Descargar

Redes privadas virtuales (página 2)

Enviado por Pablo Turmero


Partes: 1, 2
edu.red

REDES PRIVADAS VIRTUALES COMPONENTES QUE CONFORMAN UNA VPN SEGURIDAD Lo es todo en una VPN, desde el proceso de cifrado que implementa y los servicios de autenticación que se eligen hasta las firmas digitales que se utilizan. Abarca el software que implementa los algoritmos de cifrado en el dispositivo de la VPN.

CONFIABILIDAD Cuando una compañía decide instalar el producto VPN.

AUTENTICACION DE DATOS Y USUARIOS Datos: Reafirma que el mensaje ha sido enviado completamente y que no ha sido alterado de ninguna forma. Usuarios: Es el proceso que permite que el usuario acceda a la red.

edu.red

REDES PRIVADAS VIRTUALES COMPONENTES QUE CONFORMAN UNA VPN SOBRECARGA DE TRAFICO En todo tipo de tecnologías existen sacrificios: velocidad contra desempeño, seguridad contra flexibilidad. Las VPN caben en la misma categoría cuando se hablan de tamaño de paquetes cifrados las sobre carga esta en juego, ya que si mandamos varios paquetes se incrementa el tamaño de estos y por lo tanto se afecta la utilización del ancho de banda.

SIN REPUDIO Es el proceso de identificar positivamente al emisor de tal manera que no pueda negarlo.

edu.red

REDES PRIVADAS VIRTUALES ¿POR QUE ES IMPORTANTE LA SEGURIDAD CUANDO SE IMPLEMENTA UNA VPN?

Solo a las partes autorizadas se les permite el acceso a las aplicaciones y servidores corporativos, ya que se permite que las personas entren, salgan de Internet o de otras redes públicas y también se les ofrece acceso a los servidores.

Cualquiera que pase a través de flujo de datos cifrados de la VPN no debe estar capacitado para descifrar el mensaje.

Los datos deben permanecer intocables al 100%. Se debe tener facilidad de administración, la configuración debe ser directa y el mantenimiento y actualización deben estar asegurados.

edu.red

REDES PRIVADAS VIRTUALES VENTAJAS E INCONVENIENTES DE LA VPN

La principal ventaja de usar una VPN es que permite disfrutar de una conexión a red con todas las características de la red privada a la que se quiere acceder.

El cliente VPN adquiere totalmente la condición de miembro de esa red, con lo cual se le aplican todas las directivas de seguridad y permisos de un ordenador en esa red privada, pudiendo acceder a la información publicada para esa red privada: bases de datos, documentos internos, etc. a través de un acceso público. Al mismo tiempo, todas las conexiones de acceso a Internet desde el ordenador cliente VPN se realizarán usando los recursos y conexiones que tenga la red privada.

edu.red

REDES PRIVADAS VIRTUALES VENTAJAS E INCONVENIENTES DE LA VPN

Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos.

Reducción de costos. Sencilla de usar. Sencilla instalación del cliente en cualquier PC Windows. Control de Acceso basado en políticas de la organización Herramientas de diagnostico remoto. Los algoritmos de compresión optimizan el tráfico del cliente. Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.

edu.red

REDES PRIVADAS VIRTUALES Entre los inconvenientes podemos citar: una mayor carga en el cliente VPN puesto que debe realizar la tarea adicional de encapsular los paquetes de datos una vez más, situación que se agrava cuando además se realiza encriptación de los datos que produce una mayor lentitud de la mayoría de conexiones. También se produce una mayor complejidad en el tráfico de datos que puede producir efectos no deseados al cambiar la numeración asignada al cliente VPN y que puede requerir cambios en las configuraciones de aplicaciones o programas (proxy, servidor de correo, permisos basados en nombre o número IP). INCONVENIENTES DE LA VPN

edu.red

REDES PRIVADAS VIRTUALES CONCEPTO DE SEGURIDAD EN VPN Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione: Identificación de usuario La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando.

Administración de direcciones La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así.

edu.red

REDES PRIVADAS VIRTUALES CONCEPTO DE SEGURIDAD EN VPN Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione: Codificación de datos Los datos que se van a transmitir a través de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red. Administración de claves La VPN debe generar y renovar las claves de codificación para el cliente y el servidor. Soporte a protocolos múltiples La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN INTRODUCCIÓN Las redes privadas virtuales (VPN) son redes que permiten enviar datos privados a través de la red pública (Internet), los datos enviados por Internet son cifrados de manera que toda la red es "virtualmente" privada.

Un ejemplo típico será la red de una compañía donde hay dos oficinas en ciudades diferentes. Usando Internet, las dos oficinas funcionan en redes distintas, pero que al estar conectadas por VPN funcionan como una sola red mediante el cifrado de esta red. Para realizar esta comunicación de un punto a otro, en el mercado existen diferentes alternativas de protocolos y estándares, L2TP, DIFFSERV e IPSec.

