Interconexion de switches

57
Interconexión de switches Ing. John Antony Ruíz Cueva COMUNICACIÓN DE DATOS

description

interconexion de switches

Transcript of Interconexion de switches

Page 1: Interconexion de switches

Interconexión de switchesIng. John Antony Ruíz Cueva

COMUNICACIÓN DE DATOS

Page 2: Interconexion de switches

Interconexión de redes

Dos redes LAN separadas intercambian datos y existen dos maneras para hacerlo:

Enlaces punto a punto.

Utilización de VPNs sobre Internet

Page 3: Interconexion de switches

Enlaces punto a punto Alta velocidad, alta confiabilidad.

Calidad de servicio garantizada.

Costo muy elevado.

Requiere equipos especiales.

Ejemplos: ATM Frame Relay

Page 4: Interconexion de switches

Frame Relay

Page 5: Interconexion de switches

Repaso de Frame Relay Frame Relay fue originalmente desarrollado como una extensión de

Integrated Services Digital Network (ISDN). Designado para habilitar el transporte de la tecnología conmutada por

circuitos en una red conmutada por paquetes. Los switches de Frame Relay crean circuitos virtuales para conectar LANs

remotas a una WAN. La red de Frame Relay existe entre la frontera de un dispositivo LAN

usualmente un router, y el switch del carrier.

Page 6: Interconexion de switches

Características de Frame Relay

Barato Fácil configuración del equipo de usuario Interface de trama de Circuito Virtual

Servicio público Backbone privado

Disponible hasta 2 Mbps Conmutación-paquetes, Orientado-conexión, Servicio WAN Opera en la capa de enlace de datos de OSI

Page 7: Interconexion de switches

FRAME RELAY USA CIRCUITOS VIRTUALES CONMUTADOS

FRAME RELAYFRAME RELAY

Page 8: Interconexion de switches

Topología de Estrella de Frame Relay

Hub con un enlace físico llevando múltiples circuitos virtuales.

Page 9: Interconexion de switches

Topología Malla de Frame Relay

Cada DTE tiene un enlace físico llevando 4 circuitos virtuales.

Page 10: Interconexion de switches

RED PRIVADA VIRTUAL (VPN)

Page 11: Interconexion de switches

Redes Virtuales Privadas (VPN)

Las Redes Virtuales Privadas VPN’s son un concepto de tecnología que permite conectar varias LAN’s o estaciones remotas entre sí, de forma segura y confidencial, a través de un medio inseguro como INTERNET, mediante el uso de la autenticación, encriptación y túneles para las conexiones.”

Page 12: Interconexion de switches

¿Que es una VPN?

Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública.

Page 13: Interconexion de switches

Redes Virtuales Privadas (VPN)

Page 14: Interconexion de switches

Beneficios de las VPN Ahorro de costes directos Reducción del tiempo de aprendizaje Reducción de equipos Reducción de soporte técnico necesario Aumento de flexibilidad Escalabilidad: extiende la red WAN a más usuarios

remotos Soporta más conexiones y ancho de banda Basadas en rendimiento, fiabilidad de conexión,

cantidad de información y no en tiempo de conexión y en distancia

Page 15: Interconexion de switches

Escenarios típicos donde usar VPN

Branch Offices o delegaciones.Empresas separadas geográficamente necesitan compartir datos de forma segura

ExtranetsEmpresas diferentes necesitan hacer negocios de forma segura

Usuarios móviles o road-warriorwsPersonas que necesitan acceder a la red de la empresa de forma segura desde cualquier parte

Page 16: Interconexion de switches

Tecnologias Anteriores

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

Tecnologias anteriores a las VPN

Enlaces Dedicados Enlaces Conmutados

ATM Clear Channel Frame Relay

Digitales RSDIAnalógico

Acceso Remoto a Redes

Page 17: Interconexion de switches

Tecnologías Anteriores a VPN Enlaces Dedicados

Fueron la primera tecnologíaWAN que se adoptó usando lainfraestructura de voz de losdistintos operadores detelefonía. Se necesitaban conexionesfísicas reales necesitando de unproveedor en cada sitioresultando en una solo línea decomunicación entre dos partes.

