Vpn redes privadas virtuales

Solo disponible en BuenasTareas
  • Páginas : 78 (19442 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de noviembre de 2010
Leer documento completo
Vista previa del texto
ESCUELA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS

VPN
REDES PRIVADAS VIRTUALES

CURSO : Redes de Comunicaciones

SECCIÓN : 41I

ÍNDICE

INTRODUCCIÓN 1

CAPÍTULO 1: 2

RED PRIVADA VIRTUAL (VPN) 2

1.1 DEFINICIÓN DE VPN 2

1.2 ¿CÓMO FUNCIONA UNA VPN? 3

1.3 MEDIOS PARA LOGRAR UNA RED VPN 5

1.4 REQUERIMIENTOS BÁSICOS DE UNA VPN 6

1.5 VENTAJAS E INCONVENIENTESDE UNA VPN 7

1.6 TIPOS DE CONEXIÓN A VPN 7

1.6.1. Conexión de Acceso Remoto 7

1.6.2. Conexión VPN router a router 8

1.6.3. Conexión VPN firewall a firewall 9

CAPÍTULO 2: 10

TIPOS DE VPN 10

2.1 VPN DE ACCESO REMOTO 10

2.2 VPN INTERNA 11

2.3 VPN PUNTO A PUNTO 12

2.4 TUNNELING 14

2.5 VPN POR HARDWARE 16

2.6 VPN NAT 16

CAPÍTULO 3: 18

PROTOCOLOS UTILIZADOS ENLAS VPN 18

3.1. PROTOCOLO PPTP 18

3.2. PROTOCOLO IPSec 20

3.2.1 Arquitectura 22

3.2.2 Estado Actual del estándar 23

3.2.3 Propósito de Diseño 23

3.2.4 Modos de Operación 24

3.3. PROTOCOLO L2TP 25

3.4. PROTOCOLO L2F (LAYER TWO FORWARDING) 27

3.4.1 Protocolos utilizados por L2F 28

3.4.1.1 PAP 28

3.4.1.2 CHAP 28

3.4.2 Funcionamiento del L2F 28

3.4.3 Formatodel paquete 29

3.4.3.1 Formato general 29

3.4.3.2 Formato detallado 29

3.4.4 Forma de creación y trabajo del túnel 32

3.5. PROTOCOLO SSL/TLS 33

3.5.1 Funcionamiento 34

3.5.2 Aplicaciones 36

3.6. PROTOCOLO SSH 37

3.6.1 Características 38

3.6.2 ¿Por qué usar SSH? 39

CAPÍTULO 4: 40

CONEXIONES VPN BASADAS EN INTRANET E INTERNET 40

4.1. VPN BASADAS EN INTRANET 404.2. VPN BASADAS EN INTERNET 42

CAPÍTULO 5: 45

SEGURIDAD EN VPN UTILIZANDO IPSec 45

5.1 ESCENARIO DE PARTIDA 46

5.2 CERTIFICADOS DIGITALES E INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI). 46

5.3 AUTENTICACIÓN FUERTE 47

5.4 AUTORIZACIÓN Y CONTROL DE ACCESO. 48

5.5 PRÁCTICAS RECOMENDADAS PARA LA SEGURIDAD DE UNA RED VPN 48

CAPÍTULO 6: 49

HARDWARE Y SOFTWARE DE VPN 49

6.1.HARDWARE DE VPN (CONCENTRADORES) 49

6.2. SOFTWARE DE VPN 54

CAPÍTULO 7: 55

RAZONES PARA PREFERIR VPN 55

7.1. RAZONES 56

7.2. BAJO COSTO 59

7.3. VENTAJAS 59

CONCLUSIONES 61

RECOMENDACIONES 63

BIBLIOGRAFÍA 65

ANEXOS 66

Anexo 1: Configuración de una VPN bajo Windows 67

Anexo 2: Cómo configurar redes VPN IPSec de oficina remota (gateway) a oficina remota (gateway)74

INTRODUCCIÓN

Una red se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario.

En los últimos años las redes se han convertido en un factor crítico para cualquier organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto dichas redes cumplen con atributostales como seguridad, fiabilidad, alcance geográfico y efectividad en costos.

Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las que cuentas con oficinas remotas a varios kilómetros de distancia, pero también es cierto que estas redes remotas han despertado la curiosidadde algunas personas que se dedican a atacar los servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN.

Durante el desarrollo de nuestra investigación vamos a tratar todos los puntos de la Red Privada Virtual (VPN), desde su funcionamiento, sus usos,los requerimientos tanto físicos como lógicos así como las condiciones para que la empresa pueda adoptarlo como solución, los tipos de VPN existentes en el mercado, los protocolos que nos ofrece esta solución dependiendo de nuestras necesidades pasando por el ámbito de su uso en la red pública las aplicaciones de seguridad que nos ofrece cada tipo de VPN, los equipos VPN en el mercado; y, sobre...
tracking img