SlideShare una empresa de Scribd logo
1 de 34
REDES PRIVADAS VIRTUALES Carlos Castillo Calderon 26/01/2012
Esquema WAN convencional  Oficina Principal Usuario Intinerante Oficina Regional Acceso  desde el hogar Lineas Privadas Frame Relay Oficina  Estatal RAS Carlos Castillo Calderon 26/01/2012
Redes WAN Clasicas:  Nuevos Retos ,[object Object],[object Object],[object Object],[object Object],[object Object],Fortalezas Uso dedicado. Ancho de Banda predecible Seguridad definida Ampliamente disponible Carlos Castillo Calderon 26/01/2012
Oficina Principal  Acceso  desde el Hogar Oficina  Regional Red Wan Clasica Oficina  Estatal Oficinas Remotas  y/o  Internacionales Miles ó cientos de  usuarios remotos Redes WAN Clasicas:  Ahora existen nuevos retos Carlos Castillo Calderon 26/01/2012 Usuarios  Intinerantes Socios  De Negocios ? ? ?
[object Object],[object Object],[object Object],[object Object],Carlos Castillo Calderon 26/01/2012
Tipos de VPN´S ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Carlos Castillo Calderon 26/01/2012
INTRODUCION A REDES VPN -MPLS Carlos Castillo Calderon 26/01/2012
[object Object],VPN - MPLS Carlos Castillo Calderon 26/01/2012
Conceptos MPLS   ,[object Object],[object Object],[object Object],Carlos Castillo Calderon 26/01/2012
UNA VPN MPLS (VIRTUAL PRIVATE NETWORK) PERMITE CONECTIVIDAD DE MÚLTIPLES SITIOS A TRAVÉS DE UNA RED  COMPARTIDA,  CON LOS MISMOS ATRIBUTOS  QUE UNA RED PRIVADA Carlos Castillo Calderon 26/01/2012
LAS REDES ESTÁN  EVOLUCIONANDO HACIA IP  QUE ES EL PROTOCOLO QUE HA DOMINANADO EN LAS REDES Y APLICACIONES ( INTERNET, E-BUSINESS, E-MAIL, INTRANET, EXTRANET, B2B, B2C, VOIP ) F rame  Relay  / ATM VPN MPLS  VPN IPSEC Carlos Castillo Calderon 26/01/2012 MPLS Internet
INTEGRA  TODOS LOS SERVICIOS Y APLICACIONES EN UNA SOLA CONEXIÓN (VOZ, DATOS, VIDEO E INTERNET). Video Dat os Internet Carlos Castillo Calderon 26/01/2012 Video Internet Dat os Voz Voz
MECANISMOS DE CALIDAD DE SERVICIO QOS QUE PERMITE DAR PRIORIDAD AL TRAFICO SENSIBLE AL RETRASO COMO VOZ Y VIDEO O APLICACIONES DE MISIÓN CRÍTICA Carlos Castillo Calderon 26/01/2012 Voz y Video Internet Datos
TECNOLOGIA VPN  - MPLS Core Oficina  Regional Oficina  Estatal  Oficina Corporativa MPLS Carlos Castillo Calderon 26/01/2012
MPLS México VPN Aguascalientes Monterrey VPN INTERNET TECNOLOGIA  VPN  - MPLS Carlos Castillo Calderon 26/01/2012
VPN - IPSEC INTERNET Carlos Castillo Calderon 26/01/2012
IPSEC -  NO ES UN SOLO PROTOCOLO, ES UNA COLECCIÓN DE PROTOCOLOS ( MAS DE 40 ) DEFINIDOS MEDIANTE RFCs Y POR  IETF´s IPSEC WORKING GROUP. -SOPORTADO PARA IPV4 E IPV6. -CUMPLE CON LOS 3 ELEMENTOS BÁSICOS DE VPN :  AUTENTICACION (AH), ENCRIPCION(ESP) Y ADMINISTRACIÓN DE LLAVES. -ALGORITMOS DE ENCRIPCIÓN DISPONIBLES PARA IPSEC : DES  (DATA ENCRYPTION STANDARD) 3 DES  RC4 Integridad Confidencialidad Autenticación Carlos Castillo Calderon 26/01/2012
ALGORITMOS Y ESTANDARES DE ENCRIPCION Carlos Castillo Calderon 26/01/2012
