23
Workstation Sucursales Una Red Freelance Conectividad Confidencialidad Internet Internet DES 3DES SHA MD2 Acceso Remoto Tunneling IPSec PPTP L2F L2TP SSH SSL/TLS Authentication Routing MPLS MobileVPN RemoteLocations BranchOffice RFC4026 Security Red Privada Virtual Redes y Comunicación de Datos 2 Presentado por: Camilo Salazar Paris Presentado a: Ronald Gutiérrez

Workstation

  • Upload
    koko

  • View
    42

  • Download
    0

Embed Size (px)

DESCRIPTION

RFC4026. Authentication. Security. L2TP. L2F. DES. Una Red. MD2. Conectividad. Internet. Sucursales. SSH. SSL/TLS. BranchOffice. MobileVPN. Internet. 3DES. Workstation. Red Privada Virtual Redes y Comunicación de Datos 2 Presentado por: Camilo Salazar Paris Presentado a: - PowerPoint PPT Presentation

Citation preview

Page 1: Workstation

Workstation

SucursalesUna Red

Freelance

Conectividad

Confidencialidad

Internet

Internet

DES

3DES

SHA

MD2

Acceso Remoto

Tunneling IPSec

PPTP

L2F L2TP

SSHSSL/TLS

Authentication

Routing

MPLS

MobileVPN

RemoteLocations

BranchOffice

RFC4026 Security

Red Privada Virtual

Redes y Comunicación de Datos 2

Presentado por:Camilo Salazar Paris

Presentado a:Ronald Gutiérrez

Page 2: Workstation

VPN

LANTúnel

Page 3: Workstation

Virtual Private Network Red Privada Virtual

Camilo Salazar Red y Comunicación de Datos 2

Concepto Funcionamiento Tipos Ejemplo Conclusiones

Virtual

Red

Privada

Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

VPN

Page 4: Workstation

VPN Virtual Private Network Red Privada Virtual

Camilo Salazar Red y Comunicación de Datos 2

Concepto Funcionamiento Tipos Ejemplo Conclusiones

Virtual

Red

Privada

Es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.

Page 5: Workstation

Virtual Private Network Red Privada Virtual

Camilo Salazar Red y Comunicación de Datos 2

Concepto Funcionamiento Tipos Ejemplo Conclusiones

Virtual

Red

Privada

VPN a pesar de usar un medio publico para conectarse a la red local, ya sea internet o una red no controlada, esta funciona mediante usuarios que envían su información por protocolos de encriptación. Además todo usuario deberá ser creado con una contraseña para poder hacer uso de esta y conectarse a la red local deseada.

VPN

Page 6: Workstation

Virtual Private Network Red Privada Virtual

Camilo Salazar Red y Comunicación de Datos 2

Concepto Funcionamiento Tipos Ejemplo Conclusiones

Virtual

Red

Privada

Es una red privada VIRTUAL, por que a pesar de ser una conexión real entre equipos con una privacidad configurada, esta no es del todo privada ya que viaja a través de un medio publico.

VPN

Page 7: Workstation

Virtual Private Network Red Privada Virtual

Camilo Salazar Red y Comunicación de Datos 2

Concepto Funcionamiento Tipos Ejemplo Conclusiones

VPNVPN Remote Desktop

-Conecta un Equipo a una Red Local.

-El medio de conexión es una red publica.

-Solo permite servicios de la red local.

-Requiere buenas conexiones de internet.

-Hace uso del Equipo local

-Conecta un Equipo a otro Equipo de forma remota.

-El medio de conexión es una red publica.

-Permite tanto los servicios del Equipo al que se conecto, como los servicios que tenga ese equipo en su red.

-Requiere buenas conexiones de internet.

-Hace uso del Equipo remoto.

Page 8: Workstation

Virtual Private Network Red Privada Virtual

Concepto

VPN

Camilo Salazar Red y Comunicación de Datos 2

Funcionamiento Tipos Ejemplo Conclusiones

InternetEquipo

Ubicado fuera de la red localMedio

Red pública o no controladaRed Local

Red a la que se quiere conectar

La forma de comunicación entre las partes de la red privada a través de la red pública se hace estableciendo túneles virtuales entre dos puntos, para los cuales se negocian protocolos de encriptación y autentificación que aseguran la confidencialidad, integridad y seguridad de los datos transmitidos utilizando la red pública (Internet).

túnel túnel

Page 9: Workstation

Virtual Private Network Red Privada Virtual

Concepto

Camilo Salazar Red y Comunicación de Datos 2

Funcionamiento Tipos Ejemplo Conclusiones

VPN

Autenticación

Tunneling

Encriptación

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro, creando un túnel entre el equipo y la red. El establecimiento de dicho túnel se implementa con protocolos de encriptación y autenticación con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de los datos encapsulados. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado

