Historia de la Red Privada Virtual (VPN).


Uso demandante de redes locales, no necesariamente compatibles con
las demás redes de las empresas.


Gran alcance con las líneas telefónicas en cuanto a comunicación.


Se desarrolla una herramienta que conectaba de manera segura todas
las sucursales de tal forma que pudieran ser compatibles.
Historia de la Red Privada Virtual (VPN).

                           Consecuencias:


Alto costo (llamadas a larga distancia nacional o internacional)
dependiendo la ubicación geográfica de las redes locales.



Incompatibilidad.
Historia de la Red Privada Virtual (VPN).

Debido a esta consecuencia se desarrollo otra metodología de comunicación
cuyos objetivos fueron:


     Disminuir los costos.

     Hacer más rápida y segura la transmisión de datos.

     Totalmente compatible con cualquier tipo de red local.



              Surgiendo así las Redes Privadas Virtuales.
Protocolos.


Las VPN necesitaron de protocolos para ser compatible con internet y con
todas las redes locales.


                   Los protocolos más utilizados son:


     Point-to-Point Tunneling Protocol (PPTP).


     Layer Two Tunneling Protocol (L2TP).


     Internet Protocol Security (IPSec).
Point-to-Point Tunneling Protocol (PPTP)

Ascend Communications, U. S. Robotics, 3Com Corporation, Microsoft, y ECI
Telematics.

  ✔ Se rige por PPP (Point-to-Point Protocol).

  ✔ Uso de un túnel.

  ✔ Encapsula datagramas de cualquier protocolo.

  ✔ Envía por IP (Internet Protocol).

  ✔ Servidor RAS (Servidor de Acceso Remoto).
Point-to-Point Tunneling Protocol (PPTP)

                        Función del Servidor RAS:


     Autenticidad.


     Encriptación.


     Control de Accesos.


ISP (Proveedor de Servicios de Internet).
Point-to-Point Tunneling Protocol (PPTP).




1.- Conexión a un ISP, se redirige al servidor RAS y se establece la comunicación.

2.- Conexión a un ISP, pero la conexión al servidor RAS se realiza por medio de la terminal cliente.
Point-to-Point Tunneling Protocol (PPTP)

GRE (Generic Routing Encapusulation).




   Paquete de envío: Ethernet, PPP (Point-to-Point Protocol), o frame
   relay.
   Header IP: Cabeceras IP (Longitud del datagrama, dirección de origen,
   dirección de destino.
   Header GREv2: Datos PPTP (encriptación, la información del paquete
   encapsulado y la información de cliente servidor).
Point-to-Point Tunneling Protocol (PPTP)




Poca seguridad que brinda para la información contenida en los paquetes de datos
(“hoyos” que se pueden detectar y escuchar para el robo de información).

Se utiliza mucho para sistemas basados en Windows.
Layer Two Tunneling Protocol (L2TP).

✔ Desarrollado por Cisco (L2F).

✔ Mejores características de PPTP y L2F surgió L2TP.

✔ Es muy similar al protocolo PPTP en cuanto a su encapsulamiento.

✔ Es diferente en cuanto a su estructura.
Layer Two Tunneling Protocol (L2TP).




LAC (L2TP Acces Concentrator) y LNS (L2TP Nerwork Server) son nodos del
L2TP, se comunican a través de un túnel L2TP.
De LNS a un Host Remoto se hace por medio de PPP.
El direccionamiento, la autenticación, la autorización y el servicio de cuentas son
proveídos por el Home LAN’s Management Domain.
Layer Two Tunneling Protocol (L2TP).

                         Dos canales:

De Control.

     Establecimiento.
     Mantenimiento.
     Borrado de los túneles.
     Llamadas.

De Datos.

     Transporta dentro toda la información.
Layer Two Tunneling Protocol (L2TP).
Internet Protocol Security (IPSec).

✔   Seguridad (encriptación) de la información.

✔   Puede ser utilizado como solución completa de la VPN.

✔   Nivel OSI es el de Red.

✔   Extiende el protocolo IP para que soporte servicios más seguros.

✔   Documentado por IETF a través de los RFC (Request For Comments).

✔   Su arquitectura se explica en el RFC 2401.

