PDF de programación - Trabajo ST: RPV de nivel 3 (OSI)

Imágen de pdf Trabajo ST: RPV de nivel 3 (OSI)

Trabajo ST: RPV de nivel 3 (OSI)gráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 9 de Enero del 2018)
490 visualizaciones desde el 9 de Enero del 2018
431,9 KB
36 paginas
Creado hace 15a (04/07/2008)
Trabajo ST:



RPV de nivel 3 (OSI):

Alternativas tecnológicas.
Aplicaciones comerciales





Mónica Lozano Cruz
Esther Pérez Muleiro
Grupo: 4 – Turno: Jueves

o Introducción
o Tipos de RPV (Arquitecturas de conexión)
o ¿Por qué RPV?
o Funcionamiento de una RPV
o Ventajas
o Tipos de Conexión
o Capa 3 OSI para RPV


- Aplicaciones tecnológicas

o RPV en otras capas de OSI. Comparación entre ellas.
o IPsec
o MPLS
o IPV6


- Aplicaciones comerciales

o Ejemplos de aplicaciones de telefónica

 RPVS X25
 RPVS FRAME RELAY
 RPVS ATM
 RPVS IP

- OpenVPN

o ¿Qué es?
o Ventajas y desventajas
o Comparativa: IPsec vs.OpenVPN

ÍNDICE:

- Qué es RPV






2

QUE ES RPV


- INTRODUCCIÓN:



La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una
tecnología de red que permite una extensión de la red local sobre una red pública o no
controlada, como por ejemplo Internet.


Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una
empresa utilizando como vínculo Internet, permitir a los miembros del equipo de
soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda
acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo
ello utilizando la infraestructura de Internet.


Para hacerlo posible de manera segura es necesario proporcionar los medios para

garantizar la autenticación, integridad y confidencialidad de toda la comunicación:
Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de
acceso debe tener.


Integridad: La garantía de que los datos enviados no han sido alterados. Para ello
se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message
Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil
como Internet, los mismos son susceptibles de intercepción, por lo que es fundamental
el cifrado de los mismos. De este modo, la información no debe poder ser interpretada
por nadie más que los destinatarios de la misma.Se hace uso de algoritmos de cifrado
como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption
Standard (AES).


Requerimientos básicos


Identificación de usuario: Las VPN deben verificar la identidad de los usuarios y

restringir su acceso a aquellos que no se encuentren autorizados.
Codificación de datos: Los datos que se van a transmitir a través de la red pública
(Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se
realiza con algoritmos de cifrado como DES o 3DES que solo pueden ser leídos por el
emisor y receptor.
Administración de claves: Las VPN deben actualizar las claves de cifrado para los
usuarios.




3

- Tipos de RPV (Arquitecturas de conexión)


VPN de acceso remoto


Es quizás el modelo más usado actualmente y consiste en usuarios o proveedores
que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios,
hotel, aviones preparadas), etcétera) utilizando Internet como vínculo de acceso. Una
vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la
empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura
«dial-up» (módems y líneas telefónicas).



VPN punto a punto


Este esquema se utiliza para conectar oficinas remotas con la sede central de la
organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las
conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los
servidores de las sucursales se conectan a Internet utilizando los servicios de su
proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto
permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las
comunicaciones internacionales. Es más común el punto anterior, también llamada
tecnología de túnel o tunneling:

VPN interna WLAN


Este esquema es el menos difundido pero uno de los más poderosos para utilizar
dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar
Internet como medio de conexión, emplea la misma red de área local (LAN) de la
empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace
muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas
(WiFi).


Un ejemplo clásico es un servidor con información sensible, como las nóminas de
sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el
agregado del cifrado, haciendo posible que sólo el personal de recursos humanos
habilitado pueda acceder a la información.




- ¿Por qué usar RPV?

Las RPV son una salida al costo que puede significar el pagar una conexión de alto
coste, para usar líneas alquiladas que estén conectadas a otros puntos que puedan hacer
uso de la conexión a Internet o para hacer negocios con clientes frecuentes a través de la
red.

