SlideShare una empresa de Scribd logo
VPN
Virtual Private Network
 Red Virtual Privada
QUE ES VPN?

• Es una extensión de
  una red local y
                        Internet
  privada que utiliza
  como medio de
  enlace una red
  pública, como por
  ejemplo: Internet.




                                   2
VPN -2
•   Permite enlazar dos o más redes simulando una única red privada.
•   Permitiendo así la comuicación entre computadoras como si estuvieran en la misma red
    física.
•   Un usuario remoto, se puede conectar a una LAN utilizando una conexión VPN, y en
    forma segura, puede utilizar aplicaciones no accesibles desde internet para enviar datos,
    o actualizar información confidencial que necesita protegerse y enviarse por canales
    cifrados.




                                                                                                3
VPN -3
•   Las VPN utilizan tecnología del tunel (tunneling) para la transmisión de datos mediante
    un proceso de encapsulados* y en su defecto de encriptación.




* Encapsulación.- es el ocultamiento de las estructuras de información de datos internos mediante una interfaz
definida.



                                                                                                                 4
USOS
•   Aceleración de los procesos de negocios.
•   Sucursales en diferentes ubicaciones, que necesitan intercambiar información, como si
    estuvieran físicamente juntas.
•   Para cumplir con estándares de seguridad que garanticen la autenticidad, integridad y
    disponibilidad de la información.
•   Tráfico vehicular, por lo que trabajar desde un lugar remoto se vuelve la mejor opción, y
    que a su vez permita una conexión segura y eficiente, para garantizar una mejor
    productividad.




                                                                                                5
USOS -2
•   Conexión entre diversos puntos de una organización a través de Internet.
•   Conexiones de trabajadores domésticos o de campo con direcciones ÏP dinámica.
•   Solucioness Extranet para clientes u organizaciones en forma confidencial y privada.




                                                                                           6
TIPOS DE CONEXIÓN
•   Conexión de cliente tipo: «Guerrero del camino» al servidor VPN
     • Un usuario remoto que únicamente necesita acceso a servicios o aplicaciones que
       corren en el servidor VPN por espacios de tiempo pequeños o bien definidos.




                                                                                         7
TIPOS DE CONEXIÓN -2
•   Conexión de cliente red de área local
     • Un usuario remoto que utilizará servicios o aplicaciones que se encuentran en uno o
       más equipos dentro de la red interna provista a través de la VPN.
     • Por ejemplo: un centro de atención telefónica con varias sedes regionales donde los
       enlaces se mantiene solo para comunicarse por tiempo finitos.




                                                                                             8
TIPOS DE CONEXIÓN -3
•   Conexión entre dos o más redes de área local
     • Es aquella donde la conexión es permanente y supone la interconexión constante de
       las diferentes redes de área local de la organización en una red conformada por
       redes de área local de tamaños diferentes o similares.
     • Permitiendo que ubicaciones remotas, tengan acceso a los recursos de información
       entre sí.




                                                                                          9
TECNOLOGÍA DE IMPLEMENTACIÓN
PPTP (POINT-TO-POINT TUNNELING PROTOCOL).


•   Encapsulado de tramas PPP en datagramas IP, utilizando una versión extendida del
    GRE (Generic Routing Encapsulation, protocolo IP 47). La conexión de control se
    realiza sobre TCP, puerto 1723.
•   Sufre de varios errores de diseño que hacen que su protección criptográfica sea
    inefectiva




                                                                                      10
TECNOLOGÍA DE IMPLEMENTACIÓN -2
L2TP (LAYER 2 TUNNELLING PROTOCOL).


•   Encapsulado de tramas PPP sobre cualquier medio, no necesariamente redes IP. En
    el caso IP se usa UDP, puerto 1701.
•   Tras un largo proceso como borrador, L2TP pasa a ser una propuesta de estándar
    en Agosto de 1999.
•   Aporta grandes ventajas y es sencillo de configurar.
•   No ofrece una buena seguridad.
•   Sufre de varias fallas de incompatibilidad.




                                                                                     11
TECNOLOGÍA DE IMPLEMENTACIÓN -3
IPSEC.


•   Es una tecnología que protege los paquetes IP de la capa de red, así se forma una
    capa segura de un nodo de la red a otro.
•   IPsec utiliza dos protocolos para la protección de los paquetes IP: “Cabecera de
    Autenticación” (AH: Authentication Header) y “Cargo de Seguridad Encapsulado”
    (ESP: Encapsulated SecurityPayload). AH provee autenticación, integridad y
    protección a la réplica, mientras que ESP provee además confidencialidad
    (mediante cifrado).




