SlideShare una empresa de Scribd logo
1 de 21
VPN
(Virtual Private Network)
VPN - ¿qué es?


   Una VPN es una red privada dentro de otra
   red, la cual permite conectar diferentes sedes o
   sucursales, usuarios móviles y oficinas remotas
   entre si, Es una estructura de red corporativa que
   utiliza sistemas de gestión y políticas de acceso
   que permiten al usuario trabajar como si estuviese
   conectado en su misma red local.
VPN - ¿qué es?




                 © 2010 Cisco Systems, Inc. All rights reserved.   Cisco Public   4
VPN - ¿qué es?

   Por lo general la red pública utilizada para crear
   las VPN's es Internet.

   ISP´s ofrecen servicios de IP-VPN privados
   (MPLS[Multiprotocol Label Switching])




                             © 2010 Cisco Systems, Inc. All rights reserved.   Cisco Public   5
VPN - ¿qué es?

    La VPN funciona basándose en una tecnología llamada
    tunneling, es una técnica que consiste en encapsular
    un protocolo de red sobre otro permitiendo así que los
    paquetes vayan encriptados de manera tal que los
    datos enviados sean ilegibles para extraños.




                              © 2010 Cisco Systems, Inc. All rights reserved.   Cisco Public   6
VPN - IPSec


  El túnel queda definido por los puntos extremos y el
  protocolo de comunicación empleado, que puede ser entre
  otros Ipsec, PPTP

  IPSec:      IPsec es una extensión al protocolo IP que
  proporciona seguridad a IP y a los protocolos de capas
  superiores. La arquitectura IPsec se describe en el RFC2401.




                               © 2010 Cisco Systems, Inc. All rights reserved.   Cisco Public   7
VPN - PPTP

  PPTP:       Es un protocolo desarrollado por Microsoft, U.S.
  Robotics, Ascend Communications, 3Com/Primary
  Access, ECI Telematics, conocidas colectivamente como
  PPTP Forum, para implementar redes privadas virtuales
  o VPN.
  PPTP ha sido descifrado y no debería usarse donde la
  privacidad de los datos sea muy importante. Las
  instalaciones con PPTP deberían ser retiradas o actualizadas
  a otra tecnología de VPN




                                © 2010 Cisco Systems, Inc. All rights reserved.   Cisco Public   8
Tipos de VPN

    De acceso remoto: modelo más usado
    actualmente,los usuarios o proveedores se conectan a
    la empresa desde sitios remotos
    (casa, hotel, Restaurant, etc) usando internet como
    vínculo de conexión, una vez autenticados, tienen un
    nivel de acceso muy similar al de la red local de la
    empresa




                             © 2010 Cisco Systems, Inc. All rights reserved.   Cisco Public   9
Tipos de VPN


 Punto a Punto: se utiliza para conectar oficinas remotas con
 la sede central de la organización.




                              © 2010 Cisco Systems, Inc. All rights reserved.   Cisco Public   10
Over Lan

    Over Lan: es una variante del primer modelo
    expuesto pero en lugar de usar internet como medio
    de conexión se usa la misma LAN de la empresa y
    sirve para aislar zonas y servicios de la red interna.




                               © 2010 Cisco Systems, Inc. All rights reserved.   Cisco Public   11
Requerimientos básicos
  Para la correcta implementación de una VPN

    Identificación de Usuario: debe identificar la identidad
    de sus usuarios y restringir el acceso a los no
    autorizados.

    Administración de claves: debe generar y renovar las
    claves de codificación para el cliente y el servidor.

    Administración de Direcciones: debe establecer una
    dirección del cliente en la red privada y debe
    cerciorarse que las direcciones privadas se conserven
    así.


                               © 2010 Cisco Systems, Inc. All rights reserved.   Cisco Public   12
Codificación – Protocolos Múltiples

  Codificación de datos: los datos deben ser encriptados
  antes de su transmisión por la red para así evitar que
  usuarios no autorizados de la red los lean, esta operación
  puede realizarse a través de algoritmos de cifrado como
  DES o 3DES o mediante técnicas de encriptación como
  encriptación con clave secreta o encriptación de clave
  pública.