✔   Conjunto de Protocolos de Seguridad.
Internet Protocol Security (IPSec).
Protocolos:

     AH (Authentication Protocol) y ESP (Encapsulated Security Payload)
     que proveen integridad, confidencialidad, autenticidad y protección.

     DOI (Interpretación de Dominio IPSec) especifica los detalles de la
     negociación de conexiones (Protocolo ISAKMP) y define sus
     propiedades mediante asociaciones de seguridad (Protocolo SA).

     Intercambio de claves de comunicación (IKE).
Internet Protocol Security (IPSec).
Internet Protocol Security (IPSec).

Los parámetros del protocolo SA son:


     SPI (Security Parameter Index) permite seleccionar el SA en el receptor

     IPdest (contiene IP destino)

     Protocol Identifier indica si la asociación es AH o ESP.
Internet Protocol Security (IPSec).

Los parámetros del protocolo AH son:

     NH (Next Header) de 8 bits que identifican el tipo de cabeceras
     siguientes.
     Payload Length de 8 bits contiene la longitud del paquete.
     Reservado de 16 bits (sin uso).
     SPI (Security Parameter Index) de 32 bits que identifica al SA.
     Sequence Number de 32 bits es un contador monotónicamente
     creciente.
     Datos de Autenticación cuyo valor es múltiplo de 32 bits, contiene el
     valor del chequeo de integridad.
Bibliografía.
1.- Microsoft Corporation. Windows NT Server Sistema Operativo. Red Privada Virtual:
Una descripción general.
2.- http://www.dei.uc.edu.py/tai2003/vpn. 01/04/2010 11:30 am.
3.- Virtual Private Network: making the right connection. Dennis Fowler. Edit. Morgan
Kaufmann Publishers.1999. USA.
4.- Virtual Private Networks. Turning the internet into your private network. Charlie Scott,
Paul Wolfe and Mike Erwin. Edit O'Reilly. 1999. USA.
5.- http://www.vpnc.org. 02/04/2010 10:29 am.
6.- Llumitasig Alvarez, Evelyn Elizabeth. Protocolos VPN.
7.- Alarcos B., de la Hoz E. Redes Privadas Virtuales. Universidad de Alcalá.
8.- Ferguson Paul, Huston Heoff. What is a VPN?. Abril 1998.
9.- Ruiz Gonzáles, Jose Luis. VPN – Redes Privadas Virtuales. Marzo 2002.
10.- Virtual Private Network Basics. Octubre 2005.
11.- http://www.rfc-es.org/

Más contenido relacionado

PPTX
Vpn (Red Privada Virtual)
PPTX
Conexiones VPN
PPT
Exposicion Redes Vpn
PPT
Red privada virtual
PPTX
Vpn
PPTX
VPN (virtual private network)
PPTX
Redes VPN
Vpn (Red Privada Virtual)
Conexiones VPN
Exposicion Redes Vpn
Red privada virtual
Vpn
VPN (virtual private network)
Redes VPN

La actualidad más candente (20)

PPTX
Vpn exposicion
PPTX
PPS
Red privada virtual (vpn)
PPTX
VPN, tipos, implementacion
PDF
VPN o Red privada virtual
PPTX
Redes virtuales privadas (VPN)
PPTX
Vpn. tipos vpn
PPT
Vpn SSL en Microsoft
PPTX
Vpn - servicios de Internet.
PPTX
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
PDF
VPN / VLAN por Frey Alfonso Santamaría Buitrago
PPTX
Vpn (virtual private network)
PPTX
Presentation Redes Privadas Virtuales
PPT
VPNs
PPTX
PPTX
DOCX
Vpn exposicion
Red privada virtual (vpn)
VPN, tipos, implementacion
VPN o Red privada virtual
Redes virtuales privadas (VPN)
Vpn. tipos vpn
Vpn SSL en Microsoft
Vpn - servicios de Internet.
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
VPN / VLAN por Frey Alfonso Santamaría Buitrago
Vpn (virtual private network)
Presentation Redes Privadas Virtuales
VPNs
Publicidad

Similar a Introducción al VPN (20)

