VPN E IPSEC
Grupo #7
Integrantes:
● Edgar Bautista
● Luis Monzón
Redes Virtuales Privadas
(VPN)
Para proteger el tráfico de red entre sitios y
usuarios, las organizaciones usan redes
privadas virtuales (VPN) para crear
conexiones de red privada de extremo a
extremo. Una VPN es virtual porque
transporta la información dentro de una red
privada, pero, en realidad, esa información
se transporta usando una red pública. Una
VPN es privada porque el tráfico se
encripta para preservar la confidencialidad
de los datos mientras se los transporta por
la red pública.
VPN Sitio a Sitio
Se crea una VPN de sitio a sitio cuando los
dispositivos de terminación de VPN, también
llamados puertas de enlace VPN, están
preconfigurados con información para establecer
un túnel seguro. El tráfico VPN solo se cifra entre
estos dispositivos. Los usuarios internos no
tienen conocimiento de que se está utilizando
una VPN.
Una VPN de sitio a sitio, también llamada VPN de
rúter a rúter, y se usa mayormente en
operaciones corporativas. Debido al hecho de
que muchas empresas tienen oficinas ubicadas
dentro y fuera del país, una VPN de sitio a sitio se
utiliza para conectar la red de la oficina principal
con otras oficinas diferentes.
VPN de acceso remoto
Una VPN de acceso-remoto se crea
dinámicamente para establecer una
conexión segura entre un cliente y un
dispositivo de terminación de VPN. Por
ejemplo, se utiliza una VPN SSL de acceso
remoto cuando verifica su información
bancaria en línea.
Tipos de VPN
● Conexión VPN sin cliente: La
conexión se asegura utilizando una
conexión SSL de navegador Web. SSL
se utiliza principalmente para proteger
el tráfico HTTP y los protocolos de
correo electrónico.
● Conexión VPN basada en el cliente:
Los usuarios deben de iniciar conexión
VPN utilizando el cliente VPN y luego
autenticarse en la puerta de enlace
VPN de destino.
GRE sobre IPsec
GRE(encapsulación de enrutamiento
genérico) es un protocolo del nivel de
transporte que puede encapsular una
amplia variedad de tipos de
protocolos diferentes dentro de
túneles IP, creando una red punto a
punto entre dos máquinas que estén
comunicándose por este protocolo. Su
uso principal es crear túneles VPN
VNP dinámicas multipunto
Las VPN de IPsec de sitio a sitio y
GRE sobre IPsec son adecuadas para
usar cuando solo hay unos pocos
sitios para interconectarse de forma
segura. Sin embargo, no son
suficientes cuando la empresa agrega
muchos más sitios. Esto se debe a que
cada sitio requeriría configuraciones
estáticas para todos los demás sitios o
para un sitio central.
- Protocolo de seguridad a nivel de red.
IPsec
- Proporciona servicios de seguridad a
protocolos de nivel de transporte y
superiores.
- IPSec se incluye tanto en IPv4 como
en IPv6.
- Es un estándar del IETF
- Interoperabilidad entre productos de
distintos fabricantes.
- Formato por dos protocolos de
INTRODUCCIÓN: seguridad (AH Y ESP).
AUTHENTICATION -Garantiza integridad y autenticación de
paquetes IP.
HEADER (AH) - AH es una cabecera de autenticación que
se inserta entre la cabecera IP (IPv4 y IPv6)
