Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Logro
Al finalizar la Unidad, el alumno tendrá los conocimientos de las
ventajas de las redes privadas virtuales, y de sus protocolos de
seguridad.
Redes privadas virtuales
Introducción:
Permite la Interconexión de usuarios y entidades
Línea dedicada (intranets)
❖ Coste elevado
❖ Dificultad de mantenimiento
Uso de red de acceso público
❖ Riesgos de seguridad
LAN
Red pública
Redes privadas virtuales
Concepto:
VPN: Canal de datos privado implementado sobre red
de comunicaciones pública
Objetivos:
Enlazar subredes remotas
Enlazar subredes y usuarios remotos
Uso de túnel virtual con encriptación
Túnel virtual
LAN
Red pública
Redes virtuales 5
Redes privadas virtuales
Ventajas:
Autenticación y verificación de identidad
Administración de rango de IPs virtuales
Cifrado de datos
Gestión de claves públicas, privadas, y
certificados digitales
Soporte para múltiples protocolos
Redes privadas virtuales
Tipos de VPNs:
Sistemas basados en hardware
Diseños específicos optimizados
Muy seguros y sencillos
Alto rendimiento
Coste elevado
Servicios añadidos (firewalls, detectores de intrusos,
antivirus, etc.)
Ejemplos: Cisco, Stonesoft, Juniper, Nokia, Panda
Security
Sistemas basados en software
Redes privadas virtuales
Ventajas:
Seguridad y confidencialidad
Reducción de costes
Escalabilidad a mejorar la seguridad
Mantenimiento sencillo
Compatibilidad con los enlaces inalámbricos
Redes privadas virtuales
Elementos de las VPNs:
Redes privadas o locales
LAN de acceso restringido con rango de IPs privadas
Redes seguras
Túneles VPN
Servidores
Routers
Usuarios remotos (road warriors)
Oficinas remotas (gateways)
Redes privadas virtuales
Tipos o Configuraciones en VPNs:
Punto a punto
LAN - LAN
LAN – usuario remoto
LAN LAN
LAN
PPTP
Significado y Características:
Protocolo de túnel punto a punto (PPTP)
Protocolo diseñado y desarrollado por 3Com,
Microsoft Corporation, Ascend Communications y ECI
Telematics, y definido en IETF (RFC 2637)
Se emplea en acceso virtual seguro de usuarios
remotos a red privada
Emplea mecanismo de túneles para envío de datos
desde cliente a servidor
Usa red IP de carácter pública o privada
PPTP
Funcionamiento de PPTP:
Servidor PPTP configurado para repartir IP de LAN
privada
El servidor se comporta como un puente
192.168.1.30 192.168.1.31
Servidor PPTP
67.187.11.25 192.168.1.1
LAN 192.168.1.32
Usuario 192.168.1.30 - 120
remoto
L2TP
Concepto y Características de L2TP:
Protocolo de túnel de nivel 2 (RFC 2661) - PPP
L2TP v3 (RFC 3931) - multiprotocolo
Basado en 2 protocolos de red para transportar
tramas PPP (punto a punto):
PPTP
L2F (Layer Two Forwarding)
Se emplea junto a IPSec para ofrecer mayor
seguridad (L2TP/IPSec, RFC 3193)
L2TP
Funcionamiento de L2TP: tiene…
LAC: Concentrador de acceso L2TP
LNS: Servidor de red L2TP
El servidor se comporta como un puente
192.168.1.31
Servidor L2TP
(LNS)
67.187.11.25 192.168.1.1
LAN
ISP
Obligatorio
192.168.1.32
Usuario 192.168.1.100 - 120
remoto
LAC
Voluntario
IPSec
Definición y Caracteríticas:
IPSec= Internet Protocol Security
Ofrece servicios de seguridad a capa IP
Permite enlazar redes distintas (oficinas remotas)
Permite acceso de un usuario remoto a recursos
privados de una red
Estándares IETF (Internet Engineering Task Force)
Integrado en IPv4 e incluido por defecto en IPv6
IPSec es orientado a la conexión
IPSec
Caracteríticas:
Servicios:
Integridad de datos
Autenticación del origen
Confidencialidad
Prevención de ataques por reproducción
Modos de funcionamiento:
Modo transporte
Modo túnel
SSL
El proyecto OpenVPN:
Implementación de VPN basada en SSL (OpenSSL)
Software libre (GPL)
Razones: Limitaciones de IPSec
Características SSL:
Driver tun encargado de levantar túnel y encapsular los
paquetes a través del enlace virtual
Posee autenticación y encriptación
Todas comunicaciones a través de un puerto TCP o UDP
(1194 por defecto)
Multiplataforma
Permite usar compresión
SSL
El proyecto OpenVPN:
Características:
Modelo cliente-servidor (versión 2.0)
Existen paquetes con instaladores y administradores
gráficos
Permite administración remota de la aplicación
Alta flexibilidad (multitud formatos de scripts)
VLAN
Introducción
S4
S1
S3
A S2
F
D I
B C
G H
E
VLAN
Inconvenientes:
Falta de aislamiento del tráfico
Tráfico de difusión
Limitar tráfico por razones de seguridad y confidencialidad
Uso ineficiente de los conmutadores
Gestión de los usuarios
VLAN
Que es una VLAN:
A B C D E F G H I
LABORATORIO