Introducción al VPN

19
Historia de la Red Privada Virtual (VPN). Uso demandante de redes locales, no necesariamente compatibles con las demás redes de las empresas. Gran alcance con las líneas telefónicas en cuanto a comunicación. Se desarrolla una herramienta que conectaba de manera segura todas las sucursales de tal forma que pudieran ser compatibles.

description

Nreve introducción a VPN y sus protocolos

Transcript of Introducción al VPN

Page 1: Introducción al VPN

Historia de la Red Privada Virtual (VPN).

Uso demandante de redes locales, no necesariamente compatibles conlas demás redes de las empresas.

Gran alcance con las líneas telefónicas en cuanto a comunicación.

Se desarrolla una herramienta que conectaba de manera segura todaslas sucursales de tal forma que pudieran ser compatibles.

Page 2: Introducción al VPN

Historia de la Red Privada Virtual (VPN).

Consecuencias:

Alto costo (llamadas a larga distancia nacional o internacional)dependiendo la ubicación geográfica de las redes locales.

Incompatibilidad.

Page 3: Introducción al VPN

Historia de la Red Privada Virtual (VPN).

Debido a esta consecuencia se desarrollo otra metodología de comunicacióncuyos objetivos fueron:

Disminuir los costos.

Hacer más rápida y segura la transmisión de datos.

Totalmente compatible con cualquier tipo de red local.

Surgiendo así las Redes Privadas Virtuales.

Page 4: Introducción al VPN

Protocolos.

Las VPN necesitaron de protocolos para ser compatible con internet y contodas las redes locales.

Los protocolos más utilizados son:

P oint-to-Point Tunneling Protocol (PPTP).

Layer Two Tunneling Protocol (L2TP).

Internet Protocol Security (IPSec).

Page 5: Introducción al VPN

Point-to-Point Tunneling Protocol (PPTP)

Ascend Communications, U. S. Robotics, 3Com Corporation, Microsoft, y ECITelematics.

✔ Se rige por PPP (Point-to-Point Protocol).

✔ Uso de un túnel.

✔ Encapsula datagramas de cualquier protocolo.

✔ Envía por IP (Internet Protocol).

✔ Servidor RAS (Servidor de Acceso Remoto).

Page 6: Introducción al VPN

Point-to-Point Tunneling Protocol (PPTP)

Función del Servidor RAS:

Autenticidad.

Encriptación.

Control de Accesos.

ISP (Proveedor de Servicios de Internet).

Page 7: Introducción al VPN

Point-to-Point Tunneling Protocol (PPTP).

1.- Conexión a un ISP, se redirige al servidor RAS y se establece la comunicación.

2.- Conexión a un ISP, pero la conexión al servidor RAS se realiza por medio de la terminal cliente.

Page 8: Introducción al VPN

Point-to-Point Tunneling Protocol (PPTP)

GRE (Generic Routing Encapusulation).

Paquete de envío: Ethernet, PPP (Point-to-Point Protocol), o framerelay. Header IP: Cabeceras IP (Longitud del datagrama, dirección de origen,dirección de destino. Header GREv2: Datos PPTP (encriptación, la información del paqueteencapsulado y la información de cliente servidor).

Page 9: Introducción al VPN

Poca seguridad que brinda para la información contenida en los paquetes de datos(“hoyos” que se pueden detectar y escuchar para el robo de información).

Se utiliza mucho para sistemas basados en Windows.

Point-to-Point Tunneling Protocol (PPTP)

Page 10: Introducción al VPN

Layer Two Tunneling Protocol (L2TP).

✔ Desarrollado por Cisco (L2F).

✔ Mejores características de PPTP y L2F surgió L2TP.

✔ Es muy similar al protocolo PPTP en cuanto a su encapsulamiento.

✔ Es diferente en cuanto a su estructura.

Page 11: Introducción al VPN

Layer Two Tunneling Protocol (L2TP).

LAC (L2TP Acces Concentrator) y LNS (L2TP Nerwork Server) son nodos delL2TP, se comunican a través de un túnel L2TP. De LNS a un Host Remoto se hace por medio de PPP.El direccionamiento, la autenticación, la autorización y el servicio de cuentas sonproveídos por el Home LAN’s Management Domain.

Page 12: Introducción al VPN

Layer Two Tunneling Protocol (L2TP).

Dos canales:

De Control.

Establecimiento. Mantenimiento. Borrado de los túneles.Llamadas.

De Datos.

Transporta dentro toda la información.

Page 13: Introducción al VPN

Layer Two Tunneling Protocol (L2TP).

Page 14: Introducción al VPN

Internet Protocol Security (IPSec).

✔ Seguridad (encriptación) de la información.

✔ Puede ser utilizado como solución completa de la VPN.

✔ Nivel OSI es el de Red.

✔ Extiende el protocolo IP para que soporte servicios más seguros.

✔ Documentado por IETF a través de los RFC (Request For Comments).

✔ Su arquitectura se explica en el RFC 2401.

✔ Conjunto de Protocolos de Seguridad.

Page 15: Introducción al VPN

Internet Protocol Security (IPSec).

Protocolos:

AH (Authentication Protocol) y ESP (Encapsulated Security Payload)que proveen integridad, confidencialidad, autenticidad y protección.

DOI (Interpretación de Dominio IPSec) especifica los detalles de lanegociación de conexiones (Protocolo ISAKMP) y define suspropiedades mediante asociaciones de seguridad (Protocolo SA).

Intercambio de claves de comunicación (IKE).

Page 16: Introducción al VPN

Internet Protocol Security (IPSec).

Page 17: Introducción al VPN

Internet Protocol Security (IPSec).

Los parámetros del protocolo SA son:

SPI (Security Parameter Index) permite seleccionar el SA en el receptor

IPdest (contiene IP destino)

Protocol Identifier indica si la asociación es AH o ESP.

Page 18: Introducción al VPN

Internet Protocol Security (IPSec).

Los parámetros del protocolo AH son:

NH (Next Header) de 8 bits que identifican el tipo de cabecerassiguientes. Payload Length de 8 bits contiene la longitud del paquete. Reservado de 16 bits (sin uso). SPI (Security Parameter Index) de 32 bits que identifica al SA. Sequence Number de 32 bits es un contador monotónicamentecreciente. Datos de Autenticación cuyo valor es múltiplo de 32 bits, contiene elvalor del chequeo de integridad.

Page 19: Introducción al VPN

Bibliografía.1.- Microsoft Corporation. Windows NT Server Sistema Operativo. Red Privada Virtual:Una descripción general.2.- http://www.dei.uc.edu.py/tai2003/vpn. 01/04/2010 11:30 am.3.- Virtual Private Network: making the right connection. Dennis Fowler. Edit. MorganKaufmann Publishers.1999. USA.4.- Virtual Private Networks. Turning the internet into your private network. Charlie Scott,Paul Wolfe and Mike Erwin. Edit O'Reilly. 1999. USA.5.- http://www.vpnc.org. 02/04/2010 10:29 am.6.- Llumitasig Alvarez, Evelyn Elizabeth. Protocolos VPN.7.- Alarcos B., de la Hoz E. Redes Privadas Virtuales. Universidad de Alcalá.8.- Ferguson Paul, Huston Heoff. What is a VPN?. Abril 1998.9.- Ruiz Gonzáles, Jose Luis. VPN – Redes Privadas Virtuales. Marzo 2002.10.- Virtual Private Network Basics. Octubre 2005.11.- http://www.rfc-es.org/