                                                                                        12
SERVIDOR OPENVPN
•   Permite a los clientes autenticarse entre sí, utilizando una llave secreta pre-compartida,
    certificados o usuario y contraseña.
•   Permite que el servidor emita certificados de autentificación para cada uno de los
    clientes, utilizando una firma y autoridad certificadora.
•   Utiliza la librería de encriptación OpenSSL.
•   Esta disponible para varios sistemas operativos.
•   Puede funcionar sobre UDP o TCP.
•   Alta flexibilidad y posibilidades de extensión mediante scripts.
•   Soporte transparente para IPs dinámicas.
•   Ningún problema con NAT
•   Instalación sencilla




                                                                                                 13
OPENVPN -2




             14
REQUERIMIENTOS PARA LA CONSTRUCCIÓN DE UNA VPN

 •   Número de clientes.- sirve para delimitar la asignación de direcciones dentro de la red
     privada virtual, los rangos que se asignarán y la forma en que serán dispuestos por cada
     nodo principal que conforme la red.


 •   Capacidad proyectada de la red VPN.- carga de datos máxima que podría estar
     soportado la red en un momento determinado.


 •   Cifrado a utilizar.- un cifrado alto, tiene una sobrecarga levemente mayor y causa un
     impacto en la velocidad del enlace.


 •   Esquema de funcionamiento.- involucra la definición de los nodos principales de la red
     privada virtual.




                                                                                              15
FREES/WAN

•   FreeS/WAN es una implementación Linux del protocolo IPSec que brinda servicios de
    cifrado y autenticación a conexiones IP.


•   FreeS/WAN convierte una máquina Linux en un gateway seguro IPSec, permitiendo
    implementar topologías LAN-to-LAN y de Acceso Remoto con un software cliente IPSec
    instalado en un PC.




                                                                                         16
FREES/WAN -2
•   FreeS/WAN maneja dos tipos de autenticación para sus túneles:


•   Manual Keying: donde las dos partes comparten un llave secreta para encriptar sus
    mensajes. FreeS/WAN almacena estas llaves en el archivo /etc/ipsec.conf.


•   Automatic keying: Aquí los dos sistemas se autentican el uno con el otro por medio de
    sus propias llaves secretas. Estas llaves son cambiadas automáticamente de una manera
    periódica.




                                                                                        17
IMPLEMENTACIÓN DE OPENVPN

•   Instalar OpenVPN en nuestro linux CentOS es realmente fácil.


                               yum install openvpn


•   Después de unos minutos, tendremos listo el paquete de OpenVPN.
•   Una vez instalado, podemos proceder a la creación de las claves de encriptación en el
    servidor y cliente.




                                                                                            18
IMPLEMENTACIÓN DE OPENVPN -2

Activando OpenVPN
•   Cuando hayamos configurado el Openvpn podemos activarlo con:


                               service openvpn start
                               chkconfig openvpn on


•   Con estos comandos podemos arrancar el Openvpn en ambos extremos.
•   Si necesitáramos reiniciarlo (para que lea de nuevo la configuración por ejemplo)
    podríamos hacerlo con:
                             service openvpn restart




                                                                                        19
REFERENCIAS
•   http://www.redes-linux.com/manuales/vpn/trabajo.pdf
•   http://www.univalle.edu.co/~telecomunicaciones/trabajos_de_grado/informes/tg_Fernando
    Arevalo.pdf
•   http://technet.microsoft.com/es-es/library/cc787915(v=ws.10).aspx
•   http://www.ecualug.org/2007/02/06/comos/2_configuraci%C3%B3n_de_roadwarrior




                                                                                       20

Más contenido relacionado

La actualidad más candente

Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
Enrique
 
Red privada virtual
Red privada virtualRed privada virtual
Red privada virtual
Carlos Castillo Calderon
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtualEyder Rodriguez
 
Vpn
VpnVpn
Vpn
Tensor
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
Chema Alonso
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
codox87
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
codox87
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
Víctor H Castillo J
 
