Beruflich Dokumente
Kultur Dokumente
Network)
y Otros Medios de
Comunicacin
1
Agenda
1. Definicin de Red Privada Virtual
2. Componentes
3. Tipos de Arquitectura VPN
4. Topologas
5. Requerimientos
6. Ventajas y Desventajas de la Implementacin de
una VPN
7. Tecnologas Anteriores a las VPN
8. Casos de Estudio
2
1. Definicin de Red
Privada Virtual (VPN)
Una Red Privada Virtual (VPN) bsicamente es una red privada dentro
de una red pblica, la cual permite conectar diferentes sedes o
sucursales, usuarios mviles y oficinas remotas.
En vez de usar una conexin dedicada, tal como lnea arrendada, un
VPN utiliza las conexiones virtuales ruteadas a travs de Internet de
la red privada de la compaa al sitio remoto o al empleado.
Tunneling
Una VPN funciona basndose en una tecnologa llamada tunneling, la
cual es una tcnica que consiste en encapsular un protocolo de red
sobre otro permitiendo as que los paquetes vayan encriptados de
manera que los datos enviados sean ilegibles para extraos.
Las VPN utilizan el tunneling para poder ofrecer mecanismos seguros
de transporte de datos. Dentro del contexto de las VPN, el tunneling
involucra tres tareas principales:
Encapsulacin
Proteccin de direcciones privadas
Integridad de los datos y confidencialidad de stos
6
2. Componentes de una
VPN
7
Servidor VPN
Un equipo que acepta conexiones VPN de clientes VPN.
Cliente VPN
Un equipo que inicia una conexin VPN a un servidor VPN. Un
cliente VPN puede ser un equipo individual o un enrutador.
Tnel
La parte de la conexin en la que se encapsulan los datos.
Conexin VPN
La parte de la conexin en la que se cifran los datos. En las
conexiones VPN, los datos se cifran y encapsulan en la misma
parte de la conexin.
9
3. Tipos de Arquitectura
de una VPN
10
VPN Extranet
VPN Intranet
11
12
13
14
15
VPN Intranet
16
VPN extranet
Estas VPN enlazan clientes, proveedores, socios o comunidades de
inters con una intranet corporativa. Se puede implementar una VPN
extranet
mediante
acuerdo
entre
miembros
de
distintas
organizaciones. Las empresas disfrutan de las mismas normas que las
de una red privada.
Sin embargo, las amenazas a la seguridad en una extranet son mayores
que en una intranet, por lo que una VPN extranet debe ser
cuidadosamente diseada con muchas plizas de control de acceso y
acuerdos de seguridad entre los miembros de la extranet
17
VPN Extranet
18
4. Topologas VPN
19
Topologas de VPN
La topologa VPN que necesita una organizacin debe decidirse
en funcin de los problemas que va a resolver. Una misma
topologa puede ofrecer distintas soluciones en diferentes
compaas u organizaciones. En una VPN podemos encontrar
las siguientes topologas:
Para las VPN de sitio a sitio:
Topologa radial
Topologa de malla completa o parcial
Topologa hbrida
Para las VPN de acceso remoto:
Topologa de acceso remoto
20
- Topologa Radial
En una VPN de sitio a sitio, sta es la
topologa ms comn. Aqu, las
sucursales remotas se conectan a
un sitio central.
Las sucursales podran intercambiar
datos entre ellas, sin embargo, este
tipo de datos resulta ser muy
insignificante.
La mayor parte del intercambio de
datos se da con las oficinas
centrales de la compaa. Los datos
intercambiados entre las sucursales
21
siempre viajan a travs del sitio
22
23
- Topologa Hibrida
Las redes VPN grandes combinan la topologa radial con la
topologa de malla parcial.
Como ejemplo, una empresa multinacional podra tener
acceso a redes implementadas en cada pas con una
topologa radial, mientras que la red principal internacional
estara implementada con una tecnologa de malla parcial.
24
25
5. Requerimientos de
una VPN
26
Autenticacin de Usuarios
La autenticacin es uno de los requerimientos ms importantes en una
VPN. Cada entidad participante en una VPN debe de identificarse a s
misma ante otros y viceversa. La autenticacin es el proceso que
permite a los diversos integrantes de la VPN verificar las identidades
de todos.
Existen muchos mecanismos de
autenticacin pero el ms
popular de todos ellos es la
Infraestructura de Claves
Pblicas
(PKI,
Public
Key
Infraestructure), el cual es un
sistema
basado
en
la
autenticacin por medio de
28
certificados.
Control de Acceso
El control de acceso en una red est definido como el conjunto de
plizas y tcnicas que rigen el acceso a los recursos privados
de una red por parte de usuarios autorizados. Una vez que un
usuario ha sido autenticado, se debe definir a qu recursos de
la red puede tener acceso dicho usuario.
La VPN debe administrar el inicio de una sesin, permitir el
acceso a ciertos recursos, continuar una sesin, impedir el
acceso de recursos y terminar una sesin.
29
Administracin de Direcciones
Un servidor VPN debe de asignar
una direccin IP al cliente VPN
y asegurarse de que dicha
direccin permanezca privada.
Las
direcciones
deben
ser
protegidas
con
fuertes
mecanismos
de
seguridad
(tunneling), esto es, deben
usarse tcnicas que permitan
la ocultacin de la direccin
privada dentro de una red
pblica.
30
Cifrado de Datos
Cifrar o encriptar los datos es una tarea esencial de una VPN. Aunque se
puedan encapsular los datos dentro de un tnel, estos todava
pueden ser ledos si no se implementan fuertes mecanismos de
cifrado de la informacin.
El cifrado es un conjunto de tcnicas que
intentan hacer inaccesible la informacin a
personas no autorizadas.
Antes de enviar la informacin, el servidor VPN
cifra la informacin convirtindolo en texto
cifrado.
El receptor de la informacin descifra la
informacin y la convierte en texto nativo.
31
Administracin de Claves
En una VPN, es importante la administracin de claves. Para
asegurar la integridad de una clave pblica, sta es publicada
junto con un certificado.
Un certificado es una estructura de datos firmada digitalmente
por una organizacin conocida como autoridad de certificacin
(CA) en la cual todos confan.
Una CA firma su certificado con su clave privada. Un usuario que
utiliza la clave pblica de la CA podr comprobar que el
certificado le pertenece a dicha CA y por lo tanto, la clave
pblica es vlida y confiable.
32
Ancho de Banda
El
33
6. Ventajas y
Desventajas de la
Implementacin de una
VPN
34
Ventajas:
Nos
permiten
reducir
los
costos
de
interconexin
de
redes
geogrficamente distantes.
Ofrecen seguridad de acceso para los usuarios que se conectan va
WiFi.
Nos permiten crear una capa extra de seguridad dentro de una red
corporativa para proteger recursos informticos sensibles.
Nos permiten acceder a los recursos de la red a la cual nos
conectamos. Puede ser la red de nuestra empresa o la red de nuestra
casa.
Nos permiten acceder a sitios web con contenido especfico para cada
pas.
Nos permiten sobrepasar las restricciones de acceso a internet.
35
Desventajas:
La velocidad de acceso generalmente es menor al de una conexin
tradicional.
Es necesario contar con ciertos conocimientos tcnicos para
implementar una conexin VPN.
La conectividad no es muy estable, por lo que suele ser necesario
conectarse nuevamente cada vez que se necesite.
No todos los equipos de red son compatibles entre s al utilizar las
tecnologas VPN.
Una brecha en la seguridad del equipo remoto puede poner en riesgo
36
7. Tecnologas
Anteriores a las VPN
37
38
ENLACES DEDICADOS
Fueron la primera tecnologa WAN que
se adopt usando la infraestructura de
voz de los distintos operadores de
telefona. Se necesitaban conexiones
fsicas reales necesitando de un
proveedor en cada sitio resultando en
una solo lnea de comunicacin entre
dos partes.
39
FRAME RELAY
Mtodo de comunicacin orientado a paquetes para la
conexin de sistemas informticos.
Frame Relay es un protocolo WAN de alto rendimiento que
trabaja en la capa fsica y de enlace de datos del modelo de
referencia OSI.
Permite compartir dinmicamente el medio y por ende el
ancho de banda disponible.
Ofrece un alto desempeo y una gran eficiencia de
transmisin.
40
ATM
ATM (Asynchronous Transfer Mode / Modo de
Transferencia Asncrono) es un protocolo de
transporte de alta velocidad.
Actualmente tiene mucho uso como red troncal
(Backbone).
41
42
43
8. Casos de Estudio
44
45
46
47
FORTINET
Proveedores de dispositivos de seguridad perimetral. Que les brinda
ventajas como:
Aumentar la visibilidad de la red gracias a su capacidad de
inspeccin profunda de todos los paquetes de datos que circulan
por la red, evitando la propagacin de infecciones y permitiendo
priorizar el uso de ancho de banda para aplicaciones como la
videoconferencia o la telefona IP.
49
50
Cuenta con un tnel que cifra datos y descifra datos que sin
duda dar lugar a una desaceleracin del enrutador ,
degradan el rendimiento de los compaeros y, por
consiguiente desaceleracin por la actividad predominante en
el router en s.
VPN tiene una topologa de acceso remoto.
51