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN L2TP .- LAYER 2 TUNNELING PROTOCOL DEFINICIÓN. El protocolo L2TP (Layer Two Tunneling Protocol) standard establecido por la Internet Engineering Task Force (IETF) es un protocolo que nace de la combinación de las mejores características de 2 otros protocolos actualmente utilizados para establecer conexiones VPN:

L2F (Layer Two Forwarding- Reenvío de capa 2) o Protocolo desarrollado por Cisco, que a diferencia del PPTP (Microsoft) no depende de IP con lo cual es capaz de trabajar directamente bajo otros protocolos. o Utiliza PPP para la autenticación de usuarios remotos. Los túneles que crea pueden soportar más de una conexión.

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN PPTP (Point to Point Tunneling Protocol- Protocolo de túnel punto a punto) o Protocolo desarrollado por Microsoft, que trabaja dentro del protocolo PPP para conexiones punto a punto principalmente en redes remotas. Es un túnel del tipo voluntario que trabaja en arquitecturas cliente-servidor.

L2TP AL ESTAR BASADO EN L2F Y PPTP SE CONSIDERA UN PROTOCOLO PPP (POINT TO POINT)

ESTÁNDAR FUNDAMENTAL UTILIZADO PARA LA CONEXIÓN DE LAS ACTUALES REDES VPN. L2TP .- LAYER 2 TUNNELING PROTOCOL

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DESARROLLO

Las redes tradicionales de Internet por acceso telefónico sólo trabajan con direcciones IP registradas, característica que limita los tipos de aplicaciones que se implementan sobre las redes VPN. L2TP soporta múltiples protocolos y direcciones IP no registradas a través de Internet. L2TP .- LAYER 2 TUNNELING PROTOCOL

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN Esto permite que las Infraestructuras de acceso existentes, tales como Internet, servidores de acceso y adaptadores puedan ser utilizadas. Además permite los clientes empresariales externalizar sus servicios de soporte, reduciendo considerablemente los costos de mantención de equipos y de sistemas a través de la WAN DESARROLLO L2TP .- LAYER 2 TUNNELING PROTOCOL

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN Con L2TP, un proveedor de servicios Internet puede crear un túnel virtual para conectar sitios remotos de atención al cliente o usuarios remotos con las redes domésticas corporativa. El concentrador de acceso L2TP, ubicado en el punto de presencia del (ISP) y los intercambios de mensajes PPP con usuarios remotos, se realizan por medio de peticiones y respuestas con clientes L2TP y servidores de red L2TP (LNS) para establecer los túneles.

DESARROLLO L2TP .- LAYER 2 TUNNELING PROTOCOL

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN L2TP pasa el tráfico a la capa de paquetes del protocolo a través del túnel virtual entre los extremos por conexiones de punto a punto. Los Frames enviados desde los usuarios remotos son aceptados por los POP (Point of Presence) desde el ISP, encapsulándolas en tramas L2TP y transmitiéndolas a través del túnel apropiado. El Gateway cliente acepta estos frames L2TP, recibe la encapsulación L2TP, y procesa las tramas de entrada para la interfaz adecuada. COMUNICACIÓN En el siguiente esquema se muestra la estructura de comunicación del protocolo

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS DEFINICIÓN En la actualidad, razones económicas han surgido para diferenciar el tráfico;Internet se ha puesto mucho más en uso y se ha convertido en una misión crítica para ciertas compañías.

Las tendencias en Internet hoy en día son caracterizadas por un fuerte crecimiento, además de procurar ofrecer servicios diversos sobre la red y por buscar simplificar la operación y la gestión de los mismos.

Actualmente la gran mayoría de los sistemas informáticos se basan en redes de datos, las cuales deben soportar cada vez más funciones y aplicaciones de todo tipo.

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN El Protocolo de Internet , ha terminado imponiéndose como el protocolo más usado para el transporte e intercambio de información entre redes. El desarrollo de estas redes de datos se está enfocando hacia la provisión de Calidad de Servicio (QoS), la cual permite priorizar, controlar y realizar un seguimiento de las estadísticas de control. UtilizandoI QoS, puede ofrece un nivel de servicio estable a los usuarios de la red.

La mayoría se las redes de datos no distinguen entre las diferentes aplicaciones que transportan, por ejemplo, no diferencian entre una videoconferencia con determinado requisito de ancho de banda y la navegación web de características completamente diferentes. DIFF-SERV . SERVICIOS DIFERENCIADOS

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN El objetivo de la Calidad de Servicio en una red es cuantificar el tratamiento que un paquete debe esperar a medida que circula por la red. El objetivo de una QoS diferenciada (Diff-Serv), es el dar a ciertos paquetes un mejor trato y a otros un peor trato. DIFF-SERV . SERVICIOS DIFERENCIADOS CALIDAD DE SERVICIO (QOS) Las redes IP reparten paquetes con un tipo de servicio conocido como "best effort" (BE), lo cual equivale a "lo más posible, lo antes posible". Los paquetes con este tipo de servicio tienen la misma expectativa de tratamiento a medida que transita la red.

