viernes, 3 de octubre de 2014

Trabajo a cargo de los alumnos: Ronald Fernando Loredo Lucas y Sergio Meruvia Hopp

RED PRIVADA VIRTUAL (VPN)

Una red privada virtual (VPN) es una red privada construida dentro de una infraestructura de red pública, tal como la red mundial de Internet. Las empresas pueden usar redes privadas virtuales para conectar en forma segura oficinas y usuarios remotos a través de accesos a Internet económicos proporcionados por terceros, en vez de costosos enlaces WAN dedicados o enlaces de marcación remota de larga distancia.
Las organizaciones pueden usar redes privadas virtuales para reducir los costos de ancho de banda de redes WAN, y a la vez aumentar las velocidades de conexión a través de conectividad a Internet de alto ancho de banda, tal como DSL, Ethernet o cable.
Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad mediante seguridad IP (IPsec) cifrada o túneles VPN de Secure Sockets Layer (SSL) y tecnologías de autenticación. Estas tecnologías protegen los datos que pasan por la red privada virtual contra accesos no autorizados. Las empresas pueden aprovechar la infraestructura estilo Internet de la red privada virtual, cuya sencillez de abastecimiento permite agregar rápidamente nuevos sitios o usuarios. También pueden aumentar drásticamente el alcance de la red privada virtual sin expandir significativamente la infraestructura.

FUNCIONAMIENTO DE UNA RED VPN

Las redes VPN SSL y VPN IPsec se han convertido en las principales soluciones de redes privadas virtuales para conectar oficinas remotas, usuarios remotos y partners comerciales, porque:
  • Proporcionan comunicaciones seguras con derechos de acceso adaptados a usuarios individuales, tales como empleados, contratistas y partners
  • Aumentan la productividad al ampliar el alcance de las redes y aplicaciones empresariales
  • Reducen los costos de comunicación y aumentan la flexibilidad
Los dos tipos de redes virtuales privadas cifradas:
  • VPN IPsec de sitio a sitio: Esta alternativa a Frame Relay o redes WAN de línea arrendada permite a las empresas extender los recursos de la red a las sucursales, oficinas en el hogar y sitios de los partners comerciales.
  • VPN de acceso remoto: Esto extiende prácticamente todas las aplicaciones de datos, voz o video a los escritorios remotos, emulando los escritorios de la oficina central. Las redes VPN de acceso remoto pueden desplegarse usando redes VPN SSL, IPsec o ambas, dependiendo de los requisitos de implementación.(Cisco Systems Inc, n.d.)

PROTOCOLOS

-IPSEC

IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.

Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI.Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capas OSI 4 a 7) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados. IPsec tiene una ventaja sobre SSL y otros métodos que operan en capas superiores. Para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código. 

IPsec está implementado por un conjunto de protocolos criptográficos para (1) asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3) establecer parámetros criptográficos.
La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para construir funciones de seguridad en IP. Una asociación de seguridad es simplemente el paquete de algoritmos y parámetros (tales como las claves) que se está usando para cifrar y autenticar un flujo particular en una dirección. Por lo tanto, en el tráfico normal bidireccional, los flujos son asegurados por un par de asociaciones de seguridad. La decisión final de los algoritmos de cifrado y autenticación (de una lista definida) le corresponde al administrador de IPsec.
Para decidir qué protección se va a proporcionar a un paquete saliente, IPsec utiliza el índice de parámetro de seguridad (SPI), un índice a la base de datos de asociaciones de seguridad (SADB), junto con la dirección de destino de la cabecera del paquete, que juntos identifican de forma única una asociación de seguridad para dicho paquete. Para un paquete entrante se realiza un procedimiento similar; en este caso IPsec coge las claves de verificación y descifrado de la base de datos de asociaciones de seguridad.
En el caso de multicast, se proporciona una asociación de seguridad al grupo, y se duplica para todos los receptores autorizados del grupo. Puede haber más de una asociación de seguridad para un grupo, utilizando diferentes SPIs, y por ello permitiendo múltiples niveles y conjuntos de seguridad dentro de un grupo. De hecho, cada remitente puede tener múltiples asociaciones de seguridad, permitiendo autenticación, ya que un receptor sólo puede saber que alguien que conoce las claves ha enviado los datos. Hay que observar que el estándar pertinente no describe cómo se elige y duplica la asociación a través del grupo; se asume que un interesado responsable habrá hecho la elección. (UPM, n.d.)

PROTOCOLO DE TÚNEL PUNTO A PUNTO (PPTP)

Puede tener acceso a una red privada a través de Internet o de otra red pública mediante una conexión de red privada virtual (VPN, Virtual Private Network) con el Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol).
PPTP permite la transferencia segura de datos desde un equipo remoto a un servidor privado al crear una conexión de red privada virtual a través de redes de datos basadas en IP. PPTP acepta redes privadas virtuales bajo demanda y multiprotocolo a través de redes públicas, como Internet.
Desarrollado como una extensión del Protocolo punto a punto (PPP), PPTP agrega un nuevo nivel de seguridad mejorada y comunicaciones multiprotocolo a través de Internet. Si se utiliza el nuevo Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol) con métodos de autenticación seguros como los certificados, la transferencia de datos a través de una conexión VPN con PPTP es tan segura como en una LAN de un sitio corporativo. Para obtener más información acerca de EAP, vea Protocolo de autenticación extensible (EAP).
PPTP encapsula los protocolos IP o IPX en datagramas PPP. Esto significa que puede ejecutar de forma remota aplicaciones que dependen de protocolos de red específicos. El servidor de túnel ejecuta todas las comprobaciones y validaciones de seguridad, y activa el cifrado de los datos, lo que hace mucho más seguro el envío de información a través de redes no seguras. También se puede utilizar PPTP para establecer conexiones de LAN a LAN privadas.
El protocolo IPX/SPX no está disponible en Windows XP 64-bit Edition (Itanium) ni en las versiones de 64 bits de la familia Windows Server 2003.



PPTP requiere conectividad IP entre el equipo y el servidor. Si está directamente conectado a una LAN IP y puede tener acceso a un servidor, puede establecer un túnel PPTP en la LAN. Si va a establecer un túnel a través de Internet y normalmente tiene acceso a Internet a través de una conexión de acceso telefónico con un ISP, debe conectarse a Internet antes de establecer el túnel.
Para obtener más información acerca de las redes privadas virtuales, vea Conexiones de red privada virtual (VPN). Para obtener más información acerca de cómo establecer una conexión de red privada virtual, vea Realizar una conexión de red privada virtual (VPN).(Microsoft, 2005b)

PROTOCOLO DE TÚNEL DE CAPA DOS (L2TP)

Puede tener acceso a una red privada a través de Internet o de otra red pública mediante una conexión de red privada virtual (VPN) con el Protocolo de túnel de capa dos (L2TP). L2TP es un protocolo estándar de túnel para Internet que tiene casi la misma funcionalidad que el Protocolo de túnel punto a punto (PPTP). La implementación de L2TP en la familia de Windows Server 2003 se ha diseñado para ejecutarse de forma nativa a través de redes IP. Esta implementación de L2TP no admite túneles nativos a través de redes X.25 o Frame Relay.
Basándose en las especificaciones de Reenvío de capa dos (L2F, <i>Layer Two Forwarding</i>) y del Protocolo de túnel punto a punto (PPTP, <i>Point-to-Point Tunneling Protocol</i>), puede utilizar L2TP para configurar túneles a través de redes intermedias. Al igual que PPTP, L2TP encapsula las tramas del Protocolo punto a punto (PPP), que a su vez encapsulan los protocolos IP o IPX, con lo que permiten que los usuarios ejecuten de forma remota aplicaciones que dependen de protocolos de red específicos.
El protocolo IPX/SPX no está disponible en Windows XP 64-bit Edition (Itanium) ni en las versiones de 64 bits de la familia de Windows Server 2003.
Con L2TP, el equipo que ejecuta un miembro de la familia Windows Server 2003 en el que va a iniciar la sesión ejecuta todas las comprobaciones y validaciones de seguridad, y activa el cifrado de los datos, lo que hace mucho más seguro el envío de información a través de redes no seguras. Si se utiliza la autenticación y el cifrado de Seguridad de Protocolo Internet (IPSec), la transferencia de datos a través de una red privada virtual con L2TP es tan segura como en una red LAN de un sitio corporativo. Para obtener más información acerca de IPSec, consulte Cifrado de seguridad del protocolo de Internet (IPSec).
Para obtener más información acerca de las redes privadas virtuales, consulte Conexiones de red privada virtual (VPN). Para obtener información acerca de cómo crear una conexión VPN, consulte Realizar una conexión de red privada virtual (VPN).(Microsoft, 2005a)


Referencias.

Cisco Systems Inc. (n.d.). VPN. Retrieved from http://www.cisco.com/web/LA/soluciones/la/vpn/index.html
Microsoft. (2005a). Protocolo L2TP. Retrieved from http://msdn.microsoft.com/es-es/library/cc736675%28v=ws.10%29.aspx
Microsoft. (2005b). Protocolo PPTP. Retrieved from http://msdn.microsoft.com/es-es/library/cc739465%28v=ws.10%29.aspx
UPM, G. de S. O. D. F. (n.d.). Protocolo IPsec. Retrieved from http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicaciones/protocolo_ipsec



No hay comentarios:

Publicar un comentario