Vpn
VpnVpn
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
UPTC
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
Ivonne Huaygua Fulguera
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
redesIIunivo
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.David Romero
 
VPNs
VPNsVPNs
VPNs
shavila
 

La actualidad más candente (20)

Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
Red privada virtual
Red privada virtualRed privada virtual
Red privada virtual
 
Vpn
VpnVpn
Vpn
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
VPN
VPNVPN
VPN
 
Vpn
VpnVpn
Vpn
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Vpn
VpnVpn
Vpn
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Vpn
VpnVpn
Vpn
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
VPNs
VPNsVPNs
VPNs
 
Vpn
VpnVpn
Vpn
 

Similar a Vpn

Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Monolitic, S.A.
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
JULIOCESARGARCIAHERN2
 
IPsec
IPsecIPsec
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
Rommel León
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
David Narváez
 
ENSA_Module_8.pptx
ENSA_Module_8.pptxENSA_Module_8.pptx
ENSA_Module_8.pptx
JoseLopez1854
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
Yohany Acosta
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
Genelys Alejandra Hernandez Castro
 
Trabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en redTrabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en red
Jonathan Agustin Aguilar Samo
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
Manuel Stev Velasquez Caro
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpnsaleja6hh
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
Ing Jaab
 
Clase 2a. Tipos de VPN
Clase 2a. Tipos de VPNClase 2a. Tipos de VPN
Clase 2a. Tipos de VPN
José Ricardo Tillero Giménez
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
Rebeca Orellana
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private networkjossephcallalle
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.
Óscar Ramón
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redes
Álvaro Pérez Alborch
 

Similar a Vpn (20)

Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
IPsec
IPsecIPsec
IPsec
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
ENSA_Module_8.pptx
ENSA_Module_8.pptxENSA_Module_8.pptx
ENSA_Module_8.pptx
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
 
Trabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en redTrabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en red
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
VPN: Virtual Private network
VPN: Virtual Private networkVPN: Virtual Private network
VPN: Virtual Private network
 
Redes
RedesRedes
Redes
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Clase 2a. Tipos de VPN
Clase 2a. Tipos de VPNClase 2a. Tipos de VPN
Clase 2a. Tipos de VPN
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
 
Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.Interconexión de redes privadas con redes públicas.
Interconexión de redes privadas con redes públicas.
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redes
 

Más de Carlos J. Brito Abundis

SG Desarrollando Aplicaciones iOS con Datos en Tiempo Real con Firebase y Swift
SG Desarrollando Aplicaciones iOS con Datos en Tiempo Real con Firebase y Swift SG Desarrollando Aplicaciones iOS con Datos en Tiempo Real con Firebase y Swift
SG Desarrollando Aplicaciones iOS con Datos en Tiempo Real con Firebase y Swift
Carlos J. Brito Abundis
 
Pentest en Android con Drozer
Pentest en Android con DrozerPentest en Android con Drozer
Pentest en Android con Drozer
Carlos J. Brito Abundis
 
Test software use case
Test software use caseTest software use case
Test software use case
Carlos J. Brito Abundis
 
Tarea equipo 2
Tarea equipo 2Tarea equipo 2
Tarea equipo 2
Carlos J. Brito Abundis
 
Natural language processing
Natural language processingNatural language processing
Natural language processing
Carlos J. Brito Abundis
 
Presentación pop3
Presentación pop3Presentación pop3
Presentación pop3
Carlos J. Brito Abundis
 
Protocolo dns
Protocolo dnsProtocolo dns
Ftp tftp
Ftp tftpFtp tftp
7 capa
7 capa 7 capa

Más de Carlos J. Brito Abundis (20)

SG Desarrollando Aplicaciones iOS con Datos en Tiempo Real con Firebase y Swift
SG Desarrollando Aplicaciones iOS con Datos en Tiempo Real con Firebase y Swift SG Desarrollando Aplicaciones iOS con Datos en Tiempo Real con Firebase y Swift
SG Desarrollando Aplicaciones iOS con Datos en Tiempo Real con Firebase y Swift
 
Pentest en Android con Drozer
Pentest en Android con DrozerPentest en Android con Drozer
Pentest en Android con Drozer
 
Test software use case
Test software use caseTest software use case
Test software use case
 
Factorizacion de fermat
Factorizacion de fermatFactorizacion de fermat
Factorizacion de fermat
 
