Transcript VPN

VPN - Red privada virtual
David Gerónimo Soler Gómez
UNAD - TUNJA
Qué es una VPN ?
(VIRTUAL PRIVED NETWORK)



Es una red virtual que se crea "dentro" de otra red, como por ejemplo
Internet.
Generalmente se crean en redes públicas, en las que se quiere crear un
entorno confidencial y privado.
La VPN nos permitirá trabajar como si estuviésemos en la red local, es
totalmente transparente para el usuario.
Cómo funciona una VPN?
 Se trata de un proceso totalmente transparente para el usuario y para la
mayoría de las aplicaciones.
 Dentro de la VPN cada equipo tendrá una IP, todas las conexiones
usando esa IP estarán funcionando dentro de la VPN y serán
encriptadas, el usuario simplemente tendrá que usar las IPs de la VPN,
y no preocuparse de nada más, el resto ya lo hace el cliente VPN y el
servidor VPN.
¿Cómo lograr una conexión de
manera segura?

Es necesario proveer los medios para garantizar la autenticación,
integridad y confidencialidad de toda la comunicación:

Autenticación y autorización: ¿Quién está del otro lado?
Usuario/equipo y qué nivel de acceso debe tener.

Integridad: La garantía de que los datos enviados no han sido
alterados.

Confidencialidad: Dado que los datos viajan a través de un medio
potencialmente hostil como Internet, los mismos son susceptibles
de interceptación, por lo que es fundamental el cifrado de los
mismos.
De este modo, la información no debe poder ser
interpretada por nadie más que los destinatarios de la misma.
Porqué VPN?


Clientes

Altos costos de Redes Privadas

Outsourcing

Trabajadores móviles

Acceso a los datos desde Internet
Proveedores de Servicio

Mejor uso de la infraestructura de Comunicaciones

Servicio de valor agregado

Reventa de puertos
Componentes de una VPN


VPN Gateway

Firewall Integrado

Hardware ecripción.

Escalabilidad(load balancing & redundancy)
VPN Client


Entidad Certificadora CA


Transparente al usuario final.
Autenticación
Gestión

Gestión centralizada
Tipos de VPN



Intranet VPN

Bajo costo

Encripción

Calidad de servicio
Extranet VPN

Extiende WAN a Partners

Encripción
VPN Acceso Remoto

Reducción de costos

Seguridad, escalabilidad
Tecnologías más utilizadas para
crear VPN's,




PPTP: Point to Point Tunneling Protocol
Es un protocolo desarrollado por Microsoft y disponible en todas las
plataformas Windows. Es sencillo y fácil de implementar pero ofrece menor
seguridad que L2TP.
L2TP: Layer Two Tunneling Protocol
Se trata de un estándar abierto y disponible en la mayoría de plataformas
Windows, Linux, Mac, etc.
Se implementa sobre IPSec y proporciona altos niveles de seguridad. Se
pueden usar certificados de seguridad de clave pública para cifrar los datos
y garantizar la identidad de los usuarios de la VPN.
Seguridad de Protocolo Internet (IPSec),
 Es un conjunto de servicios de protección y protocolos de seguridad
basados en criptografía.
 No requiere cambios en los programas o en los protocolos, se puede
implementar fácilmente en las redes existentes.
Diferencias fundamentales entre las
conexiones PPTP y L2TP
PPTP
L2TP/ IPSec
El cifrado de datos comienza después
de que la conexión se procese (y, por
supuesto, después de la
autentificación PPP)
El cifrado de datos empieza antes de
la conexión PPP negociando una
asociación de seguridad IPSec.
Usan MPPE, un método de cifrado
basado en el algoritmo de
encriptación Rivest-Shamir-Aldeman
(RSA) RC-4, y usa llaves de 40, 56 o
128 bits.
Usan Data Encryption Standard (DES),
con llaves de 56 bits para DES o tres
llaves de 56 bits para 3-DES. Los
datos se cifran en bloques (bloques
de 64 bits para el caso de DES).
Las conexiones PPTP requieren sólo
autentificación a nivel de usuario a
través de un protocolo de
autentificación basado en PPP
requieren el mismo nivel de
autentificación a nivel de usuario y,
además nivel de autentificación de
máquina usando certificados
digitales.
Problemas de los Túneles IPSEC :

El encapsulado de información requiere duplicar cabeceras. Esto
introduce overhead, especialmente con paquetes pequeños.

En el caso de utilizar encriptación el consumo de CPU es elevado.

Implementación:

W2000 Server incluye software de servidor de túneles IPSEC

W2000 Profesional incluye software de cliente IPSEC
Protocolos VPN
PPTP




L2TP
La interconexión de redes debe
estar basada en IP
Compresión de cabeceras
Sin autenticación de túnel
Usa encriptación MPPE




La interconexión de redes puede
estar basada en IP, frame relay,
X.25, or ATM
Compresión de cabeceras
Autenticación de túnel
Usa encriptación IPSec
PPTP or L2TP
Tráfico TCP/IP,
IPX/SPX, NetBEUI
IPSec
Cliente de
Acceso Remoto


Garantiza seguridad de datos en
comunicaciones basadas en IP
Utilizado por L2TP
Servidor de
Acceso
Remoto
IPsec (RFC 2410):
Encriptación sobre TCP/IP para crear VPNs
A
B
Túnel IPsec
Red CATV,
ADSL, etc.
Los túneles L2TP (RFC 2661, 8/1999) permiten:
Confidencialidad
Otros protocolos (SNA, Appletalk, etc.)
Simulación de configuración VPN