Page 18: Interconexion de switches

FRAME RELAY• Método de comunicación orientado a paquetes parala conexión de sistemas informáticos.• Frame Relay es un protocolo WAN de altorendimiento que trabaja en la capa física y de enlacede datos del modelo de referencia OSI.• Permite compartir dinámicamente el medio y porende el ancho de banda disponible.• Ofrece un alto desempeño y una gran eficiencia detransmisión.• Ofrece un ancho de banda en el rango de 64 kbps 4Mbps.

Tecnologías Anteriores a VPN Enlaces Dedicados

Page 19: Interconexion de switches

•ATM (Asynchronous Transfer Mode / Modo deTransferencia Asíncrono) es un protocolo detransporte de alta velocidad.• Actualmente tiene mucho uso como red troncal(Backbone).• La velocidad de trabajo en ATM es 155 Mbps y622 Mbps (4 canales a 155 Mbps).

Tecnologías Anteriores Enlaces Dedicados

Page 20: Interconexion de switches

ATM ha sido definido para soportar de forma flexible, la conmutación y transmisión de tráfico multimedia comprendiendo datos, voz, imágenes y vídeo.

Tecnologías Anteriores a VPN Enlaces Dedicados

Page 21: Interconexion de switches

ACCESO REMOTO)• En este tipo de arquitecturas existe un RAS (Remote Access Server) que actúa como una puerta de enlace entre el cliente remoto y la red.Después de que un usuario haya establecido la conexión por medio de una llamada, la línea telefónica es transparente para el usuario, y este puede tener acceso a todos los recursos de la red como si estuviera ante un equipo directamente conectado a ella.• Este tipo de implementación fue el antecesor más próximo de las VPNIP, sus deficiencias radican en los costos de las llamadas que se deben efectuar, principalmente las de larga distancias y la falta de confidencialidad en la transmisión de la información ya que no soportan encriptación de datos.

Tecnologías Anteriores a VPNEnlaces Conmutados

Page 22: Interconexion de switches

Tecnologías Anteriores a VPNEnlaces Conmutados

Page 23: Interconexion de switches

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

• El proceso de encriptación y desencriptación serealiza a nivel físico.• Se necesita equipos que permitan realizar esta tarea de forma transparente.• Por lo general los elementos utilizados son losrouters con VPN incorporada.• Estos dispositivos llevan incorporado un procesador y algoritmos de encriptación.

Implementación por Hardware

Page 24: Interconexion de switches

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)Implementación por Software

• Existe una gran variedad de Redes Privadas Virtualesdesarrolladas por software, donde elegir y que estáncontinuamente mejorando sus prestaciones.• El número de usuarios de este tipo de red es mucho mayor que el número de usuarios de VPNs realizadas por hardware, con lo que la posibilidad de encontrar documentación y ayuda para estos elementos es mayor.• Pueden dar cobertura tanto a redes internas (intranet) como redes externas.• La seguridad puede cubrir de máquina a máquina, donde seencuentren colocados los extremos de la VPN.

Page 25: Interconexion de switches

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)Tecnologías VPN-IP

• PPTP (Point to Point Protocol Tunneling).

• L2TP (Layer 2 Protocol Tunneling).

• IPSec (Internet ProtocolSecurity).

• MPLS (Multiprotocol Label Switching).

• VPNs SSL/TLS (Secure Socket Layer -

Transport Layer Security).

Page 26: Interconexion de switches

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

Fue la primera aplicación que se le dio a la emergente tecnología de las VPNs.• Esta solución nació de la necesidad de poder acceder a la red corporativa desde cualquier ubicación, incluso a nivel mundial.• Con el Acceso Remoto VPN, los RAS corporativosquedaron olvidados, pues su mantenimiento era costoso y además las conexiones que tenían que hacer los trabajadores de planta externa eran muy costosas.

