SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
Historia de la Red Privada Virtual (VPN).


Uso demandante de redes locales, no necesariamente compatibles con
las demás redes de las empresas.


Gran alcance con las líneas telefónicas en cuanto a comunicación.


Se desarrolla una herramienta que conectaba de manera segura todas
las sucursales de tal forma que pudieran ser compatibles.
Historia de la Red Privada Virtual (VPN).

                           Consecuencias:


Alto costo (llamadas a larga distancia nacional o internacional)
dependiendo la ubicación geográfica de las redes locales.



Incompatibilidad.
Historia de la Red Privada Virtual (VPN).

Debido a esta consecuencia se desarrollo otra metodología de comunicación
cuyos objetivos fueron:


     Disminuir los costos.

     Hacer más rápida y segura la transmisión de datos.

     Totalmente compatible con cualquier tipo de red local.



              Surgiendo así las Redes Privadas Virtuales.
Protocolos.


Las VPN necesitaron de protocolos para ser compatible con internet y con
todas las redes locales.


                   Los protocolos más utilizados son:


     Point-to-Point Tunneling Protocol (PPTP).


     Layer Two Tunneling Protocol (L2TP).


     Internet Protocol Security (IPSec).
Point-to-Point Tunneling Protocol (PPTP)

Ascend Communications, U. S. Robotics, 3Com Corporation, Microsoft, y ECI
Telematics.

  ✔ Se rige por PPP (Point-to-Point Protocol).

  ✔ Uso de un túnel.

  ✔ Encapsula datagramas de cualquier protocolo.

  ✔ Envía por IP (Internet Protocol).

  ✔ Servidor RAS (Servidor de Acceso Remoto).
Point-to-Point Tunneling Protocol (PPTP)

                        Función del Servidor RAS:


     Autenticidad.


     Encriptación.


     Control de Accesos.


ISP (Proveedor de Servicios de Internet).
Point-to-Point Tunneling Protocol (PPTP).




1.- Conexión a un ISP, se redirige al servidor RAS y se establece la comunicación.

2.- Conexión a un ISP, pero la conexión al servidor RAS se realiza por medio de la terminal cliente.
Point-to-Point Tunneling Protocol (PPTP)

GRE (Generic Routing Encapusulation).




   Paquete de envío: Ethernet, PPP (Point-to-Point Protocol), o frame
   relay.
   Header IP: Cabeceras IP (Longitud del datagrama, dirección de origen,
   dirección de destino.
   Header GREv2: Datos PPTP (encriptación, la información del paquete
   encapsulado y la información de cliente servidor).
Point-to-Point Tunneling Protocol (PPTP)




Poca seguridad que brinda para la información contenida en los paquetes de datos
(“hoyos” que se pueden detectar y escuchar para el robo de información).

Se utiliza mucho para sistemas basados en Windows.
Layer Two Tunneling Protocol (L2TP).

✔ Desarrollado por Cisco (L2F).

✔ Mejores características de PPTP y L2F surgió L2TP.

✔ Es muy similar al protocolo PPTP en cuanto a su encapsulamiento.

✔ Es diferente en cuanto a su estructura.
Layer Two Tunneling Protocol (L2TP).




LAC (L2TP Acces Concentrator) y LNS (L2TP Nerwork Server) son nodos del
L2TP, se comunican a través de un túnel L2TP.
De LNS a un Host Remoto se hace por medio de PPP.
El direccionamiento, la autenticación, la autorización y el servicio de cuentas son
proveídos por el Home LAN’s Management Domain.
Layer Two Tunneling Protocol (L2TP).

                         Dos canales:

De Control.

     Establecimiento.
     Mantenimiento.
     Borrado de los túneles.
     Llamadas.

De Datos.

     Transporta dentro toda la información.
Layer Two Tunneling Protocol (L2TP).
Internet Protocol Security (IPSec).

✔   Seguridad (encriptación) de la información.

✔   Puede ser utilizado como solución completa de la VPN.

✔   Nivel OSI es el de Red.

✔   Extiende el protocolo IP para que soporte servicios más seguros.

✔   Documentado por IETF a través de los RFC (Request For Comments).

✔   Su arquitectura se explica en el RFC 2401.

✔   Conjunto de Protocolos de Seguridad.
Internet Protocol Security (IPSec).
Protocolos:

     AH (Authentication Protocol) y ESP (Encapsulated Security Payload)
     que proveen integridad, confidencialidad, autenticidad y protección.

     DOI (Interpretación de Dominio IPSec) especifica los detalles de la
     negociación de conexiones (Protocolo ISAKMP) y define sus
     propiedades mediante asociaciones de seguridad (Protocolo SA).

     Intercambio de claves de comunicación (IKE).
Internet Protocol Security (IPSec).
Internet Protocol Security (IPSec).

