Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Virtuales
RPV o VPN
Que son las VPNs ?
• Autenticación y Autorización: ¿Quién está del otro lado?
Usuario/equipo y qué nivel de acceso debe tener.
• Un proceso de comunicación
encapsulado y/o cifrado que transfiere
datos desde un punto hacia otro de
manera segura; la seguridad se logra
gracias a una tecnología robusta de
cifrado, y los datos que se transfieren
pasan a través de una red abierta,
insegura y enrutada.
Definición de VPN
Business
Partner
Red Publica
Corporate Headquarters
Internet
Oficina
Remota
Acceso Oficina
Movil Telecommuter Regional
& Home Office
¿Cómo funciona?
Casa Matriz
Data
Encapsulada
Internet
Encriptada y
Encapsulada
Acceso
Mobil
What is a Virtual Private Network?
Corporate Headquarters
Customers, Telecommuters
Suppliers &
Internet & Remote Users
Consultants (Remote Access)
(Extranets)
T1/E1
Internet
Servidores de
Aplicaciones
Servidores de Web
• Red costosa de RAS Dial-in (1-800, ISDN, LD)
– Tecnología de Acceso Restringida >56K – ¿Qué ocurre con el ancho de banda?
Internet Socio
Directorios
CES 4500
•IPRouting Telecomuter
•VPN/Seguridad DSL/Cable
•Firewalling
Servidores de
Aplicaciones
CES 2600
•Reducción del TCO Sucursal
•Administración simplificada- Infraestructura Ubicua
•Altamente Seguro
•Estratégico (basado en IP)
Aplicaciones de IP VPN
Socio VPN de Extranet
Red de • Acceso Privado o Publico para
Proveedores
socios de negocios
Oficina Publica • Acceso dedicado (dentro o fuera
Matriz
de la red)
Internet
• Nivel apropiado de autorización
Oficina de acceso (firewall)
Remota
• Soporta direcciones
privadas(NAT)
Acceso Sucursal
Móbil Telecomuter
y Oficina en Casa
VPN de Sitio a Sitio
• Conectividad de bajo costo con
opción de seguridad IPSec para
VPN de Acceso Remoto sitios
• Servicios de Cliente a Sitio • Conexión ruteada para cualquier
• Acceso seguro y escalable de cliente tipo de conectividad
• Aprovecha nuevas formas de acceso • Ahorros sobre lineas dedicadas y
rápidas y de bajo costo (DSL, Cable) frame relay
• Mayor ahorros que numeros toll-free • Acceso opcional de Internet en una
conexión única
Hay dos tipos de conexiones VPN
• 1. Un usuario remoto que establece un tunel con la
oficina principal. (client-to-site) Este es el caso de un
vendedor o socio de negocios que requiere entrar a
nuestra red.
• 2. Una sede remota (oficina) con varios usuarios que se
une a la red central (site-to-site) Este es el caso de un
almacen o sucursal remota que puede reemplazar un
enalce privado costoso por una solución más
económica.
Seguridad
• La seguridad de un enlace por VPN está garantizada cuando se tienen
en cuenta todos estos elementos:
Branch Office
Billerica
Como trabaja una VPN?
Remote
User Corporate Security Corporate
DataBase
User Office
Router
Dial, ISDN, xDSL,
Cable Modem,
Wireless, etc. VPN Device
RAS
Access Service
Method Provider
Security
DataBase Router
Service
Provider
Internet
Que es acceso remoto?
• Conexiones remotas a las oficinas principales
• Localizaciones fijas o móviles
PSTN
ISDN
DSL Enterprise
CM
Wireless Intranet
Por que usar VPNs para accesos remotos?
Cinco razones:
1. Ahorro en llamadas telefónicas de larga distancia
2. Menos equipos de acceso remoto
3. Bajo mantenimiento de equipos de acceso remoto.
4. El usuario puede elegir muchos tipos de acceso, DSL,
cable modems, ISDN, o regular modems
5. Facilidad de adicionar en minutos nuevos usuarios a
las VPNs
Que es una red Intranet extendida?
• Extending the enterprise data network beyond
corporate headquarters
London
(Branch Office)
New York
(Corporate Office)
San Francisco
(Branch Office)
Dallas
(Branch Office)
Mexico City
(Branch Office)
Por que usar una VPN para una Intranet
extendida?
• Business Factors
– Incrementa la productividad de las pequeñas oficinas
– Incrementa la eficiencia home office
• Cost Factors
– Escalabilidad
– Sensibilidad
– Flexibilidad
Extensión de Intranet con VPNs
New York
(Corporate Office)
Public Network
San Francisco
(Branch Office) ( Internet )
London
(Branch Office)
Dallas
(Branch Office)
Mexico City
(Branch Office)
Que es una Extranet?
• Extension of the enterprise intranet to allow access to
those outside the organization
• Current applications extend to business partners,
contractors, and consultants
6 TCP
17 UDP
Funcionamiento del protocolo AH
Estructura de un datagrama ESP
(Encapsulating Security Payload)
Funcionamiento del protocolo ESP
Los modos transporte y túnel
• 1. El modo transporte. En este modo el contenido transportado dentro
del datagrama AH o ESP son datos de la capa de transporte (por
ejemplo, datos TCP o UDP). Por tanto, la cabecera IPSec se inserta
inmediatamente a continuación de la cabecera IP y antes de los datos
de los niveles superiores que se desean proteger. El modo transporte
tiene la ventaja de que asegura la comunicación extremo a extremo,
pero requiere que ambos extremos entiendan el protocolo IPSec.
• 2. El modo túnel. En éste el contenido del datagrama AH o ESP es un
datagrama IP completo, incluida la cabecera IP original. Así, se toma un
datagrama IP al cual se añade inicialmente una cabecera AH o ESP,
posteriormente se añade una nueva cabecera IP que es la que se
utiliza para encaminar los paquetes a través de la red. El modo túnel se
usanormalmente cuando el destino final de los datos no coincide con el
dispositivo que realiza las funciones IPSec.
Modos de funcionamiento IPsec
Funcionamiento del protocolo IKE (Internet
Key Exchange)
Paso 1
Determinación de tráfico a proteger
Host A Host B
Router A Router B
Encrypt
10.0.1.3 10.0.2.3
Host A Host B
Router A Router B
Intercambio de Intercambio de
DiffieHellman DiffieHellman
Verificación de Verificación de
identidad identidad
Integración de un PKI en IPSec
Conclusiones