ACCESO REMOTO

Page 27: Interconexion de switches

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)ACCESO REMOTO

Page 28: Interconexion de switches

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

• En general, cuando se necesita concentrar tráfico en al menos un nodo, es preferible usar tecnologías como Frame Relay pues solo se necesita un último kilómetro por el cual viajan todos los PVCs contratados con el proveedor de servicio; pero económicamente sigue siendo igual de costosa porque las compañías que prestan el servicio de interconexión Frame Relay cobran por PVC activado, así usen la misma solución de último kilómetro.• A parte del alto precio que tiene una solución Frame Relay o Clear Channel, hay otros factores a tener en cuenta para decidir cambiar este tipo de tecnologías a una solución usando VPNs, y son entre otras, la seguridad, la eficiencia en el manejo del ancho de banda y la amplia cobertura que ha logrado Internet.

INTRANET LAN TO LAN

Page 29: Interconexion de switches

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)INTRANET LAN TO LAN

Page 30: Interconexion de switches

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)EXTRANET

• Las empresas necesitan intercambiar información y realizar transacciones no solamente entre sitios de su misma organización sino también con otras compañías. Por ejemplo, una empresa manufacturera quisiera permitirle a los computadores de sus distribuidores accesar a su sistema de control de inventarios.• También dicha empresa quisiera poder accesar a la base de datos de sus proveedores y poder ordenar fácil y automáticamente cuando ellos necesiten materia prima. Hoy en día todas las empresas están haciendo presencia en la Internet y esto hace casi imperativo la comunicación con las otras empresas por este medio.

Page 31: Interconexion de switches

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)EXTRANET

Page 32: Interconexion de switches

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

• Es quizá el protocolo más sencillo de entunelamiento de paquetes.• En general, usado por pequeñas empresas.• Debido a la integración que hizo Microsoft en sus sistemas operativos, PPTP tuvo gran acogida en el mercado mundial.• PPTP se soporta sobre toda la funcionalidad que PPP le brinda a un acceso conmutado para construir sus túneles a través de Internet.• Es capaz de encapsular paquetes IP, IPX y NETBEUI.• PPTP encapsula paquetes PPP usando una versión modificada del Protocolo de Encapsulamiento Ruteado Genérico (GRE - Generic Routing Encapsulation)

PPTP PROTOCOLO DE TUNEL PUNTO A PUNTOPPTP PROTOCOLO DE TUNEL PUNTO A PUNTO

Page 33: Interconexion de switches

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

• L2TP fue creado como el sucesor de PPTP y L2F.• Las dos compañias abanderadas de cada uno de estos protocolos, Microsoft por PPTP y Cisco por L2F, acordaron trabajar en conjunto para la creación de un único protocolo de capa 2 y lograr su estandarización por parte de la IETF.• Soporta multiprotocolo.• Permite que un único túnel soporte más de unaconexión.• El Entunelamiento no depende de IP y GRE.•no cifra en principio el tráfico de datos de usuario, lo cual puede dar problemas cuando sea importante mantener la confidencialidad de los datos.

L2TP PROTOCOLO DE TUNEL CAPA 2L2TP PROTOCOLO DE TUNEL CAPA 2

Page 34: Interconexion de switches

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

• IPSec es un conjunto de protocolos diseñados para proveer una seguridad basada en criptografía robusta para IPv4 e IPv6, de hecho IPSec está incluido en IPv6.• Entre los servicios de seguridad definidos en IPSec se encuentran, control de acceso, integridad de datos, autenticación del origen de los datos, protección antirepetición y confidencialidad en los datos.• Es un protocolo modular, ya que no depende de un algoritmo criptográfico específico.• Trabaja en la Capa 3 del Modelo OSI, es independiente tanto del nivel de transporte como de la infraestructura de la red.• Solo aplicable a IP (Protocolo de Internet).