DOCX
Seguridad Protocolos
DOCX
Seguridad Protocolos
DOCX
Seguridad Protocolos
DOCX
Protocolos De Seguridad En Redes
DOCX
Protocolos De Seguridad En Redes
DOCX
Protocolos De Seguridad
PPTX
Diseño de la red I.E. César Vallejo
PPS
Redes de datos 20100518
PPTX
Protocolos De Seguridad
DOCX
Computacion 1
PPTX
Protocolo tcpip juan pablo
PPT
4. vpn y ipsec
PPTX
Mantenimiento Computadores Y Redes Electricas
PDF
Red Privada Virtual: Seguridad a nivel empresarial
PPTX
Protocolo de internet
PPT
Redes
PPT
Redes Y Seguridad InformáTica Silviiiaa
PDF
Redes Privadas Virtuales y cómo configurar routers de Teltonika
PPT
Redes Y Seguridad InformáTica Silviiiaa
Seguridad Protocolos
Seguridad Protocolos
Seguridad Protocolos
Protocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
Protocolos De Seguridad
Diseño de la red I.E. César Vallejo
Redes de datos 20100518
Protocolos De Seguridad
Computacion 1
Protocolo tcpip juan pablo
4. vpn y ipsec
Mantenimiento Computadores Y Redes Electricas
Red Privada Virtual: Seguridad a nivel empresarial
Protocolo de internet
Redes
Redes Y Seguridad InformáTica Silviiiaa
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Y Seguridad InformáTica Silviiiaa
Publicidad

Último (20)

PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
4. Qué es un computador PARA GRADO CUARTO.pptx
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
informe tipos de Informatica perfiles profesionales _pdf
Modelo Educativo SUB 2023versión final.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
2.0 Introduccion a processing, y como obtenerlo
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
E1 Guía_Matemática_5°_grado.pdf paraguay
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf

Introducción al VPN

  • 1. Historia de la Red Privada Virtual (VPN). Uso demandante de redes locales, no necesariamente compatibles con las demás redes de las empresas. Gran alcance con las líneas telefónicas en cuanto a comunicación. Se desarrolla una herramienta que conectaba de manera segura todas las sucursales de tal forma que pudieran ser compatibles.
  • 2. Historia de la Red Privada Virtual (VPN). Consecuencias: Alto costo (llamadas a larga distancia nacional o internacional) dependiendo la ubicación geográfica de las redes locales. Incompatibilidad.
  • 3. Historia de la Red Privada Virtual (VPN). Debido a esta consecuencia se desarrollo otra metodología de comunicación cuyos objetivos fueron: Disminuir los costos. Hacer más rápida y segura la transmisión de datos. Totalmente compatible con cualquier tipo de red local. Surgiendo así las Redes Privadas Virtuales.
  • 4. Protocolos. Las VPN necesitaron de protocolos para ser compatible con internet y con todas las redes locales. Los protocolos más utilizados son: Point-to-Point Tunneling Protocol (PPTP). Layer Two Tunneling Protocol (L2TP). Internet Protocol Security (IPSec).
  • 5. Point-to-Point Tunneling Protocol (PPTP) Ascend Communications, U. S. Robotics, 3Com Corporation, Microsoft, y ECI Telematics. ✔ Se rige por PPP (Point-to-Point Protocol). ✔ Uso de un túnel. ✔ Encapsula datagramas de cualquier protocolo. ✔ Envía por IP (Internet Protocol). ✔ Servidor RAS (Servidor de Acceso Remoto).
  • 6. Point-to-Point Tunneling Protocol (PPTP) Función del Servidor RAS: Autenticidad. Encriptación. Control de Accesos. ISP (Proveedor de Servicios de Internet).
  • 7. Point-to-Point Tunneling Protocol (PPTP). 1.- Conexión a un ISP, se redirige al servidor RAS y se establece la comunicación. 2.- Conexión a un ISP, pero la conexión al servidor RAS se realiza por medio de la terminal cliente.
  • 8. Point-to-Point Tunneling Protocol (PPTP) GRE (Generic Routing Encapusulation). Paquete de envío: Ethernet, PPP (Point-to-Point Protocol), o frame relay. Header IP: Cabeceras IP (Longitud del datagrama, dirección de origen, dirección de destino. Header GREv2: Datos PPTP (encriptación, la información del paquete encapsulado y la información de cliente servidor).
  • 9. Point-to-Point Tunneling Protocol (PPTP) Poca seguridad que brinda para la información contenida en los paquetes de datos (“hoyos” que se pueden detectar y escuchar para el robo de información). Se utiliza mucho para sistemas basados en Windows.
  • 10. Layer Two Tunneling Protocol (L2TP). ✔ Desarrollado por Cisco (L2F). ✔ Mejores características de PPTP y L2F surgió L2TP. ✔ Es muy similar al protocolo PPTP en cuanto a su encapsulamiento. ✔ Es diferente en cuanto a su estructura.
  • 11. Layer Two Tunneling Protocol (L2TP). LAC (L2TP Acces Concentrator) y LNS (L2TP Nerwork Server) son nodos del L2TP, se comunican a través de un túnel L2TP. De LNS a un Host Remoto se hace por medio de PPP. El direccionamiento, la autenticación, la autorización y el servicio de cuentas son proveídos por el Home LAN’s Management Domain.
  • 12. Layer Two Tunneling Protocol (L2TP). Dos canales: De Control. Establecimiento. Mantenimiento. Borrado de los túneles. Llamadas. De Datos. Transporta dentro toda la información.
  • 13. Layer Two Tunneling Protocol (L2TP).
  • 14. Internet Protocol Security (IPSec). ✔ Seguridad (encriptación) de la información. ✔ Puede ser utilizado como solución completa de la VPN. ✔ Nivel OSI es el de Red. ✔ Extiende el protocolo IP para que soporte servicios más seguros. ✔ Documentado por IETF a través de los RFC (Request For Comments). ✔ Su arquitectura se explica en el RFC 2401. ✔ Conjunto de Protocolos de Seguridad.
  • 15. Internet Protocol Security (IPSec). Protocolos: AH (Authentication Protocol) y ESP (Encapsulated Security Payload) que proveen integridad, confidencialidad, autenticidad y protección. DOI (Interpretación de Dominio IPSec) especifica los detalles de la negociación de conexiones (Protocolo ISAKMP) y define sus propiedades mediante asociaciones de seguridad (Protocolo SA). Intercambio de claves de comunicación (IKE).
  • 17. Internet Protocol Security (IPSec). Los parámetros del protocolo SA son: SPI (Security Parameter Index) permite seleccionar el SA en el receptor IPdest (contiene IP destino) Protocol Identifier indica si la asociación es AH o ESP.
  • 18. Internet Protocol Security (IPSec). Los parámetros del protocolo AH son: NH (Next Header) de 8 bits que identifican el tipo de cabeceras siguientes. Payload Length de 8 bits contiene la longitud del paquete. Reservado de 16 bits (sin uso). SPI (Security Parameter Index) de 32 bits que identifica al SA. Sequence Number de 32 bits es un contador monotónicamente creciente. Datos de Autenticación cuyo valor es múltiplo de 32 bits, contiene el valor del chequeo de integridad.
  • 19. Bibliografía. 1.- Microsoft Corporation. Windows NT Server Sistema Operativo. Red Privada Virtual: Una descripción general. 2.- http://www.dei.uc.edu.py/tai2003/vpn. 01/04/2010 11:30 am. 3.- Virtual Private Network: making the right connection. Dennis Fowler. Edit. Morgan Kaufmann Publishers.1999. USA. 4.- Virtual Private Networks. Turning the internet into your private network. Charlie Scott, Paul Wolfe and Mike Erwin. Edit O'Reilly. 1999. USA. 5.- http://www.vpnc.org. 02/04/2010 10:29 am. 6.- Llumitasig Alvarez, Evelyn Elizabeth. Protocolos VPN. 7.- Alarcos B., de la Hoz E. Redes Privadas Virtuales. Universidad de Alcalá. 8.- Ferguson Paul, Huston Heoff. What is a VPN?. Abril 1998. 9.- Ruiz Gonzáles, Jose Luis. VPN – Redes Privadas Virtuales. Marzo 2002. 10.- Virtual Private Network Basics. Octubre 2005. 11.- http://www.rfc-es.org/