Puntos Extremo # 1

Protocolo de Comunicación Puntos Extremo # 2

Dato Dato

Protocolos

Page 10: Workstation

Virtual Private Network Red Privada Virtual

Concepto

Camilo Salazar Red y Comunicación de Datos 2

Funcionamiento Tipos Ejemplo Conclusiones

Ejemplos de protocolos de encapsulamiento que se puede enviar por medio del túnel:

- L2TP (Layer 2 Tunneling Protocol)- MPLS (Multiprotocol Label Switching)- GRE (Generic Routing Encapsulation)- PPTP (Point-To-Point Tunneling Protocol)- PPPoE (Point-To-Point Protocol over Ethernet)- PPPoA (Point-To-Point over ATM)- IPSec (Internet Protocol Security)- TLS (Transport Layer Security)- SSH (Secure Shell)- L2F (Layer 2 Forwarding)

VPN

Autenticación

Tunneling

Encriptación

Protocolos

Page 11: Workstation

Virtual Private Network Red Privada Virtual

Concepto

Camilo Salazar Red y Comunicación de Datos 2

Funcionamiento Tipos Ejemplo Conclusiones

PPTP (Point-To-Point Tunneling Protocol) (RFC 2637)

Autenticación

Tunneling

Encriptación

Protocolos

VPNPPTP permite el seguro intercambio de datos de un cliente a un servidor formando una Red Privada Virtual (VPN), basado en una red de trabajo vía TCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, en una infraestructura de área de trabajo, como INTERNET. Esta caracteristica permitirá a una compañía usar Internet para establecer una red privada virtual (VPN) sin el gasto de una línea alquilada.

Page 12: Workstation

Virtual Private Network Red Privada Virtual

Concepto

Camilo Salazar Red y Comunicación de Datos 2

Funcionamiento Tipos Ejemplo Conclusiones

IPSec (Internet Protocol Security) (RFC 2401 y 2412)

Autenticación

Tunneling

Encriptación

Protocolos

VPNIPsec es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado (encriptación). Además, gracias a que opera en la capa 3 del modelo OSI, puede proporcionar protección a lo que concierne a la capa 4 (Transporte).

Page 13: Workstation

Virtual Private Network Red Privada Virtual

Concepto

Camilo Salazar Red y Comunicación de Datos 2

Funcionamiento Tipos Ejemplo Conclusiones

L2TP (Layer 2 Tunneling Protocol) (RFC 2661)

Autenticación

Tunneling

Encriptación

Protocolos

VPNL2TP fue diseñado por un grupo de trabajo de IETF (Internet Engineering Task Force) como el heredero aparente de los protocolos PPTP y L2F, creado para corregir las deficiencias de estos protocolos. L2TP utiliza PPP para proporcionar acceso telefónico que puede ser dirigido a través de un túnel por Internet hasta un punto determinado. L2TP define su propio protocolo de establecimiento de túneles, basado en L2F. El transporte de L2TP está definido para una gran variedad de tipos de paquete, incluyendo X.25, Frame Relay y ATM.

Page 14: Workstation

Virtual Private Network Red Privada Virtual

Concepto

Camilo Salazar Red y Comunicación de Datos 2

Funcionamiento Tipos Ejemplo Conclusiones

Autenticación

Tunneling

Encriptación

Protocolos

VPNAl momento de encriptar las datos que se van a enviar por el túnel toca tener en cuentas dos cosas, la primera es haber definido el algoritmo de encriptación, y a su vez aplicar funciones HASH en los paquetes.

Algoritmos de encriptación más usados:

-DES (Data Encryption Standard).-3DES (Triple DES). 168 bits.-AES (Advanced Encryption Standard).

Funciones HASH más usados:

-MID (Message Digest (3 y 5)).-SHA (Secure Hash Algorithm).