IPSec PROTOCOLO DE SEGURIDAD INTERNETIPSec PROTOCOLO DE SEGURIDAD INTERNET

Page 35: Interconexion de switches

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)IPSec PROTOCOLO DE SEGURIDAD INTERNETIPSec PROTOCOLO DE SEGURIDAD INTERNET

Page 36: Interconexion de switches

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

Redes Virtuales Privadas sobre SSL• Los objetivos iniciales de la primera generación de VPN-SSLfueron: 1- Facilitar el acceso a través de cortafuegos. 2- Ser una solución de acceso remoto que trabaje desde cualquier lugar independientemente de los dispositivos NAT.• SSL-VPN cliente no necesita instalación y ofrece la funcionalidad de un VPN clientes o Web VPN.• Software mas utilizado en VPN-SSL :- SSTP.- OpenVPN.- SSL-explorer.

SSL SECURE SOCKET LAYERSSL SECURE SOCKET LAYER

Page 37: Interconexion de switches

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

•El protocolo Secure Socket Tunneling Protocol (SSTP) de Microsoft ,es por definición, un protocolo de capa de aplicación que encapsula tráfico PPP por el canal SSLdel protocolo HTTPS.• El uso de PPP habilita la compatibilidad con todos los métodos de autenticación seguros, como EAP-TLS.• El empleo de HTTPS significa que el tráfico pasa a través del puerto TCP 443, un puerto que se suele usar para el acceso web, eliminando así los problemas asociados conlas conexiones VPN basadas en PPTP o L2TP.

SSTP SECURE SOCKET TUNNELING PROTOCOLSSTP SECURE SOCKET TUNNELING PROTOCOL

Page 38: Interconexion de switches

Ventajas de la implementación por Hardware• La instalación y la configuración son relativamentesencillas.• No necesita personal especializado y su mantenimiento es mínimo.• Un único elemento puede habilitar varias VPNs ubicadas en distintos sitios.• El sistema es independiente de las máquinas conectadas a la red.• No necesitamos máquinas dedicadas para realizar la VPN.

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN)

Inconvenientes de la implementación por Hardware• El firmware de los sistemas es cerrado y se depende del fabricantepara poder cambiarlo.• Los sistemas de encriptación suelen ser cerrados y el fabricante suele utilizar un único tipo.• En la mayoría de las ocasiones los elementos hardware de los extremos que componen la red privada virtual, deben ser iguales o por lo menos del mismo fabricante.• La seguridad sólo se implementa desde los dos extremos de la VPN, siendo inseguro el camino que recorre la información desde el ordenador hasta eldispositivo VPN.

Page 39: Interconexion de switches

Redes Virtuales Privadas (VPN)Redes Virtuales Privadas (VPN) Ventajas de las implementaciones por software• Existe una gran variedad de Redes Privadas Virtuales desarrolladas por software, donde elegir y que están continuamente mejorando sus prestaciones.• El número de usuarios de este tipo de red es mucho mayor que elnúmero de usuarios de VPNs realizadas por hardware, con lo quela posibilidad de encontrar documentación y ayuda para estoselementos es mayor.• Pueden dar cobertura tanto a redes internas (intranet) como redesexternas.• La seguridad puede cubrir de máquina a máquina, donde seencuentren colocados los extremos de la VPN.

Page 40: Interconexion de switches

Funcionamiento de una VPN

Page 41: Interconexion de switches

Funcionamiento de una VPN

Las VPN pueden enlazar oficinas corporativas con los socios, con usuarios móviles, con oficinas remotas mediante los protocolos como Internet, IP, Ipsec, Frame Relay y ATM

Page 42: Interconexion de switches

Tecnología de túnel

Las redes privadas virtuales crean un túnel o conducto de un sitio a otro para transferir datos a esto se le conoce como encapsulación además los paquetes van encriptados de forma que los datos son ilegibles para los extraños.

Page 43: Interconexion de switches

Requerimientos básicos de una VPN

Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione:

Identificación de usuario Administración de direcciones Codificación de datos Administración de claves Soporte a protocolos múltiples Identificación de usuario

Page 44: Interconexion de switches

Requerimientos básicos de una VPN

La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando.