Los parámetros del protocolo SA son:


     SPI (Security Parameter Index) permite seleccionar el SA en el receptor

     IPdest (contiene IP destino)

     Protocol Identifier indica si la asociación es AH o ESP.
Internet Protocol Security (IPSec).

Los parámetros del protocolo AH son:

     NH (Next Header) de 8 bits que identifican el tipo de cabeceras
     siguientes.
     Payload Length de 8 bits contiene la longitud del paquete.
     Reservado de 16 bits (sin uso).
     SPI (Security Parameter Index) de 32 bits que identifica al SA.
     Sequence Number de 32 bits es un contador monotónicamente
     creciente.
     Datos de Autenticación cuyo valor es múltiplo de 32 bits, contiene el
     valor del chequeo de integridad.
Bibliografía.
1.- Microsoft Corporation. Windows NT Server Sistema Operativo. Red Privada Virtual:
Una descripción general.
2.- http://www.dei.uc.edu.py/tai2003/vpn. 01/04/2010 11:30 am.
3.- Virtual Private Network: making the right connection. Dennis Fowler. Edit. Morgan
Kaufmann Publishers.1999. USA.
4.- Virtual Private Networks. Turning the internet into your private network. Charlie Scott,
Paul Wolfe and Mike Erwin. Edit O'Reilly. 1999. USA.
5.- http://www.vpnc.org. 02/04/2010 10:29 am.
6.- Llumitasig Alvarez, Evelyn Elizabeth. Protocolos VPN.
7.- Alarcos B., de la Hoz E. Redes Privadas Virtuales. Universidad de Alcalá.
8.- Ferguson Paul, Huston Heoff. What is a VPN?. Abril 1998.
9.- Ruiz Gonzáles, Jose Luis. VPN – Redes Privadas Virtuales. Marzo 2002.
10.- Virtual Private Network Basics. Octubre 2005.
11.- http://www.rfc-es.org/

Contenu connexe

Tendances

Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
Sam Meci
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
Eyder Rodriguez
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
Verónica Es'Loo
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
David Romero
 

Tendances (20)

Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
VPN
VPNVPN
VPN
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Vpn
VpnVpn
Vpn
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Vpn
VpnVpn
Vpn
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 
VPNs
VPNsVPNs
VPNs
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Similaire à Introducción al VPN

Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
guestea241d
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
Williams Cano
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
guestc0218e
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
1 2d
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
Cristian Sierra
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
lizbeth
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
sil94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
serg94
 

Similaire à Introducción al VPN (20)

Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
 
Redes de datos 20100518
Redes de datos 20100518Redes de datos 20100518
Redes de datos 20100518
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Taller
TallerTaller
Taller
 
Computacion 1
Computacion 1Computacion 1
Computacion 1
 
Protocolo tcpip juan pablo
Protocolo tcpip juan pabloProtocolo tcpip juan pablo
Protocolo tcpip juan pablo
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Redes
RedesRedes
Redes
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 

Dernier

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Dernier (20)

