Sei sulla pagina 1di 15

INGENIERIA EN AUTOMATIZACION

Y CONTROL INDUSTRIAL

Redes VPN

Asignatura
Fundamentos de Programacin
Alumnos
Felipe Camarada Silva
Juan Vargas Espinoza
Docente
Jocelyn Marambio
24-03-2015

NDICE

1. Introduccin3 pg.

2. Desarrollo4 pg.
2.0
2.1
2.2
2.3
2.4
2.5
2.6
2.7
2.8
2.9

Definicin de una red VPN.4 pg.


Tipos de VPN segn su enlace.7 pg.
Intranet VPN (LAN-to-LAN)7 pg.
Acceso remoto VPN8 pg.
Extranet VPN9 pg.
Tecnologas utilizadas por redes VPN.11 pg.
6 PPTP (Point-to-Point Tunneling Protocol)11 pg.
L2TP (Layer 2 Tunneling Protocol)...12 pg.
IPsec (Internet Protocol Security).13 pg.
Ventajas del uso de VPN..13 pg.

3. Conclusin14 pg.

4. Bibliografa15 pg.

1.- INTRODUCCIN

Es comnmente aceptado el hecho que las tecnologas de informacin en Internet


han cambiado la forma como las compaas se mantienen comunicadas con sus clientes,
socios de negocios, empleados y proveedores. La tecnologa en nuestros das avanza
muy rpidamente y con ello la inseguridad en las redes, por ello surge la tecnologa en
software y hardware que nos proporcionan ayuda en cuanto a velocidad y seguridad de la
informacin. Las redes Virtual Private Network o VPN apuntan precisamente a estos
tpicos y es el propsito de este informe mostrar de manera sucinta como lleva a cabo
ese fin.

Este trabajo se enmarca dentro de las presentaciones grupales del ramo


Fundamentos de Programacin y abordar la definicin, caractersticas, utilidades y
tipos, entre otros, de las redes VPN, de manera que el curso se informe y aprenda
aspectos medulares de este tipo de redes y, adems, pueda incrementar su conocimiento
y familiarizacin con el mundo informtico.

2.- DESARROLLO
2.0.-Definicin de una red VPN
Una VPN (Virtual Private Network) es una conexin que tiene la apariencia y
muchas de las ventajas de un enlace privado pero trabaja sobre una red pblica. Para
este propsito usa una tcnica llamada entunelamiento (tunneling), en donde los paquetes
de datos son enrutados por la red pblica, tal como Internet o alguna otra red comercial,
en un tnel privado que simula una conexin punto a punto ( son aquellas que responden
a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar
nicamente dos nodos).
Este recurso hace que por la misma red puedan crearse muchos enlaces por
diferentes tneles virtuales a travs de la misma infraestructura.
Los componentes bsicos de un tnel, son:
-Un iniciador del tnel.
-Uno o varios dispositivos de enrutamiento
-Un conmutador de tneles (opcional).
- Uno o varios terminadores de tneles.

Figura 1. Elementos bsicos de un tnel VPN.


El inicio y la terminacin del tnel pueden ser hechos por una amplia variedad de
equipos o software. Un tnel puede ser empezado, por ejemplo, por un usuario remoto
con un computador porttil equipado con un modem anlogo y un software de conexin
telefnica para hacer una VPN, tambin puede haber un enrutador de una extranet en una
oficina remota o en una LAN pequea. Un tnel puede ser terminado por otro enrutador
habilitado para tal fin, por un switch con esta caracterstica o por un software que haga tal
fin.
Adicionalmente y para completar una solucin VPN deben existir uno o ms
dispositivos o paquetes de software que brinden cifrado, autenticacin y autorizacin a los
usuarios del tnel. Adems muchos de estos equipos brindan informacin sobre el ancho
de banda, el estado del canal y muchos ms datos de gestin y de servicio. En muchos
casos las caractersticas que le permiten a los dispositivos ser iniciadores o terminadores
5

del tnel se pueden adicionar con una simple actualizacin del sistema operativo o de sus
tarjetas. Una buena solucin VPN requiere la combinacin de tres componentes
tecnolgicos crticos: seguridad, control de trfico y manejo empresarial.
-Seguridad:

