Vpn red privada virtual
This presentation is the property of its rightful owner.
Sponsored Links
1 / 12

VPN - Red privada virtual PowerPoint PPT Presentation


  • 62 Views
  • Uploaded on
  • Presentation posted in: General

VPN - Red privada virtual. David Gerónimo Soler Gómez UNAD - TUNJA. Qué es una VPN ? (VIRTUAL PRIVED NETWORK). Es una red virtual que se crea "dentro" de otra red, como por ejemplo Internet.

Download Presentation

VPN - Red privada virtual

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Vpn red privada virtual

VPN - Red privada virtual

David Gerónimo Soler Gómez

UNAD - TUNJA


Qu es una vpn virtual prived network

Qué es una VPN ?(VIRTUAL PRIVED NETWORK)

  • Es una red virtual que se crea "dentro" de otra red, como por ejemplo Internet.

  • Generalmente se crean en redes públicas, en las que se quiere crear un entorno confidencial y privado.

  • La VPN nos permitirá trabajar como si estuviésemos en la red local, es totalmente transparente para el usuario.

    Cómo funciona una VPN?

  • Se trata de un proceso totalmente transparente para el usuario y para la mayoría de las aplicaciones.

  • Dentro de la VPN cada equipo tendrá una IP, todas las conexiones usando esa IP estarán funcionando dentro de la VPN y serán encriptadas, el usuario simplemente tendrá que usar las IPs de la VPN, y no preocuparse de nada más, el resto ya lo hace el cliente VPN y el servidor VPN.


C mo lograr una conexi n de manera segura

¿Cómo lograr una conexión de manera segura?

  • Es necesario proveer los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:

    • Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.

    • Integridad: La garantía de que los datos enviados no han sido alterados.

    • Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de interceptación, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.


Porqu vpn

Porqué VPN?

  • Clientes

    • Altos costos de Redes Privadas

    • Outsourcing

    • Trabajadores móviles

    • Acceso a los datos desde Internet

  • Proveedores de Servicio

    • Mejor uso de la infraestructura de Comunicaciones

    • Servicio de valor agregado

    • Reventa de puertos


Componentes de una vpn

Componentes de una VPN

  • VPN Gateway

    • Firewall Integrado

    • Hardware ecripción.

    • Escalabilidad(load balancing & redundancy)

  • VPN Client

    • Transparente al usuario final.

  • Entidad Certificadora CA

    • Autenticación

  • Gestión

    • Gestión centralizada


Vpn red privada virtual

Tipos de VPN

  • Intranet VPN

    • Bajo costo

    • Encripción

    • Calidad de servicio

  • Extranet VPN

    • Extiende WAN a Partners

    • Encripción

  • VPN Acceso Remoto

    • Reducción de costos

    • Seguridad, escalabilidad


Tecnolog as m s utilizadas para crear vpn s

Tecnologías más utilizadas para crear VPN's,

  • PPTP: Point to Point Tunneling Protocol

    Es un protocolo desarrollado por Microsoft y disponible en todas las plataformas Windows. Es sencillo y fácil de implementar pero ofrece menor seguridad que L2TP.

  • L2TP: Layer Two Tunneling Protocol

    Se trata de un estándar abierto y disponible en la mayoría de plataformas Windows, Linux, Mac, etc.

  • Se implementa sobre IPSec y proporciona altos niveles de seguridad. Se pueden usar certificados de seguridad de clave pública para cifrar los datos y garantizar la identidad de los usuarios de la VPN.

  • Seguridad de Protocolo Internet (IPSec),

    • Es un conjunto de servicios de protección y protocolos de seguridad basados en criptografía.

    • No requiere cambios en los programas o en los protocolos, se puede implementar fácilmente en las redes existentes.


Diferencias fundamentales entre las conexiones pptp y l2tp

Diferencias fundamentales entre las conexiones PPTP y L2TP


Problemas de los t neles ipsec

Problemas de los Túneles IPSEC :

  • El encapsulado de información requiere duplicar cabeceras. Esto introduce overhead, especialmente con paquetes pequeños.

  • En el caso de utilizar encriptación el consumo de CPU es elevado.

  • Implementación:

    • W2000 Server incluye software de servidor de túneles IPSEC

    • W2000 Profesional incluye software de cliente IPSEC


Vpn red privada virtual

PPTP

L2TP

  • La interconexión de redes debe estar basada en IP

  • Compresión de cabeceras

  • Sin autenticación de túnel

  • Usa encriptación MPPE

  • La interconexión de redes puede estar basada en IP, frame relay, X.25, or ATM

  • Compresión de cabeceras

  • Autenticación de túnel

  • Usa encriptación IPSec

PPTP or L2TP

Tráfico TCP/IP, IPX/SPX, NetBEUI

Cliente de

Acceso Remoto

Servidor de

Acceso Remoto

IPSec

  • Garantiza seguridad de datos en comunicaciones basadas en IP

  • Utilizado por L2TP

Protocolos VPN


Ipsec rfc 2410 encriptaci n sobre tcp ip para crear vpns

IPsec (RFC 2410): Encriptación sobre TCP/IP para crear VPNs

A

B

Túnel IPsec

Red CATV,

ADSL, etc.

  • Los túneles L2TP (RFC 2661, 8/1999) permiten:

    • Confidencialidad

    • Otros protocolos (SNA, Appletalk, etc.)


Simulaci n de configuraci n vpn

Simulación de configuración VPN

Gracias !!!


  • Login