VPN - 20101Redes2

Download Report

Transcript VPN - 20101Redes2

RFC4026
L2F
Una Red
Sucursales
MobileVPN
Authentication
Security
L2TP
MD2
DES
Conectividad
Internet
SSH
BranchOffice
SSL/TLS
Internet
Workstation
Acceso Remoto
3DES
Confidencialidad
MPLS
PPTP
Routing
Freelance
SHA
IPSec
Tunneling
RemoteLocations
Virtual Private Network
Red Privada Virtual
Es una tecnología de red que permite una extensión de la red local sobre una red
pública o no controlada, como por ejemplo Internet.
Camilo Salazar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
Es un conjunto de
equipos conectados por
medio de cables,
señales, ondas o
cualquier otro método
de transporte de datos,
que comparten
información (archivos),
recursos (CD-ROM,
impresoras, etc.),
servicios (acceso a
internet, e-mail, chat,
juegos), etc.
incrementando la
eficiencia y
productividad de las
personas.
Camilo Salazar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
VPN a pesar de usar un
medio publico para
conectarse a la red local,
ya sea internet o una red
no controlada, esta
funciona mediante
usuarios que envían su
información por
protocolos de
encriptación. Además
todo usuario deberá ser
creado con una
contraseña para poder
hacer uso de esta y
conectarse a la red local
deseada.
Camilo Salazar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
Es una red privada VIRTUAL, por que a pesar de ser una conexión real entre
equipos con una privacidad configurada, esta no es del todo privada ya que viaja
a través de un medio publico.
Camilo Salazar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
-Conecta un Equipo a una
Red Local.
-Conecta un Equipo a otro Equipo de forma remota.
-El medio de conexión es una red publica.
-El medio de conexión es
una red publica.
-Solo permite servicios de
la red local.
-Requiere buenas
conexiones de internet.
-Permite tanto los servicios del Equipo al que se conecto,
como los servicios que tenga ese equipo en su red.
-Requiere buenas conexiones de internet.
-Hace uso del Equipo remoto.
-Hace uso del Equipo local
Camilo Salazar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
La forma de comunicación entre las partes de la red privada a través de la red pública se hace
estableciendo túneles virtuales entre dos puntos, para los cuales se negocian protocolos de
encriptación y autentificación que aseguran la confidencialidad, integridad y seguridad de los datos
transmitidos utilizando la red pública (Internet).
túnel
Equipo
Ubicado fuera de la red local
Camilo Salazar
túnel
Medio
Red pública o no controlada
Red Local
Red a la que se quiere conectar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
La técnica de tunneling consiste en encapsular un protocolo de
red sobre otro, creando un túnel entre el equipo y la red. El
establecimiento de dicho túnel se implementa con protocolos
de encriptación y autenticación con el objetivo de transmitirla
desde un extremo al otro del túnel sin que sea necesaria una
interpretación intermedia de los datos encapsulados. De esta
manera se encaminan los paquetes de datos sobre nodos
intermedios que son incapaces de ver en claro el contenido de
dichos paquetes. El túnel queda definido por los puntos
extremos y el protocolo de comunicación empleado
Dato
Puntos Extremo
#1
Camilo Salazar
Dato
Protocolo de Comunicación
Puntos Extremo
#2
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
Ejemplos de protocolos de encapsulamiento que se puede
enviar por medio del túnel:
- L2TP (Layer 2 Tunneling Protocol)
- MPLS (Multiprotocol Label Switching)
- GRE (Generic Routing Encapsulation)
- PPTP (Point-To-Point Tunneling Protocol)
- PPPoE (Point-To-Point Protocol over Ethernet)
- PPPoA (Point-To-Point over ATM)
- IPSec (Internet Protocol Security)
- TLS (Transport Layer Security)
- SSH (Secure Shell)
- L2F (Layer 2 Forwarding)
Camilo Salazar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
PPTP (Point-To-Point Tunneling Protocol) (RFC 2637)
PPTP permite el seguro intercambio
de datos de un cliente a un servidor
formando una Red Privada Virtual
(VPN), basado en una red de
trabajo vía TCP/IP. El punto fuerte
del PPTP es su habilidad para
proveer en la demanda, en una
infraestructura de área de trabajo,
como INTERNET. Esta caracteristica
permitirá a una compañía usar
Internet para establecer una red
privada virtual (VPN) sin el gasto de
una línea alquilada.
Camilo Salazar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
IPSec (Internet Protocol Security) (RFC 2401 y 2412)
IPsec es un conjunto de
protocolos cuya función es
asegurar las comunicaciones
sobre el Protocolo de Internet
(IP) autenticando o cifrando