Dentro de este punto se destacan el control de acceso para

garantizar la seguridad de las conexiones de la red, el cifrado para proteger la privacidad


de los datos y la autenticacin para poder verificar acertadamente tanto la identidad de los
usuarios como la integridad misma de la informacin.
-Control de trfico: El segundo componente crtico en la implementacin de

una efectiva VPN es el control de trfico que garantice solidez, calidad del servicio y
un desempeo veloz. Las comunicaciones en Internet pueden llegar a ser
excesivamente lentas, lo que las convertiran en soluciones inadecuadas en
aplicaciones de negocios donde la rapidez es casi un imperativo. Aqu es donde entra
a jugar parmetros como la prioridad de los datos y la garantizacin de ancho de
banda.
-Manejo empresarial: El componente final crtico en una VPN es el manejo
empresarial que esta tenga. Esto se mide en una adecuada integracin con la poltica de
seguridad de la empresa, un manejo centralizado desde el punto inicial hasta el final, y la
escalabilidad de la tecnologa.

El objetivo final de una VPN es brindar una conexin al usuario remoto como si
este estuviera disfrutando directamente de su red privada y de los beneficios y servicios
que dentro de ella dispone, aunque esta conexin se realice sobre una infraestructura
pblica.

2.1.-Tipos de VPN segn su enlace

El xito de una VPN depende de una adecuada eleccin de la tecnologa y del


escenario, siempre acordes a las necesidades que se tengan.

La tecnologa implica: tcnicas de entunelamiento, autenticacin, control de


acceso, y seguridad de los datos; y los escenarios que se pueden construir son: Intranet
VPN (LAN-to-LAN VPN), Acceso Remoto VPN y Extranet VPN

2.2 Intranet VPN (LAN-to-LAN)

Figura 2. Esquema de una Intranet VPN

En este escenario, mltiples redes remotas de la misma compaa son conectadas


entre si usando una red pblica, convirtindolas en una sola LAN corporativa lgica, y con
todas las ventajas de la misma.

La ventaja que han sustentado los tradicionales enlaces dedicados es la


disponibilidad, sin embargo, estos enlaces tambin son susceptibles de cadas, y su
montaje, en cuanto a hardware se refiere, es tan complejo que es prcticamente imposible
cambiar a otro proveedor mientras el enlace se reestablece. Con un escenario LAN-toLAN VPN, cuando un enlace a Internet de la ISP (Internet Service Provider) que le presta

el servicio a la empresa que tiene montada la VPN se cae, la conmutacin a otro


proveedor es prcticamente transparente para la empresa, ya que el enrutador de frontera
de la ISP (que sirve de Portal de toda la red) se encarga de seleccionar otro enlace que
se encuentra arriba. El nico equipo que tiene que adquirir la compaa para cada oficina
a conectar es un Portal VPN que tiene, por lo general, un puerto LAN (Ethernet o Fast
Ethernet) para conectarse a la LAN Corporativa, y un puerto LAN o WAN para conectarse
hacia la ISP.

2.3 Acceso remoto VPN

Figura 3. Escenario de Acceso remoto VPN.

Fue la primera aplicacin que se le dio a la emergente tecnologa de las VPNs.


Consiste en usar cualquier RAS (Remote Access Server) que preste servicio de conexin
a Internet como punto de acceso a una red corporativa tambin conectada a Internet por
medio de un Portal VPN.

