La red privada virtual (VPN) permite la conexión remota de equipos a una red local a través de una red pública como Internet estableciendo túneles virtuales entre los puntos de conexión que encriptan y autentican los datos transmitidos de forma segura.
1. RFC4026 Authentication Security
L2TP
L2F MD2 DES
Una Red
Internet Conectividad
Sucursales SSH
BranchOffice SSL/TLS
MobileVPN
Internet 3DES
Workstation
Confidencialidad
Acceso Remoto
MPLS
PPTP
Routing
SHA
Freelance
Tunneling IPSec
RemoteLocations
2.
3. Virtual Private Network
Red Privada Virtual
Es una tecnología de red que permite una extensión de la red local sobre una red
pública o no controlada, como por ejemplo Internet.
Camilo Salazar Red y Comunicación de Datos 2
4. Virtual Private Network
Red Privada Virtual
Es un conjunto de
equipos conectados por
medio de cables,
señales, ondas o
cualquier otro método
de transporte de datos,
que comparten
información (archivos),
recursos (CD-ROM,
impresoras, etc.),
servicios (acceso a
internet, e-mail, chat,
juegos), etc.
incrementando la
eficiencia y
productividad de las
personas.
Camilo Salazar Red y Comunicación de Datos 2
5. Virtual Private Network
Red Privada Virtual
VPN a pesar de usar un
medio publico para
conectarse a la red local,
ya sea internet o una red
no controlada, esta
funciona mediante
usuarios que envían su
información por
protocolos de
encriptación. Además
todo usuario deberá ser
creado con una
contraseña para poder
hacer uso de esta y
conectarse a la red local
deseada.
Camilo Salazar Red y Comunicación de Datos 2
6. Virtual Private Network
Red Privada Virtual
Es una red privada VIRTUAL, por que a pesar de ser una conexión real entre
equipos con una privacidad configurada, esta no es del todo privada ya que viaja
a través de un medio publico.
Camilo Salazar Red y Comunicación de Datos 2
7. Virtual Private Network
Red Privada Virtual
-Conecta un Equipo a una -Conecta un Equipo a otro Equipo de forma remota.
Red Local.
-El medio de conexión es una red publica.
-El medio de conexión es
una red publica. -Permite tanto los servicios del Equipo al que se conecto,
como los servicios que tenga ese equipo en su red.
-Solo permite servicios de
la red local. -Requiere buenas conexiones de internet.
-Requiere buenas -Hace uso del Equipo remoto.
conexiones de internet.
-Hace uso del Equipo local
Camilo Salazar Red y Comunicación de Datos 2
8. Virtual Private Network
Red Privada Virtual
La forma de comunicación entre las partes de la red privada a través de la red pública se hace
estableciendo túneles virtuales entre dos puntos, para los cuales se negocian protocolos de
encriptación y autentificación que aseguran la confidencialidad, integridad y seguridad de los datos
transmitidos utilizando la red pública (Internet).
túnel túnel
Equipo Medio Red Local
Ubicado fuera de la red local Red pública o no controlada Red a la que se quiere conectar
Camilo Salazar Red y Comunicación de Datos 2
9. Virtual Private Network
Red Privada Virtual
La técnica de tunneling consiste en encapsular un protocolo de
red sobre otro, creando un túnel entre el equipo y la red. El
establecimiento de dicho túnel se implementa con protocolos
de encriptación y autenticación con el objetivo de transmitirla
desde un extremo al otro del túnel sin que sea necesaria una
interpretación intermedia de los datos encapsulados. De esta
manera se encaminan los paquetes de datos sobre nodos
intermedios que son incapaces de ver en claro el contenido de
dichos paquetes. El túnel queda definido por los puntos
extremos y el protocolo de comunicación empleado
Dato Dato
Puntos Extremo Protocolo de Comunicación Puntos Extremo
#1 #2
Camilo Salazar Red y Comunicación de Datos 2
10. Virtual Private Network
Red Privada Virtual
Ejemplos de protocolos de encapsulamiento que se puede
enviar por medio del túnel:
- L2TP (Layer 2 Tunneling Protocol)
- MPLS (Multiprotocol Label Switching)
- GRE (Generic Routing Encapsulation)
- PPTP (Point-To-Point Tunneling Protocol)
- PPPoE (Point-To-Point Protocol over Ethernet)
- PPPoA (Point-To-Point over ATM)
- IPSec (Internet Protocol Security)
- TLS (Transport Layer Security)
- SSH (Secure Shell)
- L2F (Layer 2 Forwarding)
Camilo Salazar Red y Comunicación de Datos 2
11. Virtual Private Network
Red Privada Virtual
PPTP (Point-To-Point Tunneling Protocol) (RFC 2637)
PPTP permite el seguro intercambio
de datos de un cliente a un servidor
formando una Red Privada Virtual
(VPN), basado en una red de
trabajo vía TCP/IP. El punto fuerte
del PPTP es su habilidad para
proveer en la demanda, en una
infraestructura de área de trabajo,
como INTERNET. Esta caracteristica
permitirá a una compañía usar
Internet para establecer una red
privada virtual (VPN) sin el gasto de
una línea alquilada.
Camilo Salazar Red y Comunicación de Datos 2
12. Virtual Private Network
Red Privada Virtual
IPSec (Internet Protocol Security) (RFC 2401 y 2412)
IPsec es un conjunto de
protocolos cuya función es
asegurar las comunicaciones
sobre el Protocolo de Internet
(IP) autenticando o cifrando
cada paquete IP en un flujo de
datos. IPsec también incluye
protocolos para el
establecimiento de claves de
cifrado (encriptación). Además,
gracias a que opera en la capa 3
del modelo OSI, puede
proporcionar protección a lo que
concierne a la capa 4
(Transporte).
Camilo Salazar Red y Comunicación de Datos 2
13. Virtual Private Network
Red Privada Virtual
L2TP (Layer 2 Tunneling Protocol) (RFC 2661)
L2TP fue diseñado por un grupo de trabajo de IETF (Internet Engineering
Task Force) como el heredero aparente de los protocolos PPTP y L2F,
creado para corregir las deficiencias de estos protocolos. L2TP utiliza PPP
para proporcionar acceso telefónico que puede ser dirigido a través de un
túnel por Internet hasta un punto determinado. L2TP define su propio
protocolo de establecimiento de túneles, basado en L2F. El transporte de
L2TP está definido para una gran variedad de tipos de paquete,
incluyendo X.25, Frame Relay y ATM.
Camilo Salazar Red y Comunicación de Datos 2
14. Virtual Private Network
Red Privada Virtual
Al momento de encriptar las datos que se van a enviar por el túnel toca
tener en cuentas dos cosas, la primera es haber definido el algoritmo de
encriptación, y a su vez aplicar funciones HASH en los paquetes.
Algoritmos de encriptación más usados:
-DES (Data Encryption Standard).
-3DES (Triple DES). 168 bits.
-AES (Advanced Encryption Standard).
Funciones HASH más usados:
-MID (Message Digest (3 y 5)).
-SHA (Secure Hash Algorithm).
Camilo Salazar Red y Comunicación de Datos 2
15. Virtual Private Network
Red Privada Virtual
Al momento de realizar una autenticación en VPN, la podemos realizar
bajo unos protocolos que se encargan de realizar esta autenticación de
forma segura y remota. Para esto podemos encontrar dos protocolos:
CHAP (Challenge Handshake Authentication Protocol) (RFC 1994)
RSA (Iniciales de los apellidos de quienes lo crearon – Ron Rivest – Adi
Shamir – Len Adleman) (MIT)
Camilo Salazar Red y Comunicación de Datos 2
20. Virtual Private Network
Red Privada Virtual
Internet LAN
Computador Camilo Enrutador Linksys RV082 Servidor de la Red Local (LAN)
Desde La Universidad de la Sabana Dominio: salazar.ms IP LAN: 192.168.186.2
Usuario: kami IP LAN: 192.168.186.1
Contraseña: ********* IPSec, L2TP y PPTP
3DES
SHA
Comandos para llevar a cabo:
Ipconfig/all
Ping 192.168.186.2
Ping 192.168.186.1
Entrar con navegador a 192.168.186.1
Camilo Salazar Red y Comunicación de Datos 2
21. Virtual Private Network
Red Privada Virtual
-Redes a un menor costo.
-Mejor uso de los recursos de hardware y servicios dentro de la red local.
-Mejor uso del personal dentro de las organizaciones.
-Accesibilidad a la red local desde cualquier lugar.
-Los procesos pesados se corren en la maquina local, y no en una maquina
remota.
- Mejor rendimiento y comunicación en organizaciones con sucursales o de una
magnitud que amerita oficinas remotas.
-Permite flexibilidad en redes locales.
Camilo Salazar Red y Comunicación de Datos 2
22. Virtual Private Network
Red Privada Virtual
-Falta de seguridad en le envió de datos, por el hecho de usar un medio publico.
-Se necesita un buen acceso a internet para poder hacer un buen uso de la red
local.
-Tiempos de respuesta largos por la cantidad de protocolos en los que viaja los
datos.
-Una vez establecida la conexión VPN, todo el trafico de la red se empieza a
enviar por el túnel, volviendo el servicio aun más lento.
Camilo Salazar Red y Comunicación de Datos 2