Administración de direcciones La VPN debe establecer una dirección del cliente en la

red privada y debe cerciorarse que las direcciones privadas se conserven así.

Page 45: Interconexion de switches

Requerimientos básicos de una VPN

Codificación de datos Los datos que se van a transmitir a traves de la red

pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red.

Administración de claves : La VPN debe generar y renovar las claves de codificación para el cliente y el servidor.

Page 46: Interconexion de switches

Requerimientos básicos de una VPN

Soporte a protocolos múltiples La VPN debe ser capaz de manejar los protocolos

comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.

Page 47: Interconexion de switches

Herramientas de una VPN

VPN Gateway Software Firewall Router VPN Gateway Dispositivos con un software y hardware especial para proveer de

capacidad a la VPN. Esta sobre una plataforma PC o Workstation, el software desempeña todas

las funciones de la VPN.

Page 48: Interconexion de switches

Ventajas de una VPN

Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos.Reducción de costos.Sencilla de usar.Sencilla instalación del cliente en cualquier PC Windows.

Page 49: Interconexion de switches

Ventajas de una VPN

Control de Acceso basado en políticas de la organización

Herramientas de diagnostico remoto. Los algoritmos de compresión optimizan el tráfico del

cliente. Evita el alto costo de las actualizaciones y

mantenimiento a las PC´s remotas.

Page 50: Interconexion de switches

VPN en el Modelo OSI

1.Físico

2. Conexión

3. Red

4. Transporte

5. Sesión

SSL

IPSEC

PPTP

L2TP

Soluciones VPN

Page 51: Interconexion de switches

PPP Diseñado para enviar datos a través de conexiones bajo

demanda o punto a punto. Encapsula Paquetes IP Cuatro fases en la negociación de la conexión:

1. Establecimiento de la conexión (LCP)2. Autenticación de usuario (PAP, CHAP, MS-CHAP, MS-

CHAPv2, EAP)3. Control de devolución de llamada (CBCP)4. Protocolos de nivel de Red (IPCP, CCP, MPPC, MPPE)

Fase de transmisión de Datos. Se encapsula los datos con una cabecera PPP y se comprimen y cifran según lo acordado en fase 1 y negociado en la fase 4

Page 52: Interconexion de switches

Protocolos de túnel PPTP

Desarrollado por Microsoft, es un estándar de facto Esta ampliamente implementado y existen varias implementaciones compatibles Suficientemente seguro para casi todas las aplicaciones

L2TP Estándar de la “Internet Engineering Task Force” (IETF) Unión Algunos problemas de interoperabilidad.

Tanto PPTP como L2TP utilizan PPP por debajo, lo que les proporciona gran parte de los requerimientos necesarios.

Page 53: Interconexion de switches

VPN para acceso remoto de clientes

Cliente VPN`

Red Interna

Internet

FW / VPN Gateway

Page 54: Interconexion de switches

VPN conexión entre sedes

`

Sede B

Internet

FW / VPN Gateway

`

Sede A

FW / VPN Gateway

Page 55: Interconexion de switches

Intelligent Application Gateway

Client High-Availability, Management, Logging, Reporting, Multiple Portals

Authentication

Authorization

User Experience

Tunneling

Security

Specific Application

s

Web

Client/Server

Java/Browser Embedded

Exchange/ Outlook

OWA

SharePoint/Portals

Citrix

Generic Application

s

Application

Aware

Modules

SSL VPN Gateway

Applications Knowledge Centre

OWA …………...

Citrix……..

Sharepoint. ………....

Devices Knowledge Centre

PDA…....

Linux……..

Windows. ………...

MAC….....

ISO7799 Corporate Governance

SarbOx Basel2

Policy & Regulation

Awareness Centre

WHO?

WHAT?

WHER

E?

COM

PLIA

NT?

Page 56: Interconexion de switches

Conclusiones

Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro

Page 57: Interconexion de switches

Conclusiones

El único inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.