El acceso remoto VPN se vio claramente impulsado por el auge de la Internet que
ha hecho que prcticamente en todas partes del mundo se obtenga fcil acceso a la
misma.
8

Con el acceso remoto VPN un trabajador que se haya desplazado a otro pas, por
ejemplo, y que quiere acceder a la base de datos de su compaa, o al correo interno, o a
cualquier otro recurso de su red corporativa, solo tiene que conectarse a Internet con una
simple llamada local a la ISP de la ciudad en la que se encuentre, y ejecutar su cliente de
marcacin VPN. A partir de la versin Windows98, Microsoft incluy un cliente de
marcacin VPN que funciona con el protocolo de entunelamiento PPTP (Point-to-Point
Tunneling Protocol). Todos los Portales VPN vienen con software VPN clientes para ser
instalados en los distintos sistemas operativos presentes en el mercado.

Otra de las grandes ventajas del acceso remoto VPN sobre el tradicional acceso
remoto es poder usar tecnologas de acceso de banda ancha como xDSL (Digital
Subscriber Line) y cable mdem. Para una empresa seria costoso e inconveniente tener
un concentrador xDSL en sus instalaciones para permitirle a sus trabajadores
teleconmutados el acceso a su red. Mientras que las VPNs usan la infraestructura
existente de los proveedores del mercado para accesar a gran velocidad a la red
corporativa.

2.4 Extranet VPN

Figura 3. Arquitectura Extranet VPN.


9

Las empresas necesitan intercambiar informacin y realizar transacciones no


solamente entre sitios de su misma organizacin sino tambin con otras compaas. Hoy
en da todas las empresas estn haciendo presencia en la Internet y esto hace casi
imperativo la comunicacin con las otras empresas por este medio. Ciertamente con una
arquitectura de Extranet VPNs cada empresa tiene que controlar muy meticulosamente el
acceso a los recursos de su red corporativa y a los datos que van a intercambiar con sus
socios de negocios. Implementar una topologa Extranet VPN implica incrementar la
complejidad de los sistemas de control de acceso y de autenticacin.

Adicionalmente la tendencia de los mercados hacen que un cambio en la topologa


se pueda realizar fcilmente, para esto una Extranet VPN debe poder adicionar y eliminar
dinmicamente acceso seguro a otras compaas. Tal reconfiguracin dinmica es difcil
cuando se cuenta con circuitos cerrados dedicados.

La presencia de una compaa en Internet y el uso de la arquitectura de Extranet


VPN, hace posible crear conexiones dinmicas seguras a otras redes sin necesidad de
cambiar la infraestructura fsica. Al igual que en una arquitectura LAN to LAN VPN es
necesario un Portal VPN que se instala en la frontera de la red corporativa. Los tneles
son creados a travs de Internet entre este Portal y el Portal VPN situado en la red de la
otra empresa.

De otro modo un cliente VPN en un computador independiente podra accesar a la


red corporativa como un cliente usando cualquier acceso remoto.

En la actualidad la mayora de los Portales VPN pueden establecer mltiples


tneles seguros a mltiples empresas. Sin embargo, es importante que una empresa no
sea capaz de obtener acceso a la informacin de otra compaa que est accediendo por
medio de Extranet VPNs.

Un nivel ms de seguridad puede ser adicionado ubicando recursos exclusivos a


cada una de las compaas que va a acceder a la red de inters en diferentes servidores.

10

2.5.- Tecnologas utilizadas por redes VPN

Bsicamente, se puede crear una VPN usando tecnologas de protocolo PPTP, L2TP, y
IPSec.

2.6 PPTP (Point-to-Point Tunneling Protocol)

Figura 4. Estructura de un tnel PPTP

Es quiz el protocolo ms sencillo de entunelamiento de paquetes. Es usado, en


general, por pequeas empresas para realizar sus VPNs LAN-to-LAN, y en topologas de
acceso remoto, para trabajadores teleconmutados (teleworkers), tales como vendedores
externos o trabajadores que se mantienen en constante movimiento por fuera de sus
oficinas.
El protocolo ms comnmente usado para acceso conmutado a Internet es el
protocolo punto-a-punto (PPP). PPTP se soporta sobre toda la funcionalidad que PPP le
brinda a un acceso conmutado para construir sus tneles a travs de Internet. PPTP
encapsula

paquetes

PPP

usando

una

versin

modificada

del

Protocolo

de

Encapsulamiento Ruteado Genrico (GRE, Generic Routing Encapsulation). Dado lo


anterior, PPTP no solo es capaz de encapsular paquetes IP, sino IPX y NETBEUI, los
protocolos de red local ms usados.

11

2.7 L2TP (Layer 2 Tunneling Protocol)

Figura 5. Entunelamiento L2TP

L2TP utiliza dos tipos de mensajes, los mensajes de control y los mensajes de
datos. Los mensajes de control son usados en el establecimiento, mantenimiento y
finalizacin de tneles y llamadas. Los mensajes de datos son usados para encapsular
tramas PPP (Protocolo Punto a Punto) que est siendo transportadas sobre el tnel. Los
mensajes de control utilizan un canal de control confiable con el cual L2TP garantiza la
entrega. Los mensajes de datos no son retransmitidos cuando ocurren prdidas de
paquetes.

Para tunelizar una sesin PPP con L2TP se necesita llevar a cabo dos pasos, el
primero, el establecimiento de una conexin de control para el tnel y el segundo, el
establecimiento de una sesin respondiendo al requerimiento de una llamada entrante o
saliente.

El tnel y su correspondiente conexin de control deben ser establecidos antes


que una llamada entrante o saliente sea iniciada. Una sesin L2TP debe ser establecida
antes que L2TP pueda empezar a tunelizar tramas PPP.

12

2.8 IPsec (Internet Protocol Security)

IPSec es un conjunto de protocolos diseados para proveer una seguridad basada


en criptografa robusta. Entre los servicios de seguridad definidos en IPSec se
encuentran, control de acceso, integridad de datos, autenticacin del origen de los datos,
proteccin antirepeticin y confidencialidad en los datos. Entre las ventajas de IPSec
estn la modularidad del protocolo, ya que no depende de un algoritmo criptogrfico
especfico.

IPSec est compuesto por tres componentes bsicos: los protocolos de seguridad
(AH y ESP), las asociaciones de seguridad (SAs) y las bases de datos de seguridad; cada
uno de los cuales, trabaja de la mano con los dems y ninguno le resta importancia al
otro.

2.9.- Ventajas del uso de VPN.

La principal ventaja de usar una VPN es que permite disfrutar de una conexin a
red con todas las caractersticas de la red privada a la que se quiere acceder. El cliente
VPN adquiere totalmente la condicin de miembro de esa red, con lo cual se le aplican
todas las directivas de seguridad y permisos de un ordenador en esa red privada,
pudiendo acceder a la informacin publicada para esa red privada: bases de datos,
documentos internos, etc. a travs de un acceso pblico.

Todas las conexiones de acceso a Internet desde el ordenador cliente VPN se


realizaran usando los recursos y conexiones que tenga la red privada. Y, finalmente,
existe una reduccin de costos en los sistemas de comunicacin de una empresa.

13

3.- CONCLUSION

Las VPN representan una gran solucin para las empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y prcticamente se ha vuelto un tema
importante en las organizaciones, debido a que reduce significativamente el costo de la
trasferencia de datos de un lugar a otro, el nico inconveniente que pudieran tener las
VPN es que primero se deben establecer correctamente las polticas de seguridad y de
acceso porque si esto no est bien definido pueden existir consecuencias serias.

Las VPN son un ejemplo patente de cmo ha tenido que evolucionar la prctica de
la seguridad en Internet, toda vez que, hoy en da los procesos administrativos estn
automatizados e informatizados y un escape de informacin sensible podra significar,
inclusive

la

quiebra

de

una

14

firma

organizacin.

4.- BIBLIOGRAFA
- Diseo de redes privadas virtuales (VPN) basadas en la tecnologa MPLS (MULTIPROTOCOL LABEL SWITCHING). 2006. Winston Castillo Cebado. Tesis de Grado para
la carrera de Ingeniera en Electrnica y Telecomunicaciones. Escuela Politcnica del
Ejrcito de Ecuador.

15

Potrebbero piacerti anche