SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
Historia de la Red Privada Virtual (VPN).


Uso demandante de redes locales, no necesariamente compatibles con
las demás redes de las empresas.


Gran alcance con las líneas telefónicas en cuanto a comunicación.


Se desarrolla una herramienta que conectaba de manera segura todas
las sucursales de tal forma que pudieran ser compatibles.
Historia de la Red Privada Virtual (VPN).

                           Consecuencias:


Alto costo (llamadas a larga distancia nacional o internacional)
dependiendo la ubicación geográfica de las redes locales.



Incompatibilidad.
Historia de la Red Privada Virtual (VPN).

Debido a esta consecuencia se desarrollo otra metodología de comunicación
cuyos objetivos fueron:


     Disminuir los costos.

     Hacer más rápida y segura la transmisión de datos.

     Totalmente compatible con cualquier tipo de red local.



              Surgiendo así las Redes Privadas Virtuales.
Protocolos.


Las VPN necesitaron de protocolos para ser compatible con internet y con
todas las redes locales.


                   Los protocolos más utilizados son:


     Point-to-Point Tunneling Protocol (PPTP).


     Layer Two Tunneling Protocol (L2TP).


     Internet Protocol Security (IPSec).
Point-to-Point Tunneling Protocol (PPTP)

Ascend Communications, U. S. Robotics, 3Com Corporation, Microsoft, y ECI
Telematics.

  ✔ Se rige por PPP (Point-to-Point Protocol).

  ✔ Uso de un túnel.

  ✔ Encapsula datagramas de cualquier protocolo.

  ✔ Envía por IP (Internet Protocol).

  ✔ Servidor RAS (Servidor de Acceso Remoto).
Point-to-Point Tunneling Protocol (PPTP)

                        Función del Servidor RAS:


     Autenticidad.


     Encriptación.


     Control de Accesos.


ISP (Proveedor de Servicios de Internet).
Point-to-Point Tunneling Protocol (PPTP).




1.- Conexión a un ISP, se redirige al servidor RAS y se establece la comunicación.

2.- Conexión a un ISP, pero la conexión al servidor RAS se realiza por medio de la terminal cliente.
Point-to-Point Tunneling Protocol (PPTP)

GRE (Generic Routing Encapusulation).




   Paquete de envío: Ethernet, PPP (Point-to-Point Protocol), o frame
   relay.
   Header IP: Cabeceras IP (Longitud del datagrama, dirección de origen,
   dirección de destino.
   Header GREv2: Datos PPTP (encriptación, la información del paquete
   encapsulado y la información de cliente servidor).
Point-to-Point Tunneling Protocol (PPTP)




Poca seguridad que brinda para la información contenida en los paquetes de datos
(“hoyos” que se pueden detectar y escuchar para el robo de información).

Se utiliza mucho para sistemas basados en Windows.
Layer Two Tunneling Protocol (L2TP).

✔ Desarrollado por Cisco (L2F).

✔ Mejores características de PPTP y L2F surgió L2TP.

✔ Es muy similar al protocolo PPTP en cuanto a su encapsulamiento.

✔ Es diferente en cuanto a su estructura.
Layer Two Tunneling Protocol (L2TP).




LAC (L2TP Acces Concentrator) y LNS (L2TP Nerwork Server) son nodos del
L2TP, se comunican a través de un túnel L2TP.
De LNS a un Host Remoto se hace por medio de PPP.
El direccionamiento, la autenticación, la autorización y el servicio de cuentas son
proveídos por el Home LAN’s Management Domain.
Layer Two Tunneling Protocol (L2TP).

                         Dos canales:

De Control.

     Establecimiento.
     Mantenimiento.
     Borrado de los túneles.
     Llamadas.

De Datos.

     Transporta dentro toda la información.
Layer Two Tunneling Protocol (L2TP).
Internet Protocol Security (IPSec).

✔   Seguridad (encriptación) de la información.

✔   Puede ser utilizado como solución completa de la VPN.

✔   Nivel OSI es el de Red.

✔   Extiende el protocolo IP para que soporte servicios más seguros.

✔   Documentado por IETF a través de los RFC (Request For Comments).

✔   Su arquitectura se explica en el RFC 2401.

✔   Conjunto de Protocolos de Seguridad.
Internet Protocol Security (IPSec).
Protocolos:

     AH (Authentication Protocol) y ESP (Encapsulated Security Payload)
     que proveen integridad, confidencialidad, autenticidad y protección.

     DOI (Interpretación de Dominio IPSec) especifica los detalles de la
     negociación de conexiones (Protocolo ISAKMP) y define sus
     propiedades mediante asociaciones de seguridad (Protocolo SA).

     Intercambio de claves de comunicación (IKE).
Internet Protocol Security (IPSec).
Internet Protocol Security (IPSec).