cada paquete IP en un flujo de
datos. IPsec también incluye
protocolos
para
el
establecimiento de claves de
cifrado (encriptación). Además,
gracias a que opera en la capa 3
del
modelo
OSI,
puede
proporcionar protección a lo que
concierne a la capa 4
(Transporte).
Camilo Salazar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
L2TP (Layer 2 Tunneling Protocol) (RFC 2661)
L2TP fue diseñado por un grupo de trabajo de IETF (Internet Engineering
Task Force) como el heredero aparente de los protocolos PPTP y L2F,
creado para corregir las deficiencias de estos protocolos. L2TP utiliza PPP
para proporcionar acceso telefónico que puede ser dirigido a través de un
túnel por Internet hasta un punto determinado. L2TP define su propio
protocolo de establecimiento de túneles, basado en L2F. El transporte de
L2TP está definido para una gran variedad de tipos de paquete,
incluyendo X.25, Frame Relay y ATM.
Camilo Salazar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
Al momento de encriptar las datos que se van a enviar por el túnel toca
tener en cuentas dos cosas, la primera es haber definido el algoritmo de
encriptación, y a su vez aplicar funciones HASH en los paquetes.
Algoritmos de encriptación más usados:
-DES (Data Encryption Standard).
-3DES (Triple DES). 168 bits.
-AES (Advanced Encryption Standard).
Funciones HASH más usados:
-MID (Message Digest (3 y 5)).
-SHA (Secure Hash Algorithm).
Camilo Salazar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
Al momento de realizar una autenticación en VPN, la podemos realizar
bajo unos protocolos que se encargan de realizar esta autenticación de
forma segura y remota. Para esto podemos encontrar dos protocolos:
CHAP (Challenge Handshake Authentication Protocol) (RFC 1994)
RSA (Iniciales de los apellidos de quienes lo crearon – Ron Rivest – Adi
Shamir – Len Adleman) (MIT)
Camilo Salazar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
Camilo Salazar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
Camilo Salazar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
Camilo Salazar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
Camilo Salazar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
Internet
Computador Camilo
Desde La Universidad de la Sabana
Usuario: kami
Contraseña: *********
LAN
Enrutador Linksys RV082
Dominio: salazar.ms
IP LAN: 192.168.186.1
IPSec, L2TP y PPTP
3DES
SHA
Servidor de la Red Local (LAN)
IP LAN: 192.168.186.2
Comandos para llevar a cabo:
Ipconfig/all
Ping 192.168.186.2
Ping 192.168.186.1
Entrar con navegador a 192.168.186.1
Camilo Salazar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
-Redes a un menor costo.
-Mejor uso de los recursos de hardware y servicios dentro de la red local.
-Mejor uso del personal dentro de las organizaciones.
-Accesibilidad a la red local desde cualquier lugar.
-Los procesos pesados se corren en la maquina local, y no en una maquina
remota.
- Mejor rendimiento y comunicación en organizaciones con sucursales o de una
magnitud que amerita oficinas remotas.
-Permite flexibilidad en redes locales.
Camilo Salazar
Red y Comunicación de Datos 2
Virtual Private Network
Red Privada Virtual
-Falta de seguridad en le envió de datos, por el hecho de usar un medio publico.
-Se necesita un buen acceso a internet para poder hacer un buen uso de la red
local.
-Tiempos de respuesta largos por la cantidad de protocolos en los que viaja los
datos.
-Una vez establecida la conexión VPN, todo el trafico de la red se empieza a
enviar por el túnel, volviendo el servicio aun más lento.
Camilo Salazar
Red y Comunicación de Datos 2
Información:
http://www.ehow.com/about_5485544_remote-desktop-vs-vpn.html
http://computer.howstuffworks.com/vpn.htm
http://searchenterprisewan.techtarget.com/sDefinition/0,,sid200_gci213324,00.html
http://es.wikipedia.org/wiki/PPTP
http://es.wikipedia.org/wiki/IPSEC
http://es.wikipedia.org/wiki/L2TP
http://www.skullbox.net/vpn.php
http://houston-vpn.timeer.com/
http://www.emory.edu/BUSINESS/et/P98/vpn/
http://www.petri.co.il/understanding-vpn-remote-access-mechanism.htm
http://www.cisco.com/en/US/products/ps5743/Products_Sub_Category_Home.html
Imagenes:
http://www.ncp-e.com/fileadmin/bilder/szenarien_produkte/intro_szenarien_eng.jpg
http://www.theteneogroup.com/bm/bm~pix/istock_000005265503small~s600x600.jpg
http://www.isinc.com/img/network.jpg
http://billing1.linkglobe.net/lgweb/img/sec-vpn-1.jpg
http://houston-vpn.timeer.com/images/houston-vpn-virtual-private-networking.jpg
http://bplteensofwa.files.wordpress.com/2009/07/computer.jpg
http://technet.microsoft.com/en-us/library/Bb457119.f25zs02_big(en-us,TechNet.10).jpg