Page 15: Workstation

Virtual Private Network Red Privada Virtual

Concepto

Camilo Salazar Red y Comunicación de Datos 2

Funcionamiento Tipos Ejemplo Conclusiones

Autenticación

Tunneling

Encriptación

Protocolos

VPNAl momento de realizar una autenticación en VPN, la podemos realizar bajo unos protocolos que se encargan de realizar esta autenticación de forma segura y remota. Para esto podemos encontrar dos protocolos:

CHAP (Challenge Handshake Authentication Protocol) (RFC 1994)

RSA (Iniciales de los apellidos de quienes lo crearon – Ron Rivest – Adi Shamir – Len Adleman) (MIT)

Page 16: Workstation

Virtual Private Network Red Privada Virtual

Concepto

Camilo Salazar Red y Comunicación de Datos 2

Funcionamiento Tipos Ejemplo Conclusiones

Autenticación Encriptación ProtocolosDe encapsulamiento

VPN

Confidencialidad Integridad Seguridad

Page 17: Workstation

Virtual Private Network Red Privada Virtual

Concepto

VPN

Camilo Salazar Red y Comunicación de Datos 2

Funcionamiento Tipos Ejemplo Conclusiones

Dial-Up VPN (acceso remoto)

Page 18: Workstation

Virtual Private Network Red Privada Virtual

Concepto

Camilo Salazar Red y Comunicación de Datos 2

Funcionamiento Tipos Ejemplo Conclusiones

VPNSite-To-Site VPN (extranet)

Page 19: Workstation

Virtual Private Network Red Privada Virtual

Concepto

Camilo Salazar Red y Comunicación de Datos 2

Funcionamiento Tipos Ejemplo Conclusiones

Point-To-Point VPN (intranet)

VPN

Page 20: Workstation

Virtual Private Network Red Privada Virtual

Concepto

VPN

Camilo Salazar Red y Comunicación de Datos 2

Funcionamiento Tipos Ejemplo Conclusiones

Servidor de la Red Local (LAN)IP LAN: 192.168.186.2

Enrutador Linksys RV082Dominio: salazar.ms

IP LAN: 192.168.186.1IPSec, L2TP y PPTP

3DESSHA

Computador CamiloDesde La Universidad de la Sabana

Usuario: kamiContraseña: *********

Internet

Comandos para llevar a cabo:

Ipconfig/allPing 192.168.186.2Ping 192.168.186.1Entrar con navegador a 192.168.186.1

LAN

Page 21: Workstation

Virtual Private Network Red Privada Virtual

Concepto

VPN

Camilo Salazar Red y Comunicación de Datos 2

Funcionamiento Tipos Ejemplo Conclusiones

Ventajas

-Redes a un menor costo.-Mejor uso de los recursos de hardware y servicios dentro de la red local.-Mejor uso del personal dentro de las organizaciones.-Accesibilidad a la red local desde cualquier lugar.-Los procesos pesados se corren en la maquina local, y no en una maquina remota.- Mejor rendimiento y comunicación en organizaciones con sucursales o de una magnitud que amerita oficinas remotas.-Permite flexibilidad en redes locales.

Page 22: Workstation

Virtual Private Network Red Privada Virtual

Concepto

Camilo Salazar Red y Comunicación de Datos 2

Funcionamiento Tipos Ejemplo Conclusiones

VPNDesventajas

-Falta de seguridad en le envió de datos, por el hecho de usar un medio publico.-Se necesita un buen acceso a internet para poder hacer un buen uso de la red local.-Tiempos de respuesta largos por la cantidad de protocolos en los que viaja los datos.-Una vez establecida la conexión VPN, todo el trafico de la red se empieza a enviar por el túnel, volviendo el servicio aun más lento.

Page 23: Workstation

BibliografíaInformación:

http://www.ehow.com/about_5485544_remote-desktop-vs-vpn.htmlhttp://computer.howstuffworks.com/vpn.htmhttp://searchenterprisewan.techtarget.com/sDefinition/0,,sid200_gci213324,00.htmlhttp://es.wikipedia.org/wiki/PPTPhttp://es.wikipedia.org/wiki/IPSEChttp://es.wikipedia.org/wiki/L2TPhttp://www.skullbox.net/vpn.phphttp://houston-vpn.timeer.com/http://www.emory.edu/BUSINESS/et/P98/vpn/http://www.petri.co.il/understanding-vpn-remote-access-mechanism.htmhttp://www.cisco.com/en/US/products/ps5743/Products_Sub_Category_Home.html

Imagenes:

http://www.ncp-e.com/fileadmin/bilder/szenarien_produkte/intro_szenarien_eng.jpghttp://www.theteneogroup.com/bm/bm~pix/istock_000005265503small~s600x600.jpghttp://www.isinc.com/img/network.jpghttp://billing1.linkglobe.net/lgweb/img/sec-vpn-1.jpghttp://houston-vpn.timeer.com/images/houston-vpn-virtual-private-networking.jpghttp://bplteensofwa.files.wordpress.com/2009/07/computer.jpghttp://technet.microsoft.com/en-us/library/Bb457119.f25zs02_big(en-us,TechNet.10).jpg