Los datos son codificados o cifrados y recién enviados a través de la conexión, para

de esa manera asegurar la información y el password que se esté enviando.



4

Esta tecnología proporciona un medio para aprovechar un canal público de Internet
como un canal privado o propio para comunicar datos que son privados. Mas aún, con
un método de codificación y encapsulamiento, una VPN básica, crea un camino privado
a través de Internet. Esto reduce el trabajo y riesgo en una gestión de red


La tecnología de túneles esta basado en estándares. Esta tecnología permite
transmitir datos entre dos redes similares. A esto también se llama "encapsulación", es
decir, a la tecnología que coloca algún tipo de paquetes dentro de otro protocolo (TCP).


Aparte de todo esto, también se añade otra información necesaria para poder
descifrar la información que se encuentra codificada. Estos paquetes llegan a su destino
después de haber atravesado Internet, pero para verificar que ha llegado al destino
correcto se realiza un proceso de autentificación.


Las RPVs son una gran solución a distintos problemas, pero solo en el campo de
la economía de los usuarios porque por ejemplo en el caso de que se realice una
conexión entre dos sedes de empresas, una en Japón y la otra en Perú, sería muy costoso
el realizar un cableado entre estos dos países, y un enlace inalámbrico satelital sería
muy costoso. Es por ello que una red privada virtual es más económica porque solo se
hace uso de Internet que es un conjunto de redes conectadas entre si.

Coste

La principal motivación del uso y difusión de esta tecnología es la reducción de
los costos de comunicaciones directos, tanto en líneas dial-up como en vínculos WAN
dedicados. Los costos se reducen drásticamente en estos casos:


En el caso de accesos remotos, llamadas locales a los ISP (Internet Service Provider)
en vez de llamadas de larga distancia a los servidores de acceso remoto de la
organización. O también mediante servicios de banda ancha.


En el caso de conexiones punto a punto, utilizando servicios de banda ancha para
acceder a Internet, y desde Internet llegar al servidor VPN de la organización. Todo esto
a un costo sensiblemente inferior al de los vínculos WAN dedicados.


- Funcionamiento de una RPV:

Desde el punto de vista del usuario que se conecta a ella, el funcionamiento de una
RPV es similar al de cualquier red normal, aunque realmente para que el
comportamiento se perciba como el mismo hay un gran número de elementos y factores
que hacen esto posible.



La comunicación entre los dos extremos de la red privada a través de la red
pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas
de encriptación y autentificación que aseguren la confidencialidad e integridad de los
datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas,
generalmente Internet, es necesario prestar especial atención a las cuestiones de
seguridad para evitar accesos no deseados.





5

La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se
encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún
protocolo de comunicaciones, y al llegar a su destino, el paquete original es
desempaquetado volviendo así a su estado original.


En el traslado a través de Internet, los paquetes viajan encriptados, por este
motivo, las técnicas de autenticación son esenciales para el correcto funcionamiento de
las RPVs, ya que se aseguran a emisor y receptor que están intercambiando información
con el usuario o dispositivo correcto.


La autenticación en redes virtuales es similar al sistema de inicio de sesión a
través de usuario y contraseña, pero tienes unas necesidades mayores de aseguramiento
de validación de identidades.

La mayoría de los sistemas de autenticación usados en RPV están basados en

sistema de claves compartidas.


La autenticación se realiza normalmente al inicio de una sesión, y luego,
aleatoriamente, durante el transcurso de la sesión, para asegurar que no haya algún
tercer participante que se haya podido entrometer en la conversación.


Todas las RPVs usan algún tipo de tecnología de encriptación, que empaqueta los
datos en un paquete seguro para su envío por la red pública.



La encriptación hay que considerarla tan esencial como la
  • Links de descarga
http://lwp-l.com/pdf8260

Comentarios de: Trabajo ST: RPV de nivel 3 (OSI) (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad