0% encontró este documento útil (0 votos)
43 vistas13 páginas

VPN e Ipsec

Las redes privadas virtuales (VPN) se utilizan para proteger el tráfico de red mediante conexiones encriptadas a través de redes públicas. Existen dos tipos principales de VPN: de sitio a sitio, que conecta redes corporativas, y de acceso remoto, que permite conexiones seguras para usuarios individuales. Además, el protocolo IPsec proporciona seguridad a nivel de red y se utiliza en combinación con GRE para crear túneles VPN seguros.

Cargado por

ebuatista7817
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
43 vistas13 páginas

VPN e Ipsec

Las redes privadas virtuales (VPN) se utilizan para proteger el tráfico de red mediante conexiones encriptadas a través de redes públicas. Existen dos tipos principales de VPN: de sitio a sitio, que conecta redes corporativas, y de acceso remoto, que permite conexiones seguras para usuarios individuales. Además, el protocolo IPsec proporciona seguridad a nivel de red y se utiliza en combinación con GRE para crear túneles VPN seguros.

Cargado por

ebuatista7817
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

VPN E IPSEC

Grupo #7
Integrantes:
● Edgar Bautista
● Luis Monzón
Redes Virtuales Privadas
(VPN)

Para proteger el tráfico de red entre sitios y


usuarios, las organizaciones usan redes
privadas virtuales (VPN) para crear
conexiones de red privada de extremo a
extremo. Una VPN es virtual porque
transporta la información dentro de una red
privada, pero, en realidad, esa información
se transporta usando una red pública. Una
VPN es privada porque el tráfico se
encripta para preservar la confidencialidad
de los datos mientras se los transporta por
la red pública.
VPN Sitio a Sitio

Se crea una VPN de sitio a sitio cuando los


dispositivos de terminación de VPN, también
llamados puertas de enlace VPN, están
preconfigurados con información para establecer
un túnel seguro. El tráfico VPN solo se cifra entre
estos dispositivos. Los usuarios internos no
tienen conocimiento de que se está utilizando
una VPN.
Una VPN de sitio a sitio, también llamada VPN de
rúter a rúter, y se usa mayormente en
operaciones corporativas. Debido al hecho de
que muchas empresas tienen oficinas ubicadas
dentro y fuera del país, una VPN de sitio a sitio se
utiliza para conectar la red de la oficina principal
con otras oficinas diferentes.
VPN de acceso remoto

Una VPN de acceso-remoto se crea


dinámicamente para establecer una
conexión segura entre un cliente y un
dispositivo de terminación de VPN. Por
ejemplo, se utiliza una VPN SSL de acceso
remoto cuando verifica su información
bancaria en línea.
Tipos de VPN

● Conexión VPN sin cliente: La


conexión se asegura utilizando una
conexión SSL de navegador Web. SSL
se utiliza principalmente para proteger
el tráfico HTTP y los protocolos de
correo electrónico.
● Conexión VPN basada en el cliente:
Los usuarios deben de iniciar conexión
VPN utilizando el cliente VPN y luego
autenticarse en la puerta de enlace
VPN de destino.
GRE sobre IPsec

GRE(encapsulación de enrutamiento
genérico) es un protocolo del nivel de
transporte que puede encapsular una
amplia variedad de tipos de
protocolos diferentes dentro de
túneles IP, creando una red punto a
punto entre dos máquinas que estén
comunicándose por este protocolo. Su
uso principal es crear túneles VPN
VNP dinámicas multipunto

Las VPN de IPsec de sitio a sitio y


GRE sobre IPsec son adecuadas para
usar cuando solo hay unos pocos
sitios para interconectarse de forma
segura. Sin embargo, no son
suficientes cuando la empresa agrega
muchos más sitios. Esto se debe a que
cada sitio requeriría configuraciones
estáticas para todos los demás sitios o
para un sitio central.
- Protocolo de seguridad a nivel de red.

IPsec
- Proporciona servicios de seguridad a
protocolos de nivel de transporte y
superiores.
- IPSec se incluye tanto en IPv4 como
en IPv6.
- Es un estándar del IETF
- Interoperabilidad entre productos de
distintos fabricantes.
- Formato por dos protocolos de
INTRODUCCIÓN: seguridad (AH Y ESP).
AUTHENTICATION -Garantiza integridad y autenticación de
paquetes IP.
HEADER (AH) - AH es una cabecera de autenticación que
se inserta entre la cabecera IP (IPv4 y IPv6)
y los datos transportados.

- La cabecera AH asegura la integridad y


autenticidad de:

Que nos ofrece? 1) Los datos transportados


2) La cabecera IP, excepto los campos
variables TOS, TTL, flags; offset y
checksum.
- Garantiza la confidencialidad de los datos
- Opcionalmente, puede ofrecer integridad
y autenticidad de los datos, empleando un
mecanismo similar a AH.
Encapsulating - Cabecera ESP:
Security Payload - Formato más complejo que AH

(ESP) - Consta de dos partes: cabecera y cola


que rodean los datos transportados.

- Función de cifrado desempeñada por un


algoritmo de cifrado simétrico.
Que nos ofrece:
MODOS DE - IPSec define dos modos de
funcionamiento distintos para los
OPERACIÓN protocolo AH y ESP

- Modo transporte

- Modo túnel

- Cada modo proporciona un nivel


distinto de protección del paquete IP.

- Revisar documentación de este tema


para comprender los distintos modos de
operación.

También podría gustarte