Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

VPN

An overview of networking (Chpt9)
by

Jorge Padilla

on 17 February 2011

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of VPN

¿Qué es VNP? ¿Qué es IPSec? ¿Qué es PPTP? ¿Qué es L2TP? ¿Por qué necesitamos una VPN? ¿Qué es AH y ESP?
El protocolo de autentificación de cabecera (en inglés Authentication Header) proporciona autentificación y servicios opcionales de detección de duplicado, pero no implementa servicios de encriptación ni desencriptación de datos.

El protocolo de encapsulado de seguridad de carga útil (en inglés Encapsulated Security Payload) proporciona protección y confidencialidad de los datos con servicios opcionales de autentificación y detección de duplicado. ¿Qué es SA? ¿Para qué se usa IKE? 1 2 autentificar los extremos remotos; gestionar la generación y el
manejo de claves usadas
para la encriptación y los
algoritmosde autenticación
entre extremos; 3 negociar políticas de seguridad IPSec. ¿Qué es una clave pre-compartida (pre-shared key)? Una clave pre-compartida (en inglés pre-shared key) es un método utilizado para autenticación de un túnel IPSec. Características básicas de la seguridad Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad y confidencialidad de toda la comunicación: Autentificación y autorización: Integridad: Confidencialidad: Requerimientos básicos Tipos de VPN? Básicamente existen tres arquitecturas de conexión VPN: VPN de acceso remoto VPN punto a punto VPN over LAN Wired Wireless Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información. Otro ejemplo es la conexion a redes WIFI haciendo uso de túneles cifrados IPSEC o SSL que además de pasar por los métodos de autenticación tradicionales (WAP, WEP, MAcaddress, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN internas o externas. VPN over LAN Implementaciones Actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer más amigable la configuración y operación de estas soluciones. V P N Equipo de Trabajo Diana Flores
Mirtza Flores
Jerzon Hernandez
Jorge Padilla 17 de Febrero del 2011 Una red privada virtual o VPN (siglas en inglés de virtual private network) Es una tecnología de red que permite una extensión
de la red local sobre una red pública o no controlada,
como por ejemplo Internet. Hay 2 razones principales:
por seguridad
bajo coste. ¿Cuáles son los protocolos de
VPN mas comunes? Hasta la fecha, tres tecnologías han sido utilizadas principalmente para conexiones VPN:
PPTP, IPSec y L2TP. El protocolo de túnel punto a punto (en inglés Point-to-Point Tunneling Protocol) encapsula tramas PPP (protocolo punto a punto, en inglés Point-to-Point Protocol) en datagramas IP para la transmisión sobre una red basada en IP. Utiliza nombre de usuario y contraseña para la autentificación. Además, Microsoft proporciona MPPE para la encriptación de los datos. PPTP usa una conexión TCP (puerto 1723) para establecer el túnel, y GRE (protocolo 47) para encapsular tramas PPP con los datos que van por el túnel. El protocolo de túnel de nivel dos (en inglés Layer 2 Tunneling Protocol) es una combinación de PPTP y L2F (en inglés Layer 2 Forwarding). L2TP usa mensajes UDP (puerto 1701) sobre redes IP tanto para establecer el túnel como para los datos transmitidos sobre él. Utiliza nombre de usuario y contraseña para la autentificación. PSec proporciona mecanismos para la transmisión
segura de datos sobre redes IP, asegurando la confidencialidad,
integridad y autenticidad de las comunicaciones de datos sobre
redes desprotegidas como Internet. Utiliza IKE (protocolo de intercambio de claves de Internet, en inglés Internet Key Exchange, UDP puerto 500) para el intercambio de claves e información de seguridad. Utiliza ESP (protocolo 50) o AH (protocolo 51) para encapsular los paquetes IP de datos trasmitidos por el túnel. Estos 2 protocolos son usados
para los datos transmitidos sobre
un túnel con IPSec. Una asociación de seguridad (en inglés Security Association) es una política negociada o una manera consensuada de manejar los datos que van a ser intercambiados entre dos dispositivos. Un ejemplo de concreto de política es el algoritmo usado para encriptar datos; ambos dispositivos deben usar el mismo algoritmo para encriptar y desencriptar. IPSec utiliza IKE para: Si la clave compartida esta siendo utilizada para la autentificación IKE, los participantes de ambos lados deben estar previamente configurados con la misma clave. ¿Quién está del otro lado?
Usuario/equipo y qué nivel de acceso debe tener. De que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash.

Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA). Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES). No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él o ella. Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.

Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor.

Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios. Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización.
Tunneling La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El protocolo estándar de hecho es el IPSEC, pero también tenemos PPTP, L2F, L2TP, SSL/TLS, SSH, etc.


Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados. Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuración, aunque no tienen la flexibilidad de las versiones por software.

Dentro de esta familia tenemos a los productos deFortinet, SonicWALL, WatchGuard, Nortel, Cisco, Linksys, Netscreen (Juniper Networks), Symantec, Nokia, U.S. Robotics, D-link, etc. Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos por ejemplo a las soluciones nativas de Windows, GNU/Linux y los Unix en general. Por ejemplo productos de código abierto como OpenSSH, OpenVPN y FreeS/Wan. En ambos casos se pueden utilizar soluciones de firewall ("barrera de fuego" o "cortafuego" en castellano ), obteniendo un nivel de seguridad alto por la protección que brinda, en detrimento del rendimiento. Ventajas Integridad, confidencialidad y seguridad de datos.

Las VPN reducen los costos y son sencillas de usar.

Facilita la comunicación entre dos usuarios en lugares distantes.

Se utiliza más en campus de universidades. Tipos de conexión Conexión de acceso remoto Conexión VPN router a router Conexión VPN firewall a firewall Conexión de acceso remoto

Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente. Conexión VPN firewall a firewall

Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers.

El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet. Conexión VPN firewall a firewall

Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada.
En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante. No hay cosa que demuestre mejor el carácter de un hombre o de un pueblo que la manera como tratan a las mujeres.
JOHAN GOTTFRIED HERDER
Full transcript