PDF de programación - VPN - Redes Virtuales Privadas

Imágen de pdf VPN - Redes Virtuales Privadas

VPN - Redes Virtuales Privadasgráfica de visualizaciones

Publicado el 26 de Agosto del 2017
885 visualizaciones desde el 26 de Agosto del 2017
2,0 MB
62 paginas
Creado hace 13a (30/10/2010)
Contenido

 ¿ Qué es una VPN?

 Tecnologias Anteriores.

 Descripción de las VPN.

 Arquitecturas VPN.

 Tunelamiento.

 PPTP (Protocolo de Túnel Punto a Punto).

 L2TP (Protocolo de Túnel de Capa 2).

 VPN SSL (Secure Layer Socket).

 Servidores VPN con IP-Dinámicas.

Concepto General de VPN

“Las Redes Virtuales Privadas (VPN) son un

concepto de tecnología que permite conectar
varias LAN’s o estaciones remotas entre sí, de
forma segura y confidencial, a través de un medio
inseguro como INTERNET, mediante el uso de la
autenticación, encriptación y túneles para las
conexiones.”

¿Qué se puede hacer con una VPN?

Arquitectura Cliente to Lan.

¿Qué se puede hacer con una VPN?

Arquitectura Lan-to-Lan.

Ejemplo de Uso de una VPN en la
Provincia de Corrientes

Tecnologías Anteriores

Tecnologías Anteriores

ENLACES DEDICADOS
Fueron la primera tecnología WAN
que se adoptó usando la
infraestructura de voz de los distintos
operadores de telefonía.
Se necesitaban conexiones físicas
reales necesitando de un proveedor
en cada sitio resultando en una solo
línea de comunicación entre dos
partes.

Tecnologías Anteriores

ENLACES DEDICADOS
Fueron la primera tecnología WAN
que se adoptó usando la
infraestructura de voz de los distintos
operadores de telefonía.
Se necesitaban conexiones físicas
reales necesitando de un proveedor
en cada sitio resultando en una solo
línea de comunicación entre dos
partes.

Tecnologías Anteriores

ENLACES DEDICADOS
Fueron la primera tecnología WAN
que se adoptó usando la
infraestructura de voz de los distintos
operadores de telefonía.
Se necesitaban conexiones físicas
reales necesitando de un proveedor
en cada sitio resultando en una solo
línea de comunicación entre dos
partes.

Tecnologías Anteriores

ENLACES DEDICADOS

• Son enlaces donde solo interviene la red de transporte del proveedor de
servicios.
• Para el mercado corporativo comúnmente van desde los 64 kbit/s hasta los
2048 kbit/s.

Tecnologías Anteriores

ENLACES DEDICADOS

• Son enlaces donde solo interviene la red
de transporte del proveedor de servicios.
• Van desde los 64 kbps a 2048 kbps.
• Elevada eficiencia en las transmisiones.
• Tarifas planas (sin influencia del tráfico
cursado) en función del ancho de banda
contratado.

Tecnologías Anteriores

FRAME RELAY

• Método de comunicación orientado a paquetes para la conexión de
sistemas informáticos.
• Frame Relay es un protocolo WAN de alto rendimiento que trabaja en la
capa física y de enlace de datos del modelo de referencia OSI.
• Permite compartir dinámicamente el medio y por ende el ancho de banda
disponible.
• Ofrece un alto desempeño y una gran eficiencia de transmisión.
• Va desde 64 kbps hasta 4Mbps.

Tecnologías Anteriores

FRAME RELAY

Circuitos Virtuales en Frame Relay.

Tecnologías Anteriores

FRAME RELAY

 Ventajas

• Flexibilidad del servicio.
• Alta velocidad.
• Bajos retardos.
• Elevada eficiencia en las transmisiones.
• Gran capacidad de transmisión de información.
• Compromiso de Calidad de Servicio (QoS).
• Diferentes canales pueden compartir una sola línea de transmisión.