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS CALIDAD DE SERVICIO (QOS) La calidad de servicio consiste en la capacidad de la red para reservar o priorizar algunos de los recursos disponibles para un tráfico determinado con la intención de proporcionar un determinado servicio. Debemos tener en cuenta que en la red se pueden utilizar diferentes tecnologías de transporte (como pueden ser Frame Relay, X.25, ATM, etc.) de manera que la implementación de QoS implica la interacción con estas tecnologías y con los equipos de conmutación (Router y Switch), que son los que finalmente determinarán el nivel de QoS alcanzado. En telefonía IP un protocolo QoS prioriza paquetes provenientes del servicio de VoIP frente a los demás para asegurar una buena calidad de voz, aun cuando el trafico de red es alto.

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN Principalmente existen dos tipos de tecnologías que proporcionan calidad de servicio.

Una basada en reserva asignando recursos basándose en flujos de tráfico y ………… otra basada en la priorización de determinado tipo de tráfico.

En comunicaciones IP se traduce en 2 modelos: DIFF-SERV . SERVICIOS DIFERENCIADOS

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN ntserv: basado en la utilización de algún protocolo de reserva (RSVP, ReSerVation Protocol) que permite la reserva de recursos a lo largo de los dispositivos de comunicación (Routers y Switch) implicados en la comunicación.

Diffserv: se basa en la división del tráfico en diferentes clases, y en la asignación de prioridades a los paquetes de datos. Utiliza diferente información de la cabecera de los paquetes (por ejemplo, DSCP- Diffserv Code Point) para distinguir clasificar los paquetes y conocer el tratamiento que debe recibir el tráfico en los distintos puntos de la red. DIFF-SERV . SERVICIOS DIFERENCIADOS En comunicaciones IP se traduce en 2 modelos:

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN Los servicios diferenciados (Diffserv) proporcionan mecanismos de calidad de servicio para reducir la carga en dispositivos de la red a través de flujos de tráfico y niveles de servicio. Diffserv, plantea asignar prioridades a los diferentes paquetes que son enviados a la red. Los equipos intermedios (routers y switch) tendrán que analizar estos paquetes y tratarlos según sus necesidades. Esta es la razón principal por la que Diffserv ofrece mejores características de escalabilidad. DIFF-SERV . SERVICIOS DIFERENCIADOS

edu.red

PROTOCOLOS VPN DIFF-SERV . SERVICIOS DIFERENCIADOS

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN IPSEC. SEGURIDAD EN IP (INTERNET PROTOCOL SECURITY) IPSEC es una extensión del protocolo IP y un conjunto de protocolos cuya función es asegurar las comunicaciones sobre IP. Fue diseñado en un principio para IPv6, pero luego fue portado a IPv4, pudiéndose utilizar en ambas versiones del protocolo IP.

IPSec tiene la capacidad de proporcionar seguridad a protocolos de capas superiores dentro del modelo OSI. Otros protocolos como SSH, SSL, TLS operarán en capas superiores a la capa 3 del modelo OSI . Como también es el caso de TCP y UDP, protocolos de transporte, ya que estos son encapsulados por la capa tres donde actúa IPSec. DEFINICIÓN

edu.red

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN IPSec emplea dos protocolos diferentes -AH yESP – para asegurar la autenticación, integridad y confidencialidad de la comunicación. Puede proteger el datagrama IP completo o sólo los protocolos de capas superiores. Estos modos se denominan, respectivamente, modo túnel y modo transporte.

Modo Túnel: el datagrama IP se encapsula completamente dentro de un nuevo datagrama IP que emplea el protocolo IPSec.

Modo Transporte: IPSec sólo maneja la carga del datagrama IP, insertándose la cabecera IPSec entre la cabecera IP y la cabecera del protocolo de capas superiores. IPSEC. SEGURIDAD EN IP (INTERNET PROTOCOL SECURITY)

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN Para proteger la integridad de los datagramas IP, el protocolo IPsec emplean códigos de autenticación de mensaje basados en resúmenes (HMAC -Hash Message Authentication Codes). Para el cálculo de estos HMAC los protocolos HMAC emplean algoritmos de encriptación como MD5 y SHA para calcular un resumen basado en una clave secreta y en los contenidos del datagrama IP.

El HMAC se incluye en la cabecera del protocolo IPsec y el receptor del paquete puede comprobar el HMAC si tiene acceso a la clave secreta.

IPSEC. SEGURIDAD EN IP (INTERNET PROTOCOL SECURITY)

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN IPSEC. SEGURIDAD EN IP (INTERNET PROTOCOL SECURITY) IPSEC

edu.red

REDES PRIVADAS VIRTUALES PROTOCOLOS VPN CONCLUSIÓN Podemos concluir que para todo proceso de comunicación que requiera algún tipo de acceso de calidad privada y con disponibilidad de acceso remoto. El uso de VPN nos permite conectar mediante diferentes para establecer conexión virtual a través de túneles que viajan por la WAN para conectar con servicios que antiguamente solo podrían haber sido utilizados de manera local.

Los protocolos pueden establecer conexiones virtuales locales y privadas a través de internet, dependiendo del protocolo, por distintas capas de transmisión de tramas o paquetes según sea el caso. De esta manera, se define el tipo y la calidad de servicio y las aplicaciones que serán transmitidas a través de la Internet, siempre y cuando se le de importancia a la seguridad en las conexiones.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente