martes, 21 de octubre de 2014
viernes, 3 de octubre de 2014
Trabajo a cargo de los alumnos: Ronald Fernando Loredo Lucas y Sergio Meruvia Hopp
RED PRIVADA VIRTUAL (VPN)
Una red
privada virtual (VPN) es una red privada construida dentro de una
infraestructura de red pública, tal como la red mundial de Internet. Las
empresas pueden usar redes privadas virtuales para conectar en forma segura oficinas
y usuarios remotos a través de accesos a Internet económicos proporcionados por
terceros, en vez de costosos enlaces WAN dedicados o enlaces de marcación
remota de larga distancia.
Las
organizaciones pueden usar redes privadas virtuales para reducir los costos de
ancho de banda de redes WAN, y a la vez aumentar las velocidades de conexión a
través de conectividad a Internet de alto ancho de banda, tal como DSL,
Ethernet o cable.
Las redes
privadas virtuales proporcionan el mayor nivel posible de seguridad mediante
seguridad IP (IPsec) cifrada o túneles VPN de Secure Sockets Layer (SSL) y
tecnologías de autenticación. Estas tecnologías protegen los datos que pasan
por la red privada virtual contra accesos no autorizados. Las empresas pueden
aprovechar la infraestructura estilo Internet de la red privada virtual, cuya
sencillez de abastecimiento permite agregar rápidamente nuevos sitios o
usuarios. También pueden aumentar drásticamente el alcance de la red privada
virtual sin expandir significativamente la infraestructura.
FUNCIONAMIENTO DE UNA RED VPN
Las redes
VPN SSL y VPN IPsec se han convertido en las principales soluciones de redes
privadas virtuales para conectar oficinas remotas, usuarios remotos y partners
comerciales, porque:
- Proporcionan comunicaciones
seguras con derechos de acceso adaptados a usuarios individuales, tales
como empleados, contratistas y partners
- Aumentan la
productividad al ampliar el alcance de las redes y aplicaciones
empresariales
- Reducen los costos de
comunicación y aumentan la flexibilidad
Los dos
tipos de redes virtuales privadas cifradas:
- VPN IPsec de sitio a
sitio:
Esta alternativa a Frame Relay o redes WAN de línea arrendada permite a
las empresas extender los recursos de la red a las sucursales, oficinas en
el hogar y sitios de los partners comerciales.
- VPN de acceso remoto: Esto extiende
prácticamente todas las aplicaciones de datos, voz o video a los
escritorios remotos, emulando los escritorios de la oficina central. Las
redes VPN de acceso remoto pueden desplegarse usando redes VPN SSL, IPsec o ambas,
dependiendo de los requisitos de implementación.(Cisco Systems Inc, n.d.)
PROTOCOLOS
-IPSEC
IPsec
(abreviatura de Internet Protocol security) es un conjunto de protocolos cuya
función es asegurar las comunicaciones sobre el Protocolo de Internet (IP)
autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también
incluye protocolos para el establecimiento de claves de cifrado.
Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo
OSI.Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS
y SSH operan de la capa de transporte (capas OSI 4 a 7) hacia arriba. Esto hace
que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos
de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más
usados. IPsec tiene una ventaja sobre SSL y otros métodos que operan en capas
superiores. Para que una aplicación pueda usar IPsec no hay que hacer ningún
cambio, mientras que para usar SSL y otros protocolos de niveles superiores,
las aplicaciones tienen que modificar su código.
IPsec está implementado por un conjunto de protocolos criptográficos
para (1) asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y
(3) establecer parámetros criptográficos.
La
arquitectura de seguridad IP utiliza el concepto de asociación de seguridad
(SA) como base para construir funciones de seguridad en IP. Una asociación de
seguridad es simplemente el paquete de algoritmos y parámetros (tales como las
claves) que se está usando para cifrar y autenticar un flujo particular en una
dirección. Por lo tanto, en el tráfico normal bidireccional, los flujos son
asegurados por un par de asociaciones de seguridad. La decisión final de los
algoritmos de cifrado y autenticación (de una lista definida) le corresponde al
administrador de IPsec.