Tecnologías Anteriores

FRAME RELAY

 Desventajas

• Carece de flexibilidad para alterar la topología de la red.
• Difíciles de administrar equipos de acceso remoto. Si, por ejemplo, se desea
soportar un acceso remoto simultáneo para un total de hasta 200 usuarios,
significa 200 líneas de salida, 200 módems y 200 conexiones al propio firewall.
• Estos enlaces también son susceptibles de caídas, y su montaje, en cuanto a
hardware se refiere, es tan complejo que es prácticamente imposible cambiar
a otro proveedor mientras el enlace se restablece.
• Costoso para conectar múltiples puntos.

Tecnologías Anteriores

Solución Frame Relay

Solución VPN-IP

Tecnologías Anteriores

ATM

• ATM (Asynchronous Transfer Mode / Modo de Transferencia Asíncrono) es un
protocolo de transporte de alta velocidad.

• Actualmente tiene mucho uso como red troncal (Backbone).

• La velocidad de trabajo en ATM es 155 Mbps y 622 Mbps (4 canales a 155 Mbps).

Tecnologías Anteriores

ATM

 Aplicaciones

• Intercambio de información en tiempo real.

• Interconexión de redes LAN que requieran un gran ancho de banda.

• Interconexión de PBX.

• Acceso a Internet de alta velocidad.

• Videoconferencia.

Tecnologías Anteriores

ENLACES CONMUTADOS

• Los enlaces conmutados se dividen en dos
tipos:
• Analógicos: llegan hasta velocidades de 53 kbps
para el downlink y hasta de 48 kbps para el uplink.

• Digitales: transmiten a 64 kbps o 128 kbps. Estos
últimos son conocidos como enlaces RDSI (Red
Digital de Servicios Integrados).

Tecnologías Anteriores

ACCESO REMOTO A REDES (RAS)

•En este tipo de arquitecturas existe un RAS (Remote Access Server) que actúa como
una puerta de enlace entre el cliente remoto y la red. Después de que un usuario haya
establecido la conexión por medio de una llamada, la línea telefónica es transparente
para el usuario, y este puede tener acceso a todos los recursos de la red como si
estuviera ante un equipo directamente conectado a ella.

• Este tipo de implementación fue el antecesor más próximo de las VPN-IP, sus
deficiencias radican en los costos de las llamadas que se deben efectuar,
principalmente las de larga distancias y la falta de confidencialidad en la transmisión
de la información ya que no soportan encriptación de datos.

Tecnologías Anteriores

ACCESO REMOTO A REDES (RAS)

Escenario Típico de un Acceso Remoto a Redes

Tecnologías Anteriores

ACCESO REMOTO A REDES (RAS)

También es común pero poco eficiente utilizarlo para realizar la conexión
de acceso a Internet que luego se va a utilizar para establecer la VPN.

Red Virtual Privada sobre una conexión RAS

Tecnologías Anteriores

PROTOCOLO PUNTO A PUNTO (PPP)

•El PPP es un protocolo de nivel de enlace estandarizado en el
documento RFC 1661, 1662, 1663.
• Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en
Internet.
• Proporciona un modo estándar para transportar datagramas
multiprotocolo sobre enlaces simples punto a punto entre dos pares.
• Generalmente se utiliza para establecer la conexión a Internet de un
particular con su proveedor de acceso a través de un módem telefónico.
• Ocasionalmente también es utilizado sobre conexiones de banda ancha
(como PPPoE o PPPoA).
• Otro uso es utilizarlo para conectar a usuarios remotos con sus oficinas
a través del RAS de su empresa.

