VPN Virtual Private Network
Índice general
Índice de figuras
3
1
Introducción
5
2
Marco Teórico
7
2.1. Que es una VPN? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
2.2. Funcion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
2.3. Funcionamiento . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . .
7
2.4. Caracteristicas [1] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
2.5. Arquitecturas de conexión [2] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
2.6. Implementación de capa 2 -Enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
2.6.1. Point to point tunnelingprotocol (PPTP)[3] . . . . . . . . . . . . . . . . . . . .
9
2.6.2. L2F . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10
2.6.3. L2TO (Layer two tunneling Protocol)[4] . . . . . . . . . . . . . . . . . . . . . .
10
2.6.4. L2Sec (Layer 2 security protocol) [5] . . . . . . . . . . . . . . . . . . . . . . .
10
2.7. Implementación de capa 3-Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10
2.7.1. IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10
2.8. Implementaciones para la capa 7-Aplicacion . . . . . . . . . . . . . . . . . . . . . . . .
11
2.8.1. SSL (Secure Socket Layer) [6] . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
2.8.2. TLS [7] . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
2.9. Encriptacion[7] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
2.9.1. distribucion simetrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
2.9.2. distribución asimétrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
2.10.Autenticación: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
Conclusiones
13
3
Bibliografía
2
15
Índice de figuras
1.1. Concepto de RPV/ Red Privada Virtual [8] . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
2.1. Red Privada Virtual (VPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
82.2. Establecimiento del túnel en una VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
3
Capítulo 1
Introducción
El objetivo principal de las redes de área local virtuales o VLans (Virtual Local Area Networks)[9],
es facilitar la gestión de la red, permitiendo definir grupos lógicos de usuarios independientemente de la
localización física de estos.
La política deimplementación en este tipo de redes, puede resumirse en la siguiente idea: se pueden
definir los dominios de broadcast, independientemente de la topologia de la red existente. De esta forma,
cualquier trama generada por un usuario de una red virtual, llegara solo a los usuarios específicos que
conforman tal red de area local virtual.
Las LAN virtuales encuentran su máxima expresión cuando nosencontramos en la siguiente situación:
Un usuario autentificado en una LAN, esencialmente corporativa, precisa conectarse a esta y a sus medios
y recursos compartidos desde un punto o enlace exterior. Este es el caso típico de un usuario conectado a
la LAN de su empresa vía Internet.
Como respuesta a esta necesidad, se ha implementado lo se ha denominado como Redes Privadas Virtuales
o VPN (VirtualPrivate Netwoks) Estas redes facilitan que las compañías vean reducidos sus costes de
conexión sin sufrir mermas en la seguridad de las conexiones. La conexión VPN funciona creando una
conexión a través de Internet. Piense en Internet como si fuera el terreno [10], y en la VPN como si fuera
el túnel a través del cual viajan los datos. Estos viajan a través del terreno, pero nadie puede...
Regístrate para leer el documento completo.