  Soporte a Protocolos Múltiples: debe ser capaz de
  manejar los protocolos comunes que se utilizan en la red
  pública. Estos incluyen en protocolo IP, el intercambio de
  paquetes de internet IPX, entre otros.


                               © 2010 Cisco Systems, Inc. All rights reserved.   Cisco Public   13
Herramientas de una VPN


    VPN Gateway

    Software

    Firewall

    Router Especial

    Dispositivos Hardware especiales que cuenten

    con software para proveer de capacidad a la VPN




                            © 2010 Cisco Systems, Inc. All rights reserved.   Cisco Public   14
Tipos de conexión



    Conexión de acceso remoto: es realizada por un
    cliente o un usuario de una computadora que se
    conecta a una red privada, los paquetes enviados a
    través de la conexión VPN son originados al cliente de
    acceso remoto, y éste se autentifica al servidor de
    acceso remoto, y el servidor se autentifica ante el
    cliente.




                             © 2010 Cisco Systems, Inc. All rights reserved.   Cisco Public   15
Conexiones

   Conexión router a router: la conexión es realizada por
   un router, y este a su vez se conecta a una red privada.
   En este tipo de conexión, los paquetes enviados desde
   cualquier router no se originan en los routers. El router
   que realiza la llamada se autentifica ante el router que
   responde y este a su vez se autentica ante el router
   que realiza la llamada y también sirve para la intranet.

   Conexión firewall a firewall: donde la conexión es
   realizada por uno de ellos, y éste a su vez se conecta a
   una red privada. En este tipo de conexión, los paquetes
   son enviados desde cualquier usuario en Internet. El
   firewall que realiza la llamada se autentifica ante el que
   responde y éste a su vez se autentifica ante el
   llamante.



                               © 2010 Cisco Systems, Inc. All rights reserved.   Cisco Public   16
Conclusiones

  Las VPN's actualmente representan una gran solución
  para las empresas gracias a todas las ventajas que
  proporciona este tipo de conexiones en cuanto a
  confiabilidad, seguridad e integridad de los datos, por otro
  lado reducen notablemente los costos de transferencia de
  datos de un lado a otro y son sencillas de usar, además
  facilita la comunicación entre usuarios en lugares
  distantes.




                                 © 2010 Cisco Systems, Inc. All rights reserved.   Cisco Public   17
MPLS – Multiprotocol Lebel Switching
 Es un protocolo estándar definido IETF en RFC3031. Se basa en
 comunicaciones punto a punto o punto multi-punto, ofrece
 fiabilidad, calidad y seguridad como los servicios Frame Relay o
 ATM, puede transportar distintos de tráfico por la misma vía y
 sobre todo que ofrece niveles de rendimiento diferenciados y
 priorización del tráfico (QoS). Etiqueta MPLS:

 •   Etiqueta MPLS son 20 bits con valor local.
 •   EXP se utiliza para mapear el tipo de servicio (ToS) del paquete IP estándar para el manejo de clase de servicio
     (CoS).
 •   S o bit de pila indica el fondo de la pila de etiquetas.
 •   TTL se utiliza para evitar la formación de bucles en la red (conteo de saltos en IPv6 o tiempo de vida en IPv4).
Características
Conclusiones

  Es importante recordar que MPLS se trata de una técnica
  de encaminamiento de tráfico IP y no de un servicio. Por
  lo tanto, puede ser utilizado para entregar a los usuarios
  desde redes privadas virtuales IP (VPN IP) hasta Metro
  Ethernet. Principales ventajas:


         Ahorro de costos
         Soporte de QoS
         Soporta escalabilidad
         Integra IP y ATM en la red
VPN (virtual private network)

Más contenido relacionado

La actualidad más candente

Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPNEnrique
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoUPTC
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpncodox87
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtualEyder Rodriguez
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)Sam Meci
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en MicrosoftChema Alonso
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.David Romero
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesredesIIunivo
 

La actualidad más candente (20)

Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 
VPNs
VPNsVPNs
VPNs
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Similar a VPN (virtual private network)

Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPNYohany Acosta
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSJULIOCESARGARCIAHERN2
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRebeca Orellana
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpnsaleja6hh
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una redANSWERSPT
 