Tecnologías Anteriores

PROTOCOLO PUNTO A PUNTO (PPP)

 Fases de PPP

• Fase Previa: se establece la conexión física, por ejemplo el cliente PPP
realiza una llamada telefónica al modem del ISP.
• Fase 1: Establecer el enlace del PPP.
• Fase 2: Autenticación de Conexión.
• Fase 3 (opcional): Control de rellamado del PPP.
• Fase 4: Invocar los Protocolos de Nivel de Red.
• Fase 5: Transferencia de Datos.
• Fase 6: Finalización de la Conexión.

Tecnologías Anteriores

Configuración de Tipo de Conexión a Internet.

Configuración del Cliente PPPeE.

Redes Virtuales Privadas

 OBJETIVOS DE UNA IMPLEMENTACIÓN VPN

• Proporcionar movilidad a los empleados (teletrabajo).

• Acceso a la base de datos central sin utilización de operadores telefónicos.

• Interconexión total a la red de todos los comerciales (empleados), de forma

segura a través de una infraestructura pública.

• Correo electrónico corporativo.

• Flexibilidad y facilidad de uso.

• Fácil adaptación a las nuevas tecnologías.

• Reducción de costos a la hora de interconectar distintas puntos.

Redes Virtuales Privadas

Etapas Necesarias de una Solución VPN.

Funcionamiento Básico de una VPN

Tanto el Cliente como el Servidor cuentan, como mínimo, con lo siguiente:
a) Conexión a Internet (condición necesaria para este ejemplo).
b) Una Interfaz de Red Física para la conexión a Internet.
c) Una interfaz de red Virtual que utiliza para conectarse a la Red Privada
Virtual.
d) Un Puente Virtual que conecta ambas interfaces.

Física

Virtual

Funcionamiento Básico de una VPN

ARQUITECTURAS VPN

1

2

3

Acceso Remoto.

Intranet LAN-to-LAN.

Extranet.

ARQUITECTURAS VPN

1

Acceso Remoto.

a) Clientes VPN a un Servidor VPN.

ARQUITECTURAS VPN

1

Acceso Remoto.

b) Clientes-VPN a una LAN.

ARQUITECTURAS VPN

2

Intranet Lan-to-Lan.

Conexión entre Distintas Redes.

ARQUITECTURAS VPN

2

Intranet Lan-to-Lan.

Lan-to-Lan

Estrella

Malla
Parcial

Malla
Completa

ARQUITECTURAS VPN

3

Extranet.

Tunelamiento

Tipos de Tuneles

Obligatorios

Voluntarios

Tunelamiento

Modelo de Tunelamiento.

Implementación de VPNs por Hardware

• El proceso de Encriptación y Desencriptación se realiza a nivel físico.

• Se necesita equipos que permitan realizar esta tarea de forma

transparente.

• Por lo general, los elementos utilizados son los Routers con VPN

incorporada.

• Estos dispositivos llevan incorporado un procesador y algoritmos de

encriptación.

Implementación de VPNs por Hardware

 VENTAJAS DE LAS IMPLEMENTACIONES POR HARDWARE

• La instalación y la configuración son relativamente sencillas.

• No necesita personal especializado y su mantenimiento es mínimo.

• Un único elemento puede habilitar varias VPNs ubicadas en distintos

sitios.

• El sistema es independiente de las máquinas conectadas a la red.

• No necesitamos máquinas dedicadas para realizar la VPN.

Implementación de VPNs por Hardware

 INCONVENIENTES DE LAS IMPLEMENTACIONES POR HARDWARE

• El firmware de los sistemas es cerrado y se depende del fabricante para
poder cambiarlo.
• Los sistemas de encriptación suelen ser cerrados y el fabricante suele
utilizar un único tipo.
• En la mayoría de las ocasiones los elementos hardware de los extremos
que componen la red privada virtual, deben ser iguales o por lo menos del
mismo fabricante.
• La seguridad sólo se implementa desde los dos extremos de la VPN, siendo
inseguro el camino que recorre la información desde el ordenador hasta
  • Links de descarga
http://lwp-l.com/pdf6629

Comentarios de: VPN - Redes Virtuales Privadas (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad