1 / 12

Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral

Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral. Punto 4 – Redes Privadas Virtuales (VPN). Juan Luis Cano. Redes Privadas Virtuales.

kiana
Download Presentation

Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral Punto 4 – Redes Privadas Virtuales (VPN) Juan Luis Cano

  2. Redes Privadas Virtuales Unared privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada.

  3. Líneas Dedicadas Una línea arrendada (leased line), también llamada comúnmente línea privada o dedicada, se obtiene de una compañía de comunicaciones para proveer un medio de comunicación entre dos instalaciones que pueden estar en edificios separados en una misma ciudad o en ciudades distantes.

  4. Beneficios de las Redes Privadas Virtuales Algunos de los beneficios respecto a las líneas dedicadas son: • Ahorro económico: Permite conectar redes físicamente separadas sin necesidad de usar una red dedicada, sino a través de Internet • Transparencia: interconectar distintas sedes en transparente para el usuario final, ya que la configuración se puede hacer solo a nivel de pasarela. • Seguridad: se pueden asegurar múltiples servicios a través de un único mecanismo. • Movilidad: nos permite asegurar la conexión entre usuarios móviles y nuestra red fija. • Simplicidad: este tipo de soluciones permite simplificar la administración de la conexión de servidores y aplicaciones entre diferentes dominios.

  5. Desventajas de las VPN Hay ciertas desventajas respecto a las líneas dedicadas, entre las que se incluyen: • Fiabilidad: Pues que depende del ISP no es 100% fiable, y fallos en la red pueden dejar incomunicados recursos de nuestra VPN. • Confianza entre redes: si la seguridad de un nodo o subred involucrada en una VPN se viese comprometida, eso afectaría a la seguridad de todos los componentes de la VPN. • Interoperabilidad: Al implementar una VPN, podemos encontrar incompatibilidades entre las usadas en los distintos nodos de la VPN.

  6. Tipos de Conexión VPN Hay varias formas de implantar VPN, ya sea en la propia red local (uso muy poco común) o entre redes distantes (como puede ser entre dos WAN unidas por Internet)

  7. VPN de Acceso Remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, dominios, …) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.

  8. VPN Sitio a Sitio La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo un PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que podría ser SSH.

  9. VPN sobre Red de Área Local Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

  10. Protocolos VPN Existen varios protocolos que, combinados, intervienen en la generación e implantación de los distintos tipos de VPN. Algunos de ellos son:

  11. Protocolo PPTP: (Protocolo de Túnel Punto a Punto): El principio del PPTP (Protocolo de túnel punto a punto) consiste en crear tramas con el protocolo PPP y encapsularlas mediante un datagrama de IP. Por lo tanto, con este tipo de conexión, los equipos remotos en dos redes de área local se conectan con una conexión de igual a igual (con un sistema de autenticación/cifrado) y el paquete se envía dentro de un datagrama de IP. De esta manera, los datos de la red de área local se encapsulan dentro de un mensaje PPP, que a su vez está encapsulado dentro de un mensaje IP. • Protocolo L2F Layer 2 Forwarding: La principal diferencia entre PPTP y L2F es que el establecimiento de túneles de L2F no depende del protocolo IP, es capaz de trabajar directamente con otros medios, como FrameRelay o ATM. Al igual que PPTP, L2F utiliza el protocolo PPP para la autenticación del usuario remoto, pero también implementa otros sistemas de autenticación como TACACS+ y RADIUS. L2F permite que los túneles contengan más de una conexión. • Hay dos niveles de autenticación del usuario, primero por parte del ISP (proveedor de servicio de red), anterior al establecimiento del túnel, y posteriormente, cuando se ha establecido la conexión con la pasarela corporativa. • Protocolo L2TP: L2TPes un protocolo de túnel estándar muy similar al PPTP. L2TP encapsula tramas PPP, que a su vez encapsulan otros protocolos (como IP, IPX o NetBIOS).

  12. Punto 5 – Técnicas de Cifrado

More Related