Los parámetros del protocolo SA son:


     SPI (Security Parameter Index) permite seleccionar el SA en el receptor

     IPdest (contiene IP destino)

     Protocol Identifier indica si la asociación es AH o ESP.
Internet Protocol Security (IPSec).

Los parámetros del protocolo AH son:

     NH (Next Header) de 8 bits que identifican el tipo de cabeceras
     siguientes.
     Payload Length de 8 bits contiene la longitud del paquete.
     Reservado de 16 bits (sin uso).
     SPI (Security Parameter Index) de 32 bits que identifica al SA.
     Sequence Number de 32 bits es un contador monotónicamente
     creciente.
     Datos de Autenticación cuyo valor es múltiplo de 32 bits, contiene el
     valor del chequeo de integridad.
Bibliografía.
1.- Microsoft Corporation. Windows NT Server Sistema Operativo. Red Privada Virtual:
Una descripción general.
2.- http://www.dei.uc.edu.py/tai2003/vpn. 01/04/2010 11:30 am.
3.- Virtual Private Network: making the right connection. Dennis Fowler. Edit. Morgan
Kaufmann Publishers.1999. USA.
4.- Virtual Private Networks. Turning the internet into your private network. Charlie Scott,
Paul Wolfe and Mike Erwin. Edit O'Reilly. 1999. USA.
5.- http://www.vpnc.org. 02/04/2010 10:29 am.
6.- Llumitasig Alvarez, Evelyn Elizabeth. Protocolos VPN.
7.- Alarcos B., de la Hoz E. Redes Privadas Virtuales. Universidad de Alcalá.
8.- Ferguson Paul, Huston Heoff. What is a VPN?. Abril 1998.
9.- Ruiz Gonzáles, Jose Luis. VPN – Redes Privadas Virtuales. Marzo 2002.
10.- Virtual Private Network Basics. Octubre 2005.
11.- http://www.rfc-es.org/

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
VPN
VPNVPN
VPN
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Vpn
VpnVpn
Vpn
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Vpn
VpnVpn
Vpn
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 
VPNs
VPNsVPNs
VPNs
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Ähnlich wie Introducción al VPN

Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoWilliams Cano
 
Redes de datos 20100518
Redes de datos 20100518Redes de datos 20100518
Redes de datos 20100518lucysantacaba
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridadguestc0218e
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasCristian Sierra
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRebeca Orellana
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internetlizbeth
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 

Ähnlich wie Introducción al VPN (20)

Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
 
Redes de datos 20100518
Redes de datos 20100518Redes de datos 20100518
Redes de datos 20100518
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Taller
TallerTaller
Taller
 
Computacion 1
Computacion 1Computacion 1
Computacion 1
 
Protocolo tcpip juan pablo
Protocolo tcpip juan pabloProtocolo tcpip juan pablo
Protocolo tcpip juan pablo
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Redes
RedesRedes
Redes
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 

Kürzlich hochgeladen

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 

Kürzlich hochgeladen (20)

