . . . . .
76
3.4.6.
Inconvenientes de las VPN-SSL . . . . . . . . . . . . . .
3.4.7. Ventajas de SSL-VPN sobre IPSec . . . . . . . . . . . .
76
77
3.4.8. Software VPN-SSL . . . . . . . . . . . . . . . . . . . . .
4. Implementaciones VPN’s
4.1.
4.2. Escenario Previo del I.O.S.COR.
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
4.2.1. Red LAN Institucional . . . . . . . . . . . . . . . . . . .
4.2.2. Red Virtual Privada (VPN) Institucional
. . . . . . . .
4.2.3. Modificaciones a Realizar . . . . . . . . . . . . . . . . .
4.3. Solución Provisoria . . . . . . . . . . . . . . . . . . . . . . . . .
4.3.1. Segmentación de la Red LAN . . . . . . . . . . . . . . .
4.3.2. Redistribución de Carga de Trabajo Entre los Routers
83
83
84
84
88
96
96
98
VPN’s . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Implementación de una VPN-Backup por Software . . . 114
4.4. Solución Definitiva . . . . . . . . . . . . . . . . . . . . . . . . . 121
4.3.3.
ÍNDICE GENERAL
5. E-Learning
5.1.
125
Introducción al e-learning . . . . . . . . . . . . . . . . . . . . . 125
5.1.1. El Concepto de Aprendizaje Electrónico . . . . . . . . . 125
5.1.2. ¿Por qué el E-Learning? . . . . . . . . . . . . . . . . . . 126
5.1.3. La Tecnología y el Acceso . . . . . . . . . . . . . . . . . 127
5.1.4. La Globalización de Mercados
. . . . . . . . . . . . . . 128
5.2. Qué es el e- Learning . . . . . . . . . . . . . . . . . . . . . . . . 128
5.2.1. E-Learning vs. Online Learning . . . . . . . . . . . . . . 128
5.2.2. Reducción de Costes . . . . . . . . . . . . . . . . . . . . 129
5.2.3.
Incremento de la Retención de los Contenidos . . . . . . 130
5.2.4. Las Mejoras de la Interactividad en el E-Learning . . . 130
5.3. Ventajas del e-learning . . . . . . . . . . . . . . . . . . . . . . . 131
5.3.1. Qué Nos ha Llevado a Elegir E-learning . . . . . . . . . 132
5.4. Qué frena al e-Learning . . . . . . . . . . . . . . . . . . . . . . 136
5.4.1. Mediadores e Interoperabilidad en E-Learning . . . . . . 137
5.5. Tendencias Futuras del e-learning . . . . . . . . . . . . . . . . . 139
6. Aplicación e-Learning Para VPN
141
6.1.
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
6.2. Escenario de la Aplicación . . . . . . . . . . . . . . . . . . . . . 141
6.2.1. Usuario del Sistema - (a)
. . . . . . . . . . . . . . . . . 142
6.2.2. Router Huawei MT882 - (b) . . . . . . . . . . . . . . . . 143
6.2.3. Servidor E-Learning - (c)
. . . . . . . . . . . . . . . . . 143
6.2.4. Servidores Virtuales . . . . . . . . . . . . . . . . . . . . 145
6.3. Descripción de la Aplicación Web . . . . . . . . . . . . . . . . . 148
6.3.1. Pantalla de Inicio . . . . . . . . . . . . . . . . . . . . . . 148
6.3.2. Menú de Usuarios
. . . . . . . . . . . . . . . . . . . . . 148
. . . . . . . . . . . . . . . . . . . . . . . 162
6.3.3. Menú Profesor
7. Herramientas
7.1.
169
Introducción al Lenguaje Java . . . . . . . . . . . . . . . . . . . 169
7.1.1. Estructura General de un Programa Java . . . . . . . . 174
7.1.2. Conceptos Básicos . . . . . . . . . . . . . . . . . . . . . 175
7.1.3. Variables Dentro del Lenguaje Java . . . . . . . . . . . 177
7.1.4. Operadores en Java . . . . . . . . . . . . . . . . . . . . 180
7.2. WebSphere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
7.2.1. ¿Que es WebSphere? . . . . . . . . . . . . . . . . . . . . 184
7.2.2. Plataforma de Software . . . . . . . . . . . . . . . . . . 184
7.2.3. Application Server . . . . . . . . . . . . . . . . . . . . . 187
7.2.4. Arquitecturas de Tres Niveles . . . . . . . . . . . . . . . 191
ÍNDICE GENERAL
7.3.
Introducción a DB2 . . . . . . . . . . . . . . . . . . . . . . . . 193
7.3.1. DB2 Universal Database (DB2 UDB)
. . . . . . . . . . 194
7.3.2. Funciones Complementarias . . . . . . . . . . . . . . . . 196
7.3.3. Configuraciones de Particiones Múltiples . . . . . . . . . 198
7.3.4. Paralelismo Mejor Adaptable a cada EH . . . . . . . . . 199
7.3.5. DB2 UDB Versión 8.1 . . . . . . . . . . . . . . . . . . . 202
7.4. Sun VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
7.5. Microsoft Visio . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
7.6. OpenVPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
8. Conclusiones
8.1. Líneas Futuras
213
. . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Bibliografía
Índice alfabético
217
221
Índice de figuras
1.1. Tecnologías Anteriores a las VPNs. . . . . . . . . . . . . . . . .
1.2. Esquema Básico de una Red Frame Relay. . . . . . . . . . . . .
1.3. Escenario Frame Relay.
. . . . . . . . . . . . . . . . . . . . . .
1.4.
Interfaz Frame Relay. . . . . . . . . . . . . . . . . . . . . . . . .
1.5. Escenario Típico de una Red Frame Relay. . . . . . . . . . . . .
1.6. Dispositivos que Intervienen en una Red ATM.
. . . . . . . . .
1.7. Caminos Virtuales. . . . . . . . . . . . . . . . . . . . . . . . . .
1.8. Enaces Conmutados. . . . . . . . . . . . . . . . . . . . . . . . .
1.9. Escenario Típico de una Conexión Analógica de Datos Sobre la
RTPC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.10. Enlaces Analógicos de Último Kilómetro de Ambos Lados. . . .
1.11. Adaptador de Terminal RDSI. . . . . . . . . . . . . . . . . . . .
1.12. Acceso Remoto a Redes. . . . . . . . . . . . . . . . . . . . . . .
1.13. Red Virtual Privada sobre RAS.
. . . . . . . . . . . . . . . . .
1.14. Formato de Trama PPP. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . .
2.1. Etapas Necesarias Para Establecer un Túnel VPN.
. . . . . . . . . . . . . . . . . . . . . .
2.2. Esquema Criptográfico.
. . . . . . . . . . . . . . .
2.3. Servidores Radius de Autenticación.
2.4. Esquema de Cifrado con LLave Pública.
. . . . . . . . . . . . .
2.5. Control de Acceso Cliente-Servidor. . . . . . . . . . . . . . . . .
2.6. Objetos en Active Directory.
. . . . . . . . . . . . . . . . . . .
2.7. Esquema General de Active Directory de Microsoft.
. . . . . .
2.8. Túneles Voluntarios.
. . . . . . . . . . . . . . . . . . . . . . . .
2.9. Túneles Obli
Comentarios de: Aplicación e-Learning para el Aprendizaje de Redes Virtuales Privadas (0)
No hay comentarios