Está en la página 1de 19

VPN RED PRIVADA VIRTUAL

Es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada, como por ejemplo Internet.

Es un conjunto de equipos conectados por medio de cables, seales, ondas o cualquier otro mtodo de transporte de datos, que comparten informacin (archivos), recursos (CDROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.

VPN a pesar de usar un medio publico para conectarse a la red local, ya sea internet o una red no controlada, esta funciona mediante usuarios que envan su informacin por protocolos de encriptacin. Adems todo usuario deber ser creado con una contrasea para poder hacer uso de esta y conectarse a la red local deseada.

Conecta un Equipo a una Red Local.

-Conecta un Equipo a otro Equipo de forma remota. -El medio de conexin es una red publica. -Permite tanto los servicios del Equipo al que se conecto, como los servicios que tenga ese equipo en su red. -Requiere buenas conexiones de internet. -Hace uso del Equipo remoto.

El medio de conexin es una red publica.


Solo permite servicios de la red local.

Requiere buenas conexiones de internet.


Hace uso del Equipo local

La forma de comunicacin entre las partes de la red privada a travs de la red pblica se hace estableciendo tneles virtuales entre dos puntos, para los cuales se negocian protocolos de encriptacin y autentificacin que aseguran la confidencialidad, integridad y seguridad de los datos transmitidos utilizando la red pblica (Internet).

tnel

tnel

Equipo Ubicado fuera de la red local

Medio Red pblica o no controlada

Red Local Red a la que se quiere conectar

La tcnica de tunneling consiste en encapsular un protocolo de red sobre otro, creando un tnel entre el equipo y la red. El establecimiento de dicho tnel se implementa con protocolos de encriptacin y autenticacin con el objetivo de transmitirla desde un extremo al otro del tnel sin que sea necesaria una interpretacin intermedia de los datos encapsulados. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El tnel queda definido por los puntos extremos y el protocolo de comunicacin empleado

Dato

Dato

Puntos Extremo Protocolo de Comunicacin Puntos Extremo #1 #2

Ejemplos de protocolos de encapsulamiento que se puede enviar por medio del tnel: - L2TP (Layer 2 Tunneling Protocol) - MPLS (Multiprotocol Label Switching) - GRE (Generic Routing Encapsulation) - PPTP (Point-To-Point Tunneling Protocol) - PPPoE (Point-To-Point Protocol over Ethernet) - PPPoA (Point-To-Point over ATM) - IPSec (Internet Protocol Security) - TLS (Transport Layer Security) - SSH (Secure Shell) - L2F (Layer 2 Forwarding)

: PPTP (POINT-TO-POINT TUNNELING PROTOCOL) (RFC 2637)


PPTP permite el seguro intercambio de datos de un cliente a un servidor formando una Red Privada Virtual (VPN), basado en una red de trabajo va TCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, en una infraestructura de rea de trabajo, como INTERNET. Esta caracterstica permitir a una compaa usar Internet para establecer una red privada virtual (VPN) sin el gasto de una lnea alquilada.

IPSEC (INTERNET PROTOCOL SECURITY) (RFC 2401 Y 2412)


IPsec es un conjunto de protocolos cuya funcin es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando o cifrando cada paquete IP en un flujo de datos. IPsec tambin incluye protocolos para el establecimiento de claves de cifrado (encriptacin). Adems, gracias a que opera en la capa 3 del modelo OSI, puede proporcionar proteccin a lo que concierne a la capa 4 (Transporte).

10

Al momento de encriptar las datos que se van a enviar por el tnel toca tener en cuentas dos cosas, la primera es haber definido el algoritmo de encriptacin, y a su vez aplicar funciones HASH en los paquetes.

Algoritmos de encriptacin ms usados:


-DES (Data Encryption Standard). -3DES (Triple DES). 168 bits. -AES (Advanced Encryption Standard).

Funciones HASH ms usados:


-MID (Message Digest (3 y 5)). -SHA (Secure Hash Algorithm).

11

Al momento de realizar una autenticacin en VPN, la podemos realizar bajo unos protocolos que se encargan de realizar esta autenticacin de forma segura y remota. Para esto podemos encontrar dos protocolos:

CHAP (Challenge Handshake Authentication Protocol) (RFC 1994) RSA (Iniciales de los apellidos de quienes lo crearon Ron Rivest Adi Shamir Len Adleman) (MIT)

12

14

15

Internet

LAN

Computador XXXX Desde UNJu Usuario: kami Contrasea: *********

Enrutador Linksys RV082 Servidor de la Red Local (LAN) IP LAN: 192.168.186.2 Dominio: fi.unju.edu.ar IP LAN: 192.168.186.1 IPSec, L2TP y PPTP 3DES SHA

Comandos para llevar a cabo: Ipconfig/all Ping 192.168.186.2 Ping 192.168.186.1 Entrar con navegador a 192.168.186.1

Redes a un menor costo. Mejor uso de los recursos de hardware y servicios dentro de la red local. Mejor uso del personal dentro de las organizaciones. Accesibilidad a la red local desde cualquier lugar. Los procesos pesados se corren en la maquina local, y no en una maquina remota. - Mejor rendimiento y comunicacin en organizaciones con sucursales o de una magnitud que amerita oficinas remotas. Permite flexibilidad en redes locales.

17

Falta de seguridad en le envi de datos, por el hecho de usar un medio publico. Se necesita un buen acceso a internet para poder hacer un buen uso de la red local. Tiempos de respuesta largos por la cantidad de protocolos en los que viaja los datos. Una vez establecida la conexin VPN, todo el trafico de la red se empieza a enviar por el tnel, volviendo el servicio aun ms lento.

18

También podría gustarte