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

Introducción al VPN

  • 1. Historia de la Red Privada Virtual (VPN). Uso demandante de redes locales, no necesariamente compatibles con las demás redes de las empresas. Gran alcance con las líneas telefónicas en cuanto a comunicación. Se desarrolla una herramienta que conectaba de manera segura todas las sucursales de tal forma que pudieran ser compatibles.
  • 2. Historia de la Red Privada Virtual (VPN). Consecuencias: Alto costo (llamadas a larga distancia nacional o internacional) dependiendo la ubicación geográfica de las redes locales. Incompatibilidad.
  • 3. Historia de la Red Privada Virtual (VPN). Debido a esta consecuencia se desarrollo otra metodología de comunicación cuyos objetivos fueron: Disminuir los costos. Hacer más rápida y segura la transmisión de datos. Totalmente compatible con cualquier tipo de red local. Surgiendo así las Redes Privadas Virtuales.
  • 4. Protocolos. Las VPN necesitaron de protocolos para ser compatible con internet y con todas las redes locales. Los protocolos más utilizados son: Point-to-Point Tunneling Protocol (PPTP). Layer Two Tunneling Protocol (L2TP). Internet Protocol Security (IPSec).
  • 5. Point-to-Point Tunneling Protocol (PPTP) Ascend Communications, U. S. Robotics, 3Com Corporation, Microsoft, y ECI Telematics. ✔ Se rige por PPP (Point-to-Point Protocol). ✔ Uso de un túnel. ✔ Encapsula datagramas de cualquier protocolo. ✔ Envía por IP (Internet Protocol). ✔ Servidor RAS (Servidor de Acceso Remoto).
  • 6. Point-to-Point Tunneling Protocol (PPTP) Función del Servidor RAS: Autenticidad. Encriptación. Control de Accesos. ISP (Proveedor de Servicios de Internet).
  • 7. Point-to-Point Tunneling Protocol (PPTP). 1.- Conexión a un ISP, se redirige al servidor RAS y se establece la comunicación. 2.- Conexión a un ISP, pero la conexión al servidor RAS se realiza por medio de la terminal cliente.
  • 8. Point-to-Point Tunneling Protocol (PPTP) GRE (Generic Routing Encapusulation). Paquete de envío: Ethernet, PPP (Point-to-Point Protocol), o frame relay. Header IP: Cabeceras IP (Longitud del datagrama, dirección de origen, dirección de destino. Header GREv2: Datos PPTP (encriptación, la información del paquete encapsulado y la información de cliente servidor).
  • 9. Point-to-Point Tunneling Protocol (PPTP) Poca seguridad que brinda para la información contenida en los paquetes de datos (“hoyos” que se pueden detectar y escuchar para el robo de información). Se utiliza mucho para sistemas basados en Windows.
  • 10. Layer Two Tunneling Protocol (L2TP). ✔ Desarrollado por Cisco (L2F). ✔ Mejores características de PPTP y L2F surgió L2TP. ✔ Es muy similar al protocolo PPTP en cuanto a su encapsulamiento. ✔ Es diferente en cuanto a su estructura.
  • 11. Layer Two Tunneling Protocol (L2TP). LAC (L2TP Acces Concentrator) y LNS (L2TP Nerwork Server) son nodos del L2TP, se comunican a través de un túnel L2TP. De LNS a un Host Remoto se hace por medio de PPP. El direccionamiento, la autenticación, la autorización y el servicio de cuentas son proveídos por el Home LAN’s Management Domain.
  • 12. Layer Two Tunneling Protocol (L2TP). Dos canales: De Control. Establecimiento. Mantenimiento. Borrado de los túneles. Llamadas. De Datos. Transporta dentro toda la información.
  • 13. Layer Two Tunneling Protocol (L2TP).
  • 14. Internet Protocol Security (IPSec). ✔ Seguridad (encriptación) de la información. ✔ Puede ser utilizado como solución completa de la VPN. ✔ Nivel OSI es el de Red. ✔ Extiende el protocolo IP para que soporte servicios más seguros. ✔ Documentado por IETF a través de los RFC (Request For Comments). ✔ Su arquitectura se explica en el RFC 2401. ✔ Conjunto de Protocolos de Seguridad.
  • 15. Internet Protocol Security (IPSec). Protocolos: AH (Authentication Protocol) y ESP (Encapsulated Security Payload) que proveen integridad, confidencialidad, autenticidad y protección. DOI (Interpretación de Dominio IPSec) especifica los detalles de la negociación de conexiones (Protocolo ISAKMP) y define sus propiedades mediante asociaciones de seguridad (Protocolo SA). Intercambio de claves de comunicación (IKE).
  • 17. Internet Protocol Security (IPSec). Los parámetros del protocolo SA son: SPI (Security Parameter Index) permite seleccionar el SA en el receptor IPdest (contiene IP destino) Protocol Identifier indica si la asociación es AH o ESP.
  • 18. Internet Protocol Security (IPSec). Los parámetros del protocolo AH son: NH (Next Header) de 8 bits que identifican el tipo de cabeceras siguientes. Payload Length de 8 bits contiene la longitud del paquete. Reservado de 16 bits (sin uso). SPI (Security Parameter Index) de 32 bits que identifica al SA. Sequence Number de 32 bits es un contador monotónicamente creciente. Datos de Autenticación cuyo valor es múltiplo de 32 bits, contiene el valor del chequeo de integridad.
  • 19. Bibliografía. 1.- Microsoft Corporation. Windows NT Server Sistema Operativo. Red Privada Virtual: Una descripción general. 2.- http://www.dei.uc.edu.py/tai2003/vpn. 01/04/2010 11:30 am. 3.- Virtual Private Network: making the right connection. Dennis Fowler. Edit. Morgan Kaufmann Publishers.1999. USA. 4.- Virtual Private Networks. Turning the internet into your private network. Charlie Scott, Paul Wolfe and Mike Erwin. Edit O'Reilly. 1999. USA. 5.- http://www.vpnc.org. 02/04/2010 10:29 am. 6.- Llumitasig Alvarez, Evelyn Elizabeth. Protocolos VPN. 7.- Alarcos B., de la Hoz E. Redes Privadas Virtuales. Universidad de Alcalá. 8.- Ferguson Paul, Huston Heoff. What is a VPN?. Abril 1998. 9.- Ruiz Gonzáles, Jose Luis. VPN – Redes Privadas Virtuales. Marzo 2002. 10.- Virtual Private Network Basics. Octubre 2005. 11.- http://www.rfc-es.org/