TUNELES QUE ES UN TUNEL ? -UN TUNEL ES LA ENCAPSULACIÓN DE PAQUETES O FRAMES DENTRO DE OTROS PAQUETES O FRAMES. CUALES SON LOS PROTOCOLOS PARA GENERAR TUNELES ? -IPSEC -PPTP -L2TP -L2F Carlos Castillo Calderon 26/01/2012
Tuneles Red IP Compartida BN Tunel seguro IP IPSEC PPTP L2TP L2F Carlos Castillo Calderon 26/01/2012 Intranet 1 Media IP 140 .100.20.101 179 .1 0 .1.1 Encaps. Encripción Autenticación PPP IP 192.100.10.101 192.100.10.230 Datos Media IP 192.100.10.101 192.100.10.230 Datos Encripción  Desencripción Media IP 192.100.10.101 192.100.10.230 Datos
Cómo funciona? Carlos Castillo Calderon 26/01/2012 Corporativo Internet Dat os Encapsulado Encriptado y encapsulado
Tipos de VPNs IPSEC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Carlos Castillo Calderon 26/01/2012
Tipos de  VPN IP-SEC ? ,[object Object],Internet Carlos Castillo Calderon 26/01/2012 Acceso Extranet ,[object Object],Acceso Oficina ,[object Object],Acceso Remoto ,[object Object],Corporativo Corporativo
Acceso Remoto Carlos Castillo Calderon 26/01/2012 Usuarios Remotos Internet VPN Gateway Oficina Central
Esquema Funcional RADIUS (AAA) BASES DE DATOS Usuarios Institucionales /Socios Intranet RPV Internet Carlos Castillo Calderon 26/01/2012
Acceso Sucursal y “Extranet”  Proveedor  De Servicio Carlos Castillo Calderon 26/01/2012 Oficina Regional Oficina Estatal Oficina Estatal Internet VPN Gateway Oficina Central
CONEXIÓN SITE - SITE México D.F. Servidor de Autenticación FW PC Boston Servidor de Autenticación FW VPN Gateway PC VPN Gateway Internet IDS   IDS  Carlos Castillo Calderon 26/01/2012
Seguridad en redes inalámbricas Lan (WLan) Acces Point ) ) ) ) ( ( ( ( 11 Mbps Switch Lan ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) Computadoras  Desktop Computadoras  Notebook Dispositivos Mobiles PDA Equipos 802.11b con cliente VPN-IPSEC VPN Carlos Castillo Calderon 26/01/2012
Seguridad en acceso inalámbricos via ISP Acces Point ( ( ( ( ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) Notebook con clientes VPN-IPSEC Palm con clientes VPN-IPSEC  VPN Internet Carlos Castillo Calderon 26/01/2012
Remplazo de enlaces Wan utilizando Site-to-Site IPSec VPN INTRANET EXTRANET INTERNET VPN POP DSL  CABLE SITIO PRINCIPAL Carlos Castillo Calderon 26/01/2012
Respaldo de enlaces Wan utilizando Site-to Site Vpn IPSEC Internet VPN PSTN/ISDN ADSL Enlaces Dedicados Frame Relay Oficina Corporativa Extranet B2B Intranet  Oficinas Regionales y Estatales Carlos Castillo Calderon 26/01/2012
ESQUEMA DE ACCESO A  INTERNET VIA DIAL-UP Modem Usuario Remoto Modem Internet Modem Usuario Remoto ,[object Object],[object Object],[object Object],[object Object],Carlos Castillo Calderon 26/01/2012
ESQUEMA DE ACCESO A  TRAVES INFINITUM Usuario Remoto Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Carlos Castillo Calderon 26/01/2012
Oficinas Estatales Direcciones  Regionales Censos Usuario Móvil Usuarios Institucionales (sin conexión a Red INEGI) Edificio Sede  Aguascalientes Ejecutivo Encuestas USO DE REDES PRIVADAS VIRTUALES EN EL INEGI  Instituciones de Gobierno Carlos Castillo Calderon 26/01/2012