Tarea equipo 2
Tarea equipo 2Tarea equipo 2
Tarea equipo 2
 
Natural language processing
Natural language processingNatural language processing
Natural language processing
 
Tercera forma normal
Tercera forma normalTercera forma normal
Tercera forma normal
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Smtp (protocolo simple de
Smtp (protocolo simple deSmtp (protocolo simple de
Smtp (protocolo simple de
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Presentación pop3
Presentación pop3Presentación pop3
Presentación pop3
 
N a t
N a tN a t
N a t
 
Imap
ImapImap
Imap
 
Protocolo dns
Protocolo dnsProtocolo dns
Protocolo dns
 
Ftp tftp
Ftp tftpFtp tftp
Ftp tftp
 
Dhcp
DhcpDhcp
Dhcp
 
7 capa
7 capa 7 capa
7 capa
 
Capa 4
Capa 4Capa 4
Capa 4
 
3 capa de red
3 capa de red3 capa de red
3 capa de red
 
Capa 2
Capa 2Capa 2
Capa 2
 

Último

Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 

Último (20)

Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 

Vpn

  • 1. VPN Virtual Private Network Red Virtual Privada
  • 2. QUE ES VPN? • Es una extensión de una red local y Internet privada que utiliza como medio de enlace una red pública, como por ejemplo: Internet. 2
  • 3. VPN -2 • Permite enlazar dos o más redes simulando una única red privada. • Permitiendo así la comuicación entre computadoras como si estuvieran en la misma red física. • Un usuario remoto, se puede conectar a una LAN utilizando una conexión VPN, y en forma segura, puede utilizar aplicaciones no accesibles desde internet para enviar datos, o actualizar información confidencial que necesita protegerse y enviarse por canales cifrados. 3
  • 4. VPN -3 • Las VPN utilizan tecnología del tunel (tunneling) para la transmisión de datos mediante un proceso de encapsulados* y en su defecto de encriptación. * Encapsulación.- es el ocultamiento de las estructuras de información de datos internos mediante una interfaz definida. 4
  • 5. USOS • Aceleración de los procesos de negocios. • Sucursales en diferentes ubicaciones, que necesitan intercambiar información, como si estuvieran físicamente juntas. • Para cumplir con estándares de seguridad que garanticen la autenticidad, integridad y disponibilidad de la información. • Tráfico vehicular, por lo que trabajar desde un lugar remoto se vuelve la mejor opción, y que a su vez permita una conexión segura y eficiente, para garantizar una mejor productividad. 5
  • 6. USOS -2 • Conexión entre diversos puntos de una organización a través de Internet. • Conexiones de trabajadores domésticos o de campo con direcciones ÏP dinámica. • Solucioness Extranet para clientes u organizaciones en forma confidencial y privada. 6
  • 7. TIPOS DE CONEXIÓN • Conexión de cliente tipo: «Guerrero del camino» al servidor VPN • Un usuario remoto que únicamente necesita acceso a servicios o aplicaciones que corren en el servidor VPN por espacios de tiempo pequeños o bien definidos. 7
  • 8. TIPOS DE CONEXIÓN -2 • Conexión de cliente red de área local • Un usuario remoto que utilizará servicios o aplicaciones que se encuentran en uno o más equipos dentro de la red interna provista a través de la VPN. • Por ejemplo: un centro de atención telefónica con varias sedes regionales donde los enlaces se mantiene solo para comunicarse por tiempo finitos. 8
  • 9. TIPOS DE CONEXIÓN -3 • Conexión entre dos o más redes de área local • Es aquella donde la conexión es permanente y supone la interconexión constante de las diferentes redes de área local de la organización en una red conformada por redes de área local de tamaños diferentes o similares. • Permitiendo que ubicaciones remotas, tengan acceso a los recursos de información entre sí. 9
  • 10. TECNOLOGÍA DE IMPLEMENTACIÓN PPTP (POINT-TO-POINT TUNNELING PROTOCOL). • Encapsulado de tramas PPP en datagramas IP, utilizando una versión extendida del GRE (Generic Routing Encapsulation, protocolo IP 47). La conexión de control se realiza sobre TCP, puerto 1723. • Sufre de varios errores de diseño que hacen que su protección criptográfica sea inefectiva 10