Similar a VPN (virtual private network) (20)

Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
ENSA_Module_8.pptx
ENSA_Module_8.pptxENSA_Module_8.pptx
ENSA_Module_8.pptx
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Clase 2a. Tipos de VPN
Clase 2a. Tipos de VPNClase 2a. Tipos de VPN
Clase 2a. Tipos de VPN
 
VPN´s
VPN´sVPN´s
VPN´s
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 
Redes
RedesRedes
Redes
 

Más de Fundación Proydesa

Actualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra opticaActualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra opticaFundación Proydesa
 
WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...Fundación Proydesa
 
Recomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanRecomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanFundación Proydesa
 
WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"Fundación Proydesa
 
Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"Fundación Proydesa
 
DBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro MogeDBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro MogeFundación Proydesa
 
Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012Fundación Proydesa
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado EstructuradoFundación Proydesa
 

Más de Fundación Proydesa (20)

Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Actualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra opticaActualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra optica
 
Asterix: simplemente...
Asterix: simplemente...Asterix: simplemente...
Asterix: simplemente...
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...
 
Presentacion voip codec_2013
Presentacion voip codec_2013Presentacion voip codec_2013
Presentacion voip codec_2013
 
Vo ip codec 2013
Vo ip codec 2013Vo ip codec 2013
Vo ip codec 2013
 
Presentacion voip codec_2013
Presentacion voip codec_2013Presentacion voip codec_2013
Presentacion voip codec_2013
 
Recomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanRecomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de span
 
WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"
 
Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"
 
DBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro MogeDBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro Moge
 
VoIP sobre IPv6
VoIP sobre IPv6VoIP sobre IPv6
VoIP sobre IPv6
 
Seguridad en i pv6 (2)
Seguridad en  i pv6 (2)Seguridad en  i pv6 (2)
Seguridad en i pv6 (2)
 
Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado Estructurado
 
Webex: IT Essentials
Webex: IT EssentialsWebex: IT Essentials
Webex: IT Essentials
 
El cuadrado magico de durero
El cuadrado magico de dureroEl cuadrado magico de durero
El cuadrado magico de durero
 
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
 
Webex: Red Hat Academy
Webex: Red Hat AcademyWebex: Red Hat Academy
Webex: Red Hat Academy
 

VPN (virtual private network)