Más contenido relacionado

La actualidad más candente

Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
wsar85
 
Medios de transmision en la redes de computadora
Medios de transmision en la redes de computadoraMedios de transmision en la redes de computadora
Medios de transmision en la redes de computadora
Sarahí Cárdenas Márquez
 
Redes 01-hardware para redes de ordenadores 2013
Redes 01-hardware para redes de ordenadores 2013Redes 01-hardware para redes de ordenadores 2013
Redes 01-hardware para redes de ordenadores 2013
Koldo Parra
 
Conferencia Unidad 2 Redes De Coputadores Copia
Conferencia Unidad 2 Redes De Coputadores   CopiaConferencia Unidad 2 Redes De Coputadores   Copia
Conferencia Unidad 2 Redes De Coputadores Copia
guestee4dce4
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
LILY CASTRO
 
Proyecto de cableado estructurado
Proyecto de cableado estructuradoProyecto de cableado estructurado
Proyecto de cableado estructurado
oforvip
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
Eyder Rodriguez
 

La actualidad más candente (20)

Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Medios de transmision en la redes de computadora
Medios de transmision en la redes de computadoraMedios de transmision en la redes de computadora
Medios de transmision en la redes de computadora
 
Redes 01-hardware para redes de ordenadores 2013
Redes 01-hardware para redes de ordenadores 2013Redes 01-hardware para redes de ordenadores 2013
Redes 01-hardware para redes de ordenadores 2013
 
Fast ethernet
Fast ethernetFast ethernet
Fast ethernet
 
Redes conmutadas
Redes conmutadasRedes conmutadas
Redes conmutadas
 
Conferencia Unidad 2 Redes De Coputadores Copia
Conferencia Unidad 2 Redes De Coputadores   CopiaConferencia Unidad 2 Redes De Coputadores   Copia
Conferencia Unidad 2 Redes De Coputadores Copia
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Diapositiva. Cable UTP.
Diapositiva. Cable UTP.Diapositiva. Cable UTP.
Diapositiva. Cable UTP.
 
Cableado estructurado diapositivas
Cableado estructurado diapositivasCableado estructurado diapositivas
Cableado estructurado diapositivas
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
 
Switch
SwitchSwitch
Switch
 
Red PAN
Red PANRed PAN
Red PAN
 
Redes alambricas
Redes alambricas Redes alambricas
Redes alambricas
 
MPLS: Multiprotocol Label Switching
MPLS: Multiprotocol Label SwitchingMPLS: Multiprotocol Label Switching
MPLS: Multiprotocol Label Switching
 
Proyecto de cableado estructurado
Proyecto de cableado estructuradoProyecto de cableado estructurado
Proyecto de cableado estructurado
 
Capa de transporte - capa 4 osi
Capa de transporte - capa 4 osiCapa de transporte - capa 4 osi
Capa de transporte - capa 4 osi
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Servidores: cuadro comparativo
Servidores: cuadro comparativoServidores: cuadro comparativo
Servidores: cuadro comparativo
 

Destacado

Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
Hugo Reyes
 
Cómo crearse un grupo en facebook
Cómo crearse un grupo en facebookCómo crearse un grupo en facebook
Cómo crearse un grupo en facebook
Ddlrd
 
Presentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpnPresentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpn
jdc_3421
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
JuanNoa
 
La Organizacion Para El Trabajo En Las Aulas
La Organizacion Para El Trabajo En Las AulasLa Organizacion Para El Trabajo En Las Aulas
La Organizacion Para El Trabajo En Las Aulas
SusyLinda
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
lopvilla
 

Destacado (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Hd magazine nro0
Hd magazine nro0Hd magazine nro0
Hd magazine nro0
 
Cómo crearse un grupo en facebook
Cómo crearse un grupo en facebookCómo crearse un grupo en facebook
Cómo crearse un grupo en facebook
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Presentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpnPresentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpn
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Beneficios para la salud al practicar actividades multiaventura
Beneficios para la salud al practicar actividades multiaventuraBeneficios para la salud al practicar actividades multiaventura
Beneficios para la salud al practicar actividades multiaventura
 
La Organizacion Para El Trabajo En Las Aulas
La Organizacion Para El Trabajo En Las AulasLa Organizacion Para El Trabajo En Las Aulas
La Organizacion Para El Trabajo En Las Aulas
 
Social Media. Redes sociales. Community Manager. Social Media y sus funciones
Social Media. Redes sociales. Community Manager. Social Media y sus funcionesSocial Media. Redes sociales. Community Manager. Social Media y sus funciones
Social Media. Redes sociales. Community Manager. Social Media y sus funciones
 
Introducción al perfil laboral y emprendedor del Social Media y Community Man...
Introducción al perfil laboral y emprendedor del Social Media y Community Man...Introducción al perfil laboral y emprendedor del Social Media y Community Man...
Introducción al perfil laboral y emprendedor del Social Media y Community Man...
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
Cursoredessociales
CursoredessocialesCursoredessociales
Cursoredessociales
 
Hacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social MediaHacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social Media
 
Presentacion seguridad facebook
Presentacion seguridad facebookPresentacion seguridad facebook
Presentacion seguridad facebook
 
Orientación para facebook
Orientación para facebookOrientación para facebook
Orientación para facebook
 
Menores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informaticaMenores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informatica
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 

Similar a Red privada virtual

Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
elplatin
 
Modelos tcp ip y modelo osi
Modelos tcp ip   y modelo osiModelos tcp ip   y modelo osi
Modelos tcp ip y modelo osi
victorv362248
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
Ricardo Guzman
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Juan M. Frv
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
Jess Ortiz
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
Daniel Martinez
 

Similar a Red privada virtual (20)

Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Modelos tcp ip y modelo osi
Modelos tcp ip   y modelo osiModelos tcp ip   y modelo osi
Modelos tcp ip y modelo osi
 
Aruba Spain 2010
Aruba Spain 2010Aruba Spain 2010
Aruba Spain 2010
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
 
Diseño de tres capas de Cisco Enterprises
Diseño de tres capas de Cisco EnterprisesDiseño de tres capas de Cisco Enterprises
Diseño de tres capas de Cisco Enterprises
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Estandares y modelos de redes
Estandares y modelos de redesEstandares y modelos de redes
Estandares y modelos de redes
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
MOVYTEC
MOVYTECMOVYTEC
MOVYTEC
 
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WANSEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
 
Cisco
CiscoCisco
Cisco
 
Cisco
CiscoCisco
Cisco
 
Actividad13
Actividad13Actividad13
Actividad13
 
#avanttic_webinar: Oracle Cloud Infrastructure, la nueva nube para las cargas...
#avanttic_webinar: Oracle Cloud Infrastructure, la nueva nube para las cargas...#avanttic_webinar: Oracle Cloud Infrastructure, la nueva nube para las cargas...
#avanttic_webinar: Oracle Cloud Infrastructure, la nueva nube para las cargas...
 
Tecsens Networks
Tecsens NetworksTecsens Networks
Tecsens Networks
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Data Center as a Service
Data Center as a ServiceData Center as a Service
Data Center as a Service
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Último (20)

Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Red privada virtual

  • 1. REDES PRIVADAS VIRTUALES Carlos Castillo Calderon 26/01/2012
  • 2. Esquema WAN convencional Oficina Principal Usuario Intinerante Oficina Regional Acceso desde el hogar Lineas Privadas Frame Relay Oficina Estatal RAS Carlos Castillo Calderon 26/01/2012
  • 3.
  • 4. Oficina Principal Acceso desde el Hogar Oficina Regional Red Wan Clasica Oficina Estatal Oficinas Remotas y/o Internacionales Miles ó cientos de usuarios remotos Redes WAN Clasicas: Ahora existen nuevos retos Carlos Castillo Calderon 26/01/2012 Usuarios Intinerantes Socios De Negocios ? ? ?
  • 5.
  • 6.
  • 7. INTRODUCION A REDES VPN -MPLS Carlos Castillo Calderon 26/01/2012
  • 8.
  • 9.
  • 10. UNA VPN MPLS (VIRTUAL PRIVATE NETWORK) PERMITE CONECTIVIDAD DE MÚLTIPLES SITIOS A TRAVÉS DE UNA RED COMPARTIDA, CON LOS MISMOS ATRIBUTOS QUE UNA RED PRIVADA Carlos Castillo Calderon 26/01/2012
  • 11. LAS REDES ESTÁN EVOLUCIONANDO HACIA IP QUE ES EL PROTOCOLO QUE HA DOMINANADO EN LAS REDES Y APLICACIONES ( INTERNET, E-BUSINESS, E-MAIL, INTRANET, EXTRANET, B2B, B2C, VOIP ) F rame Relay / ATM VPN MPLS VPN IPSEC Carlos Castillo Calderon 26/01/2012 MPLS Internet
  • 12. INTEGRA TODOS LOS SERVICIOS Y APLICACIONES EN UNA SOLA CONEXIÓN (VOZ, DATOS, VIDEO E INTERNET). Video Dat os Internet Carlos Castillo Calderon 26/01/2012 Video Internet Dat os Voz Voz
  • 13. MECANISMOS DE CALIDAD DE SERVICIO QOS QUE PERMITE DAR PRIORIDAD AL TRAFICO SENSIBLE AL RETRASO COMO VOZ Y VIDEO O APLICACIONES DE MISIÓN CRÍTICA Carlos Castillo Calderon 26/01/2012 Voz y Video Internet Datos
  • 14. TECNOLOGIA VPN - MPLS Core Oficina Regional Oficina Estatal Oficina Corporativa MPLS Carlos Castillo Calderon 26/01/2012
  • 15. MPLS México VPN Aguascalientes Monterrey VPN INTERNET TECNOLOGIA VPN - MPLS Carlos Castillo Calderon 26/01/2012
  • 16. VPN - IPSEC INTERNET Carlos Castillo Calderon 26/01/2012
  • 17. IPSEC - NO ES UN SOLO PROTOCOLO, ES UNA COLECCIÓN DE PROTOCOLOS ( MAS DE 40 ) DEFINIDOS MEDIANTE RFCs Y POR IETF´s IPSEC WORKING GROUP. -SOPORTADO PARA IPV4 E IPV6. -CUMPLE CON LOS 3 ELEMENTOS BÁSICOS DE VPN : AUTENTICACION (AH), ENCRIPCION(ESP) Y ADMINISTRACIÓN DE LLAVES. -ALGORITMOS DE ENCRIPCIÓN DISPONIBLES PARA IPSEC : DES (DATA ENCRYPTION STANDARD) 3 DES RC4 Integridad Confidencialidad Autenticación Carlos Castillo Calderon 26/01/2012
  • 18. ALGORITMOS Y ESTANDARES DE ENCRIPCION Carlos Castillo Calderon 26/01/2012
  • 19. TUNELES QUE ES UN TUNEL ? -UN TUNEL ES LA ENCAPSULACIÓN DE PAQUETES O FRAMES DENTRO DE OTROS PAQUETES O FRAMES. CUALES SON LOS PROTOCOLOS PARA GENERAR TUNELES ? -IPSEC -PPTP -L2TP -L2F Carlos Castillo Calderon 26/01/2012
  • 20. Tuneles Red IP Compartida BN Tunel seguro IP IPSEC PPTP L2TP L2F Carlos Castillo Calderon 26/01/2012 Intranet 1 Media IP 140 .100.20.101 179 .1 0 .1.1 Encaps. Encripción Autenticación PPP IP 192.100.10.101 192.100.10.230 Datos Media IP 192.100.10.101 192.100.10.230 Datos Encripción Desencripción Media IP 192.100.10.101 192.100.10.230 Datos
  • 21. Cómo funciona? Carlos Castillo Calderon 26/01/2012 Corporativo Internet Dat os Encapsulado Encriptado y encapsulado
  • 22.
  • 23.
  • 24. Acceso Remoto Carlos Castillo Calderon 26/01/2012 Usuarios Remotos Internet VPN Gateway Oficina Central
  • 25. Esquema Funcional RADIUS (AAA) BASES DE DATOS Usuarios Institucionales /Socios Intranet RPV Internet Carlos Castillo Calderon 26/01/2012
  • 26. Acceso Sucursal y “Extranet” Proveedor De Servicio Carlos Castillo Calderon 26/01/2012 Oficina Regional Oficina Estatal Oficina Estatal Internet VPN Gateway Oficina Central
  • 27. CONEXIÓN SITE - SITE México D.F. Servidor de Autenticación FW PC Boston Servidor de Autenticación FW VPN Gateway PC VPN Gateway Internet IDS IDS Carlos Castillo Calderon 26/01/2012
  • 28. Seguridad en redes inalámbricas Lan (WLan) Acces Point ) ) ) ) ( ( ( ( 11 Mbps Switch Lan ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) Computadoras Desktop Computadoras Notebook Dispositivos Mobiles PDA Equipos 802.11b con cliente VPN-IPSEC VPN Carlos Castillo Calderon 26/01/2012
  • 29. Seguridad en acceso inalámbricos via ISP Acces Point ( ( ( ( ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) Notebook con clientes VPN-IPSEC Palm con clientes VPN-IPSEC VPN Internet Carlos Castillo Calderon 26/01/2012
  • 30. Remplazo de enlaces Wan utilizando Site-to-Site IPSec VPN INTRANET EXTRANET INTERNET VPN POP DSL CABLE SITIO PRINCIPAL Carlos Castillo Calderon 26/01/2012
  • 31. Respaldo de enlaces Wan utilizando Site-to Site Vpn IPSEC Internet VPN PSTN/ISDN ADSL Enlaces Dedicados Frame Relay Oficina Corporativa Extranet B2B Intranet Oficinas Regionales y Estatales Carlos Castillo Calderon 26/01/2012
  • 32.
  • 33.
  • 34. Oficinas Estatales Direcciones Regionales Censos Usuario Móvil Usuarios Institucionales (sin conexión a Red INEGI) Edificio Sede Aguascalientes Ejecutivo Encuestas USO DE REDES PRIVADAS VIRTUALES EN EL INEGI Instituciones de Gobierno Carlos Castillo Calderon 26/01/2012