  • 11. TECNOLOGÍA DE IMPLEMENTACIÓN -2 L2TP (LAYER 2 TUNNELLING PROTOCOL). • Encapsulado de tramas PPP sobre cualquier medio, no necesariamente redes IP. En el caso IP se usa UDP, puerto 1701. • Tras un largo proceso como borrador, L2TP pasa a ser una propuesta de estándar en Agosto de 1999. • Aporta grandes ventajas y es sencillo de configurar. • No ofrece una buena seguridad. • Sufre de varias fallas de incompatibilidad. 11
  • 12. TECNOLOGÍA DE IMPLEMENTACIÓN -3 IPSEC. • Es una tecnología que protege los paquetes IP de la capa de red, así se forma una capa segura de un nodo de la red a otro. • IPsec utiliza dos protocolos para la protección de los paquetes IP: “Cabecera de Autenticación” (AH: Authentication Header) y “Cargo de Seguridad Encapsulado” (ESP: Encapsulated SecurityPayload). AH provee autenticación, integridad y protección a la réplica, mientras que ESP provee además confidencialidad (mediante cifrado). 12
  • 13. SERVIDOR OPENVPN • Permite a los clientes autenticarse entre sí, utilizando una llave secreta pre-compartida, certificados o usuario y contraseña. • Permite que el servidor emita certificados de autentificación para cada uno de los clientes, utilizando una firma y autoridad certificadora. • Utiliza la librería de encriptación OpenSSL. • Esta disponible para varios sistemas operativos. • Puede funcionar sobre UDP o TCP. • Alta flexibilidad y posibilidades de extensión mediante scripts. • Soporte transparente para IPs dinámicas. • Ningún problema con NAT • Instalación sencilla 13
  • 15. REQUERIMIENTOS PARA LA CONSTRUCCIÓN DE UNA VPN • Número de clientes.- sirve para delimitar la asignación de direcciones dentro de la red privada virtual, los rangos que se asignarán y la forma en que serán dispuestos por cada nodo principal que conforme la red. • Capacidad proyectada de la red VPN.- carga de datos máxima que podría estar soportado la red en un momento determinado. • Cifrado a utilizar.- un cifrado alto, tiene una sobrecarga levemente mayor y causa un impacto en la velocidad del enlace. • Esquema de funcionamiento.- involucra la definición de los nodos principales de la red privada virtual. 15
  • 16. FREES/WAN • FreeS/WAN es una implementación Linux del protocolo IPSec que brinda servicios de cifrado y autenticación a conexiones IP. • FreeS/WAN convierte una máquina Linux en un gateway seguro IPSec, permitiendo implementar topologías LAN-to-LAN y de Acceso Remoto con un software cliente IPSec instalado en un PC. 16
  • 17. FREES/WAN -2 • FreeS/WAN maneja dos tipos de autenticación para sus túneles: • Manual Keying: donde las dos partes comparten un llave secreta para encriptar sus mensajes. FreeS/WAN almacena estas llaves en el archivo /etc/ipsec.conf. • Automatic keying: Aquí los dos sistemas se autentican el uno con el otro por medio de sus propias llaves secretas. Estas llaves son cambiadas automáticamente de una manera periódica. 17
  • 18. IMPLEMENTACIÓN DE OPENVPN • Instalar OpenVPN en nuestro linux CentOS es realmente fácil. yum install openvpn • Después de unos minutos, tendremos listo el paquete de OpenVPN. • Una vez instalado, podemos proceder a la creación de las claves de encriptación en el servidor y cliente. 18
  • 19. IMPLEMENTACIÓN DE OPENVPN -2 Activando OpenVPN • Cuando hayamos configurado el Openvpn podemos activarlo con: service openvpn start chkconfig openvpn on • Con estos comandos podemos arrancar el Openvpn en ambos extremos. • Si necesitáramos reiniciarlo (para que lea de nuevo la configuración por ejemplo) podríamos hacerlo con: service openvpn restart 19
  • 20. REFERENCIAS • http://www.redes-linux.com/manuales/vpn/trabajo.pdf • http://www.univalle.edu.co/~telecomunicaciones/trabajos_de_grado/informes/tg_Fernando Arevalo.pdf • http://technet.microsoft.com/es-es/library/cc787915(v=ws.10).aspx • http://www.ecualug.org/2007/02/06/comos/2_configuraci%C3%B3n_de_roadwarrior 20