Para
decidir qué protección se va a proporcionar a un paquete saliente, IPsec
utiliza el índice de parámetro de seguridad (SPI), un índice a la base de datos
de asociaciones de seguridad (SADB), junto con la dirección de destino de la
cabecera del paquete, que juntos identifican de forma única una asociación de
seguridad para dicho paquete. Para un paquete entrante se realiza un
procedimiento similar; en este caso IPsec coge las claves de verificación y
descifrado de la base de datos de asociaciones de seguridad.
En el
caso de multicast, se proporciona una asociación de seguridad al grupo, y se
duplica para todos los receptores autorizados del grupo. Puede haber más de una
asociación de seguridad para un grupo, utilizando diferentes SPIs, y por ello
permitiendo múltiples niveles y conjuntos de seguridad dentro de un grupo. De
hecho, cada remitente puede tener múltiples asociaciones de seguridad,
permitiendo autenticación, ya que un receptor sólo puede saber que alguien que
conoce las claves ha enviado los datos. Hay que observar que el estándar
pertinente no describe cómo se elige y duplica la asociación a través del
grupo; se asume que un interesado responsable habrá hecho la elección. (UPM, n.d.)
PROTOCOLO DE TÚNEL PUNTO A
PUNTO (PPTP)
Puede
tener acceso a una red privada a través de Internet o de otra red pública
mediante una conexión de red privada virtual (VPN, Virtual Private Network) con el Protocolo de
túnel punto a punto (PPTP, Point-to-Point
Tunneling Protocol).
PPTP
permite la transferencia segura de datos desde un equipo remoto a un servidor
privado al crear una conexión de red privada virtual a través de redes de datos
basadas en IP. PPTP acepta redes privadas virtuales bajo demanda y
multiprotocolo a través de redes públicas, como Internet.
Desarrollado
como una extensión del Protocolo punto a punto (PPP), PPTP agrega un nuevo nivel de
seguridad mejorada y comunicaciones multiprotocolo a través de Internet. Si se
utiliza el nuevo Protocolo de autenticación extensible (EAP, Extensible
Authentication Protocol) con métodos de autenticación seguros como los
certificados, la transferencia de datos a través de una conexión VPN con PPTP
es tan segura como en una LAN de un sitio corporativo. Para obtener más
información acerca de EAP, vea Protocolo de autenticación extensible
(EAP).
PPTP
encapsula los protocolos IP o IPX en datagramas PPP. Esto significa que puede
ejecutar de forma remota aplicaciones que dependen de protocolos de red
específicos. El servidor de túnel ejecuta todas las comprobaciones y
validaciones de seguridad, y activa el cifrado de los datos, lo que hace mucho
más seguro el envío de información a través de redes no seguras. También se
puede utilizar PPTP para establecer conexiones de LAN a LAN privadas.
El
protocolo IPX/SPX no está disponible en Windows XP 64-bit Edition
(Itanium) ni en las versiones de 64 bits de la familia Windows
Server 2003.
PPTP
requiere conectividad IP entre el equipo y el servidor. Si está directamente
conectado a una LAN IP y puede tener acceso a un servidor, puede establecer un
túnel PPTP en la LAN. Si va a establecer un túnel a través de Internet y
normalmente tiene acceso a Internet a través de una conexión de acceso
telefónico con un ISP, debe conectarse a Internet antes de establecer el túnel.
Para
obtener más información acerca de las redes privadas virtuales, vea Conexiones de red privada virtual
(VPN). Para obtener
más información acerca de cómo establecer una conexión de red privada virtual,
vea Realizar una conexión de red privada
virtual (VPN).(Microsoft,
2005b)
PROTOCOLO DE TÚNEL DE CAPA
DOS (L2TP)
Puede
tener acceso a una red privada a través de Internet o de otra red pública
mediante una conexión de red privada virtual (VPN) con el Protocolo de túnel de
capa dos (L2TP). L2TP es un protocolo estándar de túnel para Internet que tiene
casi la misma funcionalidad que el Protocolo de túnel punto a punto
(PPTP). La
implementación de L2TP en la familia de Windows Server 2003 se ha diseñado
para ejecutarse de forma nativa a través de redes IP. Esta implementación de
L2TP no admite túneles nativos a través de redes X.25 o Frame Relay.
Basándose
en las especificaciones de Reenvío de capa dos (L2F, <i>Layer Two
Forwarding</i>) y del Protocolo de túnel punto a punto (PPTP,
<i>Point-to-Point Tunneling Protocol</i>), puede utilizar L2TP para
configurar túneles a través de redes intermedias. Al igual que PPTP, L2TP
encapsula las tramas del Protocolo punto a punto (PPP), que a su vez encapsulan los
protocolos IP o IPX, con lo que permiten que los usuarios ejecuten de forma
remota aplicaciones que dependen de protocolos de red específicos.
El
protocolo IPX/SPX no está disponible en Windows XP 64-bit Edition
(Itanium) ni en las versiones de 64 bits de la familia de Windows
Server 2003.
Con
L2TP, el equipo que ejecuta un miembro de la familia Windows Server 2003
en el que va a iniciar la sesión ejecuta todas las comprobaciones y
validaciones de seguridad, y activa el cifrado de los datos, lo que hace mucho
más seguro el envío de información a través de redes no seguras. Si se utiliza
la autenticación y el cifrado de Seguridad de Protocolo Internet (IPSec), la
transferencia de datos a través de una red privada virtual con L2TP es tan
segura como en una red LAN de un sitio corporativo. Para obtener más
información acerca de IPSec, consulte Cifrado de seguridad del protocolo de
Internet (IPSec).
Para
obtener más información acerca de las redes privadas virtuales, consulte Conexiones de red privada virtual
(VPN). Para obtener
información acerca de cómo crear una conexión VPN, consulte Realizar una conexión de red privada
virtual (VPN).(Microsoft,
2005a)
Referencias.
Cisco Systems Inc.
(n.d.). VPN. Retrieved from
http://www.cisco.com/web/LA/soluciones/la/vpn/index.html
Microsoft. (2005a). Protocolo L2TP.
Retrieved from http://msdn.microsoft.com/es-es/library/cc736675%28v=ws.10%29.aspx
Microsoft. (2005b). Protocolo PPTP.
Retrieved from
http://msdn.microsoft.com/es-es/library/cc739465%28v=ws.10%29.aspx
UPM, G. de S. O. D. F. (n.d.). Protocolo
IPsec. Retrieved from http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicaciones/protocolo_ipsec
RFC
Trabajo a cargo de los alumnos: Ronald Fernando Loredo Lucas y Sergio Meruvia Hopp
RFC (Request For Comments) que significa solicitud de
comentarios, consiste en propuestas para mejorar e implementar nuevas
tecnologías, información sobre tecnologías emergentes y/o nuevas, información
tecnológica para recursos existentes, todo esto puede ser escrito por cualquier
persona como documento. Las RFC básicamente conforman la documentación de
protocolos y tecnologías de Internet, de los cuales muchos de estos son
estándares.
La IETF (Internet
Engineering Task Force) se encarga del mantenimiento y gestionamiento del
RFC, siendo publicaciones on-line puede ser accesible por cualquier persona y
sin restricciones. Sus consultas se realizan en la página de búsqueda de RFCs
del IETF. Cuando un protocolo alcanza el estado de estándar se le asigna un número
estándar (STD), el propósito de este es indicar específicamente cuáles de los
RFCs describen los estándares propios de internet, estos números no cambian
cuando un estándar se actualiza.
Algo que se tiene que tomar en cuenta es que una RFC ya
publicada jamás puede modificarse, sin embargo, se puede escribir un nuevo RFC
que deje obsoleta o simplemente complemente un RFC anterior.
El IAB (Internet
Architecture) supervisa el mecanismo RFC y mantiene una lista de los RFCs
que describen la familia de protocolos, cada uno de estos tiene asignado un
estado y estatus. Cada protocolo de internet puede tener uno de los sgtes.
Estados:
1) Estándar
El IAB ha establecido esto como un protocolo oficial para
Internet. Se separan en dos grupos:
·
Protocolo IP y citados
·
Protocolos aplicados enteramente a Internet.
Son protocolos específicos de red, que generalmente
especifican cómo hacer IP sobre tipos particulares de redes.
2) Estándar Borrador
El IAB está considerando activamente este protocolo como un
posible protocolo estándar. El IAB somete los comentarios y resultados de
pruebas.
3) Estándar Propuesto
Estos son protocolos propuestos que debe considerar IAB para
su estandarización en el futuro. Son deseables implementaciones y
comprobaciones de varios grupos. La revisión del protocolo es probable.
4) Experimental
Un sistema no debería implementar un protocolo experimental
a no ser que esté participando en el experimento y ha coordinado su uso del
protocolo con el desarrollador del protocolo.
5) Informativo
Los protocolos desarrollados por otras organizaciones, o
vendedores, o que están por otras razones fuera del alcance de IAB deben
publicarse como RFCs por conveniencia de la comunidad de Internet como
protocolos informativos. Tales protocolos pueden en algunos casos también estar
recomendados para uso en Internet por IAB.
6) Histórico
Estos son protocolos que con poca probabilidad llegan a ser
estándares en Internet porque los han reemplazado los desarrolladores más tarde
o por falta de interés.
Existen cuatro
estándares de Internet tienen una importancia particular:
STD 1 - Estándares de
Protocolos Oficiales de Internet
Este estándar da el estado y status de cada protocolo o
estándar de Internet y define los significados atribuidos para cada estado o
status diferente. Emitió aproximadamente una cuarta parte el IAB. Cuando se
escribió este estándar fue el RFC 1780 (Marzo de 1995).
STD 2 - Números
Asignados en Internet
Este estándar lista actualmente números asignados y otros
parámetros de protocolos en la familia de protocolos de Internet. Lo emitió la
Autoridad de Números Asignados de Internet (IANA). La edición cuando se
escribió fue el RFC 1700 (Octubre de 1994).
STD 3 -
Requerimientos del Host
Este estándar define los requerimientos para el software de
host de Internet (a menudo con referencia a los RFCs relevantes). El estándar
viene en dos partes: RFC 1122 - Requerimientos para hosts de Internet - capas
de comunicaciones y RFC 1123 - Requerimientos para hosts de Internet-
aplicación y ayuda.
STD 4 -
Requerimientos de Pasarela
Este estándar define los requerimientos para el sofware de
pasarela de Internet (router). Es el RFC 1009.
Para la obtención de los RFCs de forma electrónica se puede
mediante Centro de Información de la Red Internet o InterNIC (internic.net)
para más información acerca de la transición se puede consultar el RFC 1400:
·
Para obtener la forma electrónica, los usuarios
pueden usar el FTP anónimo a ds.internic.net (198.49.45.10) y recuperar los
ficheros del directorio rfc, o Gopher a internic.net (198.41.0.5).
·
Para información sobre otros métodos de acceso
RFCs por correo electrónico o FTP, enviar un mensaje a
"rfc-info@ISI.EDU" poniendo en el cuerpo del mensaje "help:
ways_to_get_rfcs". Por
ejemplo:
To: rfc-info@ISI.EDU
Subject: getting rfcs
help: ways_to_get_rfcs
Creación de un
nuevo RFC
Para crear un nuevo RFC se puede ingresar mediante este
link: http://www.rfc-editor.org/
Donde es su sitio de edición y se envían las nuevas
propuestas que podrían ser adoptadas como RFC, si llega a ser de gran interés podría
convertirse en estándar. Para dudas de RFC en su escritura/lectura y otro tipo
de información importante se puede ingresar en: http://www.rfc-editor.org/rfcfaq.html
Figura No 1 : Inscripción al RFC y obtención de Contraseña
Fuente: Super User (RFC, 5 de abril de 2014 de relataoaxaca.net)
Referencias
RFCEditor. (2014). RFC Frequently Asked
Questions. Retrieved October 03, 2014, from
http://www.rfc-editor.org/rfcfaq.html
Personales(upv). (2014). RFC
- Protocolos de la familia Internet. Retrieved October 03, 2014, from
http://personales.upv.es/rmartin/TcpIp/cap01s03.html
relataoaxca. (2014). RFC. Retrieved October 03,
2014, from
http://relataoaxaca.net46.net/index.php/servicios/tramites/registrofc/78-servicios
Suscribirse a:
Entradas (Atom)