Notas del editor

  1. Today’s classic WAN is built on leased lines to connect fixed sites
  2. The classic WAN has strengths listed above, but it has some significant challenges like: Adding new remote sites to the WAN Adding very remote sites where it is very expensive to extend the WAN Growing remote access populations External connectivity to business partners Cost
  3. Classic WAN is often cost prohibitive to extend to smaller remote offices Classic WAN doesn’t extend to very remote offices where leased lines or frame relay are not available, such as international locations Classic WAN does not extend to extranets or very large remote dial access populations, especially as remote access population grows
  4. “ public network” - “ Shared Public Network Infrastructure” - Nortel The key is the public network. “Public Network” is often referring to the Internet.
  5. Traditionally, modem banks and 800 numbers would provide remote access to enterprise resources. Install a VPN and let employees connect through their ISP, greatly reduce support, equipment, and maintenance costs and provide security where there was none. A typical company will save $1000 per remote user per year.
  6. A Contivity Extranet Switch is designed to drop into the corporate network and take advantage of the infrastructure that has been built around the remote access system. Users are authenticated against external databases using RADIUS, NT Domain, or LDAP (the emerging standard). This also allows support for NDS, SecureID, and more. The EAS is managed via HTML and Java, making it accessible from anywhere. Scriptable SNMP traps allow any combination of variables to be queried to sense problems. This allows integration into network management stations like HP OpenView. On the network map, an SNMP trap for an error condition would turn the icon for the Nortel Networks box from green to red. When the network manager double-clicks on the icon, the browser would be launched to the device management pages. Split-horizon management allows the management demarcation between the corporation and service provider to be customized. The service provider can manage none of the device, just the networking portion, or the networking and user security. This allows different service levels to be offered as well, with different levels of management. Users can take advantage of high-speed Internet access technologies like ADSL and cable which can’t usually be used for corporate access. These types of technologies will only be widely used if they can be tied to a business use. Casual consumers won’t pay the premium for high-speed Internet access.
  7. (# builds = 5) Instead of expensive, hard to provision, private leased-lines, use VPNs and broadband access to interconnect all branches. Extranets --shared networks with business partners-- can be setup and taken down at Internet speed. Even this amount of management can be outsourced to a service provider, allowing enterprises to focus on their core business, and letting the service provider worry about IT turnover, etc.
  8. (# builds = 5) The Boston Branch needs to access data from a server in Seattle. The Boston VPN Gateway contacts the Seattle Gateway. Seattle authenticates that Boston is Boston, and that they are allowed to have access to the requested server,then lets them in. All of the authentication communication is encrypted and all the data is encapsulated and encrypted.