Redes vpn
Facultad de Ingeniería
Ingeniería de Sistemas e Informática
Red Privada Virtual (VPN)
Redes de Comunicación
Docente :
Ing. Guillermo Gil Albarrán
Integrantes :
* Bedoya Cabrera Yessenia
* Ipanaqué Rugel Erik
* Mauricio Polo Miguel
* Ulloa Rivera Elgin
* Urrutia Olaya Jeampierre
DEDICATORIA
En el presente trabajoqueremos hacer un humilde reconocimiento a todos los profesores de la Universidad Nacional del Santa que han contribuyen todos los días en la formación profesional y humana durante estos 10 ciclos, que no sería igual sin las enseñanzas y atenciones, tanto en los salones de clases como fuera de ellos; los desvelos, la paciencia, el amor y el apoyo frente a las adversidades para continuar el camino defrente, sabiendo que una caída implica la oportunidad de soportarla con esperanza, con el consecuente de aprender de los errores propios; así como, de la amistad, la cual no podemos definir, pero sí intuir su grandeza y valía.
No seríamos los mismos sin todos aquellos a quienes hemos conocido, a quienes apreciamos y admiramos, de quienes hemos recibidos grandes lecciones. Por ello, aseguramos queno seríamos mejor de lo que somos sin ellos. Agradecemos en lo particular a:
A Dios, fuente de todo bien, por permitirnos el suficiente entendimiento para llegar a este punto de la vida, por concedernos salud para disfrutar estos momentos y conciencia para discernir lo bueno que hemos recibido, pues sin ello, no podríamos darnos esta oportunidad de reconocer su presencia a través de seresadmirables en nuestra historia.
A nuestros amigos entrañables, que sin importar el tiempo que nos conocemos, la amistad que ha surgido se ha fortalecido, permitiéndonos decir como Aristóteles que “sin amigos nadie escogería vivir, aunque tuviese todos los bienes restantes”.
A todos muchas gracias.
PRESENTACIÓN
Estimado Profesor:
Cumpliendo con las disposiciones y recomendaciones para eldesarrollo del presente informe titulado:
“Red Privada Virtual (VPN)”
Esperamos que el esfuerzo realizado en el desarrollo del presente informe haya logrado obtener los objetivos trazados, en caso de existir ciertas omisiones, apelamos a la compresión de su persona distinguido profesor con el fin de dispensar las mismas.
ÍNDICE DE CONTENIDO
DEDICATORIA 1
PRESENTACIÓN 2
ÍNDICE DE CONTENIDO3
RESUMEN 6
INTRODUCCIÓN 7
RED PRIVADA VIRTUAL (VPN) 8
DEFINICIÓN 8
Ejemplo 10
COMPONENTES QUE FORMAN UNA VPN 11
CARACTERÍSTICAS 12
EL CRECIMIENTO DE LAS VPN 13
OBJETIVOS 14
VENTAJAS 15
ASPECTOS BASICOS DE TUNELES: 15
PROTOCOLOS DE TUNEL 15
CÓMO FUNCIONAN LOS TÚNELES 16
PROTOCOLOS DELTÚNEL Y LOS REQUERIMIENTOS BÁSICOS DEL TÚNEL 17
PROTOCOLO DE PUNTO APUNTO (PPP). 18
PROTOCOLO DE TÚNEL DE PUNTO A PUNTO (PPTP). 21
REENVÍO DE NIVEL 2 (L2F). 22
PROTOCOLO DE TÚNEL DE NIVEL 2 (L2TP) 22
PPTP COMPARADO CON EL L2TP. 24
MODO DEL TÚNEL DE SEGURIDAD DE PROTOCOLO PARA INTERNET (IPSEC) 24
TIPOS DE VPN 25
VPN DE ACCESO REMOTO 25
VPN PUNTO A PUNTO 25
VPN over Lan 26
REQUERIMIENTOS 26
FUNCIONAMIENTO 27
CONFIGURACION DEL KERNEL CON SOPORTE MPPE 28
CONFIGURACION DE PPPD CON SOPORTE MPPE 29
CONFIGURANDO EL SERVIDOR VPN (PPTPD) 29
CONFIGURANDO USUARIOS VPN 30
FILTRADO DE PAQUETES 31
CONFIGURANDO CLIENTES VPN 32
TIPOS DE CONEXIÓN 32
CONEXIÓN DE ACCESO REMOTO 32
CONEXIÓN VPN ROUTER A ROUTER 32
CONEXIÓN VPN FIREWALL A FIREWALL 33
ESCENARIOS TÍPICOS DONDE USAS VPN 38 BRANCH OFFICE O DELEGACIONES 38
EXTRANET 38
USUARIOS MÓVILES 39
SEGURIDAD PARA LAS VPN 39
ENCRIPTACIÓN 39
CLAVES 40
AUTENTICACIÓN 40
ENCAPSULAMIENTO 40
PARA CIFRAR DATOS SE USAN PASSWORDS O CLAVES DE CIFRADO 40
CIFRADO SIMÉTRICO Y CLAVES PRE-COMPARTIDAS 41
CIFRADO ASIMÉTRICO CON SSL/TLS 42
SEGURIDAD SSL/TLS 42
PROCEDIMIENTO PARA LA...
Regístrate para leer el documento completo.