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 

Introducción al VPN

  • 1. Historia de la Red Privada Virtual (VPN). Uso demandante de redes locales, no necesariamente compatibles con las demás redes de las empresas. Gran alcance con las líneas telefónicas en cuanto a comunicación. Se desarrolla una herramienta que conectaba de manera segura todas las sucursales de tal forma que pudieran ser compatibles.
  • 2. Historia de la Red Privada Virtual (VPN). Consecuencias: Alto costo (llamadas a larga distancia nacional o internacional) dependiendo la ubicación geográfica de las redes locales. Incompatibilidad.
  • 3. Historia de la Red Privada Virtual (VPN). Debido a esta consecuencia se desarrollo otra metodología de comunicación cuyos objetivos fueron: Disminuir los costos. Hacer más rápida y segura la transmisión de datos. Totalmente compatible con cualquier tipo de red local. Surgiendo así las Redes Privadas Virtuales.
  • 4. Protocolos. Las VPN necesitaron de protocolos para ser compatible con internet y con todas las redes locales. Los protocolos más utilizados son: Point-to-Point Tunneling Protocol (PPTP). Layer Two Tunneling Protocol (L2TP). Internet Protocol Security (IPSec).
  • 5. Point-to-Point Tunneling Protocol (PPTP) Ascend Communications, U. S. Robotics, 3Com Corporation, Microsoft, y ECI Telematics. ✔ Se rige por PPP (Point-to-Point Protocol). ✔ Uso de un túnel. ✔ Encapsula datagramas de cualquier protocolo. ✔ Envía por IP (Internet Protocol). ✔ Servidor RAS (Servidor de Acceso Remoto).
  • 6. Point-to-Point Tunneling Protocol (PPTP) Función del Servidor RAS: Autenticidad. Encriptación. Control de Accesos. ISP (Proveedor de Servicios de Internet).
  • 7. Point-to-Point Tunneling Protocol (PPTP). 1.- Conexión a un ISP, se redirige al servidor RAS y se establece la comunicación. 2.- Conexión a un ISP, pero la conexión al servidor RAS se realiza por medio de la terminal cliente.
  • 8. Point-to-Point Tunneling Protocol (PPTP) GRE (Generic Routing Encapusulation). Paquete de envío: Ethernet, PPP (Point-to-Point Protocol), o frame relay. Header IP: Cabeceras IP (Longitud del datagrama, dirección de origen, dirección de destino. Header GREv2: Datos PPTP (encriptación, la información del paquete encapsulado y la información de cliente servidor).
  • 9. Point-to-Point Tunneling Protocol (PPTP) Poca seguridad que brinda para la información contenida en los paquetes de datos (“hoyos” que se pueden detectar y escuchar para el robo de información). Se utiliza mucho para sistemas basados en Windows.
  • 10. Layer Two Tunneling Protocol (L2TP). ✔ Desarrollado por Cisco (L2F). ✔ Mejores características de PPTP y L2F surgió L2TP. ✔ Es muy similar al protocolo PPTP en cuanto a su encapsulamiento. ✔ Es diferente en cuanto a su estructura.
  • 11. Layer Two Tunneling Protocol (L2TP). LAC (L2TP Acces Concentrator) y LNS (L2TP Nerwork Server) son nodos del L2TP, se comunican a través de un túnel L2TP. De LNS a un Host Remoto se hace por medio de PPP. El direccionamiento, la autenticación, la autorización y el servicio de cuentas son proveídos por el Home LAN’s Management Domain.
  • 12. Layer Two Tunneling Protocol (L2TP). Dos canales: De Control. Establecimiento. Mantenimiento. Borrado de los túneles. Llamadas. De Datos. Transporta dentro toda la información.
  • 13. Layer Two Tunneling Protocol (L2TP).
  • 14. Internet Protocol Security (IPSec). ✔ Seguridad (encriptación) de la información. ✔ Puede ser utilizado como solución completa de la VPN. ✔ Nivel OSI es el de Red. ✔ Extiende el protocolo IP para que soporte servicios más seguros. ✔ Documentado por IETF a través de los RFC (Request For Comments). ✔ Su arquitectura se explica en el RFC 2401. ✔ Conjunto de Protocolos de Seguridad.
  • 15. Internet Protocol Security (IPSec). Protocolos: AH (Authentication Protocol) y ESP (Encapsulated Security Payload) que proveen integridad, confidencialidad, autenticidad y protección. DOI (Interpretación de Dominio IPSec) especifica los detalles de la negociación de conexiones (Protocolo ISAKMP) y define sus propiedades mediante asociaciones de seguridad (Protocolo SA). Intercambio de claves de comunicación (IKE).
  • 17. Internet Protocol Security (IPSec). Los parámetros del protocolo SA son: SPI (Security Parameter Index) permite seleccionar el SA en el receptor IPdest (contiene IP destino) Protocol Identifier indica si la asociación es AH o ESP.
  • 18. Internet Protocol Security (IPSec). Los parámetros del protocolo AH son: NH (Next Header) de 8 bits que identifican el tipo de cabeceras siguientes. Payload Length de 8 bits contiene la longitud del paquete. Reservado de 16 bits (sin uso). SPI (Security Parameter Index) de 32 bits que identifica al SA. Sequence Number de 32 bits es un contador monotónicamente creciente. Datos de Autenticación cuyo valor es múltiplo de 32 bits, contiene el valor del chequeo de integridad.
  • 19. Bibliografía. 1.- Microsoft Corporation. Windows NT Server Sistema Operativo. Red Privada Virtual: Una descripción general. 2.- http://www.dei.uc.edu.py/tai2003/vpn. 01/04/2010 11:30 am. 3.- Virtual Private Network: making the right connection. Dennis Fowler. Edit. Morgan Kaufmann Publishers.1999. USA. 4.- Virtual Private Networks. Turning the internet into your private network. Charlie Scott, Paul Wolfe and Mike Erwin. Edit O'Reilly. 1999. USA. 5.- http://www.vpnc.org. 02/04/2010 10:29 am. 6.- Llumitasig Alvarez, Evelyn Elizabeth. Protocolos VPN. 7.- Alarcos B., de la Hoz E. Redes Privadas Virtuales. Universidad de Alcalá. 8.- Ferguson Paul, Huston Heoff. What is a VPN?. Abril 1998. 9.- Ruiz Gonzáles, Jose Luis. VPN – Redes Privadas Virtuales. Marzo 2002. 10.- Virtual Private Network Basics. Octubre 2005. 11.- http://www.rfc-es.org/