  • 2.
  • 3. VPN - ¿qué es? Una VPN es una red privada dentro de otra red, la cual permite conectar diferentes sedes o sucursales, usuarios móviles y oficinas remotas entre si, Es una estructura de red corporativa que utiliza sistemas de gestión y políticas de acceso que permiten al usuario trabajar como si estuviese conectado en su misma red local.
  • 4. VPN - ¿qué es? © 2010 Cisco Systems, Inc. All rights reserved. Cisco Public 4
  • 5. VPN - ¿qué es? Por lo general la red pública utilizada para crear las VPN's es Internet. ISP´s ofrecen servicios de IP-VPN privados (MPLS[Multiprotocol Label Switching]) © 2010 Cisco Systems, Inc. All rights reserved. Cisco Public 5
  • 6. VPN - ¿qué es? La VPN funciona basándose en una tecnología llamada tunneling, es una técnica que consiste en encapsular un protocolo de red sobre otro permitiendo así que los paquetes vayan encriptados de manera tal que los datos enviados sean ilegibles para extraños. © 2010 Cisco Systems, Inc. All rights reserved. Cisco Public 6
  • 7. VPN - IPSec El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que puede ser entre otros Ipsec, PPTP IPSec: IPsec es una extensión al protocolo IP que proporciona seguridad a IP y a los protocolos de capas superiores. La arquitectura IPsec se describe en el RFC2401. © 2010 Cisco Systems, Inc. All rights reserved. Cisco Public 7
  • 8. VPN - PPTP PPTP: Es un protocolo desarrollado por Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary Access, ECI Telematics, conocidas colectivamente como PPTP Forum, para implementar redes privadas virtuales o VPN. PPTP ha sido descifrado y no debería usarse donde la privacidad de los datos sea muy importante. Las instalaciones con PPTP deberían ser retiradas o actualizadas a otra tecnología de VPN © 2010 Cisco Systems, Inc. All rights reserved. Cisco Public 8
  • 9. Tipos de VPN De acceso remoto: modelo más usado actualmente,los usuarios o proveedores se conectan a la empresa desde sitios remotos (casa, hotel, Restaurant, etc) usando internet como vínculo de conexión, una vez autenticados, tienen un nivel de acceso muy similar al de la red local de la empresa © 2010 Cisco Systems, Inc. All rights reserved. Cisco Public 9
  • 10. Tipos de VPN Punto a Punto: se utiliza para conectar oficinas remotas con la sede central de la organización. © 2010 Cisco Systems, Inc. All rights reserved. Cisco Public 10
  • 11. Over Lan Over Lan: es una variante del primer modelo expuesto pero en lugar de usar internet como medio de conexión se usa la misma LAN de la empresa y sirve para aislar zonas y servicios de la red interna. © 2010 Cisco Systems, Inc. All rights reserved. Cisco Public 11
  • 12. Requerimientos básicos Para la correcta implementación de una VPN Identificación de Usuario: debe identificar la identidad de sus usuarios y restringir el acceso a los no autorizados. Administración de claves: debe generar y renovar las claves de codificación para el cliente y el servidor. Administración de Direcciones: debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así. © 2010 Cisco Systems, Inc. All rights reserved. Cisco Public 12
  • 13. Codificación – Protocolos Múltiples Codificación de datos: los datos deben ser encriptados antes de su transmisión por la red para así evitar que usuarios no autorizados de la red los lean, esta operación puede realizarse a través de algoritmos de cifrado como DES o 3DES o mediante técnicas de encriptación como encriptación con clave secreta o encriptación de clave pública. Soporte a Protocolos Múltiples: debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen en protocolo IP, el intercambio de paquetes de internet IPX, entre otros. © 2010 Cisco Systems, Inc. All rights reserved. Cisco Public 13
  • 14. Herramientas de una VPN VPN Gateway Software Firewall Router Especial Dispositivos Hardware especiales que cuenten con software para proveer de capacidad a la VPN © 2010 Cisco Systems, Inc. All rights reserved. Cisco Public 14
  • 15. Tipos de conexión Conexión de acceso remoto: es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente. © 2010 Cisco Systems, Inc. All rights reserved. Cisco Public 15
  • 16. Conexiones Conexión router a router: la conexión es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet. Conexión firewall a firewall: donde la conexión es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante. © 2010 Cisco Systems, Inc. All rights reserved. Cisco Public 16
  • 17. Conclusiones Las VPN's actualmente representan una gran solución para las empresas gracias a todas las ventajas que proporciona este tipo de conexiones en cuanto a confiabilidad, seguridad e integridad de los datos, por otro lado reducen notablemente los costos de transferencia de datos de un lado a otro y son sencillas de usar, además facilita la comunicación entre usuarios en lugares distantes. © 2010 Cisco Systems, Inc. All rights reserved. Cisco Public 17
  • 18. MPLS – Multiprotocol Lebel Switching Es un protocolo estándar definido IETF en RFC3031. Se basa en comunicaciones punto a punto o punto multi-punto, ofrece fiabilidad, calidad y seguridad como los servicios Frame Relay o ATM, puede transportar distintos de tráfico por la misma vía y sobre todo que ofrece niveles de rendimiento diferenciados y priorización del tráfico (QoS). Etiqueta MPLS: • Etiqueta MPLS son 20 bits con valor local. • EXP se utiliza para mapear el tipo de servicio (ToS) del paquete IP estándar para el manejo de clase de servicio (CoS). • S o bit de pila indica el fondo de la pila de etiquetas. • TTL se utiliza para evitar la formación de bucles en la red (conteo de saltos en IPv6 o tiempo de vida en IPv4).
  • 20. Conclusiones Es importante recordar que MPLS se trata de una técnica de encaminamiento de tráfico IP y no de un servicio. Por lo tanto, puede ser utilizado para entregar a los usuarios desde redes privadas virtuales IP (VPN IP) hasta Metro Ethernet. Principales ventajas: Ahorro de costos Soporte de QoS Soporta escalabilidad Integra IP y ATM en la red