Vpn - tpf

Solo disponible en BuenasTareas
  • Páginas : 38 (9341 palabras )
  • Descarga(s) : 7
  • Publicado : 8 de julio de 2010
Leer documento completo
Vista previa del texto
TRABAJO FINAL

VPN

(VIRTUAL PRIVATE NETWORK)

REDES PRIVADAS VIRTUALES

Alumnos:







INDICE TEMÁTICO

1. PRERREQUISITOS DE LA AUDIENCIA 4
2. BIBLIOGRAFÍA 4
3. INTRODUCCIÓN 6
¿SON IMPORTANTES LAS VPN ? 6
DEFINICIÓN Y ESTRUCTURA 7
REQUISITOS ESTRUCTURALES 8
REQUISITOS FUNCIONALES 8
4. TOPOLOGÍAS VPN 9
A) HOST – HOST 9
B) HOST – RED 10
C) RED – RED 11
5.PROTOCOLOS 12
A) MPPE (MICROSOFT POINT-TO-POINT ENCRYPTION): 12
B) IPIP (IP IN IP TUNNELING) 12
C) PPTP (POINT-TO-POINT TUNNELING PROTOCOL) 12
D) L2TP (LAYER 2 TUNNELING PROTOCOL) 13
E) EL LAC (L2TP ACCESS CONCENTRATOR) 13
F) IPSEC (IP SEGURO) 13
G) MS-CHAP 13
6. MECANISMOS DE PROTECCIÓN. 14
7. IMPLANTACIÓN 15
8. TIPOS DE SERVIDORES VPN Y CLIENTES 16
A) BASADOS EN SOLUCIONES DEHARDWARE. 16
B) BASADAS EN SOLUCIONES MIXTAS. 17
C) BASADAS EN SOLUCIONES DE SOFTWARE. 17
9. COMPARATIVOS DE COSTO – BENEFICIOS SEGÚN LA NECESIDAD DE IMPLEMENTACION DE UNA VPN 18
SERVIDOR Y CLIENTE LINUX 18
SERVIDOR Y CLIENTES DE SOFTWARE LICENCIADOS 18
SERVIDOR HARDWARE, CLIENTE SOFTWARE LIBRE O LICENCIADO 19
SERVIDOR Y CLIENTE DE HARDWARE 19
10. EJEMPLO DE USO DE VPN 20
11.COMPARACIÓN DE LAS VPN CON LAS TECNOLOGÍAS CONVENCIONALES 21
A) LAS VPN FRENTE A RAS (REMOTE ACCESS SERVICE, DIAL UP) 21
B) LAS VPN FRENTE A LÍNEAS DEDICADAS . 22
12. CONCLUSIONES 23
VENTAJAS: 23
INCONVENIENTES: 24
APLICACIONES: 24
13. EJEMPLO DE CONFIGURACIONES DE ACCESO VPN EN DISTINTOS SISTEMAS OPERATIVOS 25
A) ACCESO REMOTO POR VPN PARA WINDOWS 98/MILLENNIUM 25
B) ACCESO REMOTO PORVPN CON WINDOWS 2000 27
C) ACCESO REMOTO POR VPN CON WINDOWS XP 33
D) CONFIGURACIÓN DE VPN PARA WINDOWS 2003 34
E) CONFIGURACIÓN DE VPN PARA LINUX 34
F) VPN ENCRIPTADO USANDO EL CLIENTE VPN DE CISCO SYSTEMS 36
14. GLOSARIO 41


1. PRERREQUISITOS DE LA AUDIENCIA
Esta presentación esta dirigida a profesionales de Tecnología de la Información (IT) que diseñan, planean, implementan omantienen Infraestructuras de Redes.
Si bien esta presentación no posee prerrequisitos oficiales, es deseable que los asistente a la misma posean al menos conocimientos generales sobre los siguientes tópicos:
• Topología y tecnología de Redes (bus, anillo, estrella; Ethernet, TokenRing).
• Redes LAN, WAN y DMZ.
• Modela de red OSI
• Protocolo TCP/IP (sus distintas capas ysub-protocolos)
• Diseño, planeamiento, implementación o mantenimiento de redes corporativas de mas de 50 usuarios ubicadas en al menos 2 distribuciones físicas distintas (edificios, ciudades o provincias distintas, con una distancia suficiente que impida la interconexión directa de las redes). Y acceso de usuarios remotos a los servicios de la red corporativa utilizando PSTN (Public Switched TelephoneNetworks).
• Funcionamiento de la Red mundial Internet.
• Manejo de Sistemas Operativos Microsoft Windows 9x, Me, XP, NT, 2K, 2003.
• Conocimientos Generales de Firewalls de Software y Hardware, sus Reglas sobre control de trafico sobre puertos en protocolo TCP/IP, y funcionalidades integradas al servicio VPN.

2. BIBLIOGRAFÍA
“Windows Server 2003 Network Infrastructuere”, CraigZacker, Edit. Microsoft Press.
“Windows 2000 Network Infraestructure Administration”, Jeff Madden, Edit. Microsoft Press.
“Networking Essentials”, Chellis-Perkins-Strebe, Edit.Sybex Network Press.
http://www.vpnc.org/
http://www.cisco.com/en/US/netsol/ns340/ns394/ns171/networking_solutions_packages_list.html
http://www.cisco.com/en/US/products/sw/cscowork/ps2330/index.htmlhttp://www.cisco.com/en/US/netsol/ns341/ns121/ns193/networking_solutions_packages_list.html
http://www.checkpoint.com/products/vpn-1_pro/index.html
http://publib-b.boulder.ibm.com/Redbooks.nsf/9445fa5b416f6e32852569ae006bb65f/504a77ca49b50b5f8525679a005ba1ee?OpenDocument&Highlight=0,security
http://go.microsoft.com/fwlink/?LinkId=17540
http://support.microsoft.com/default.aspx?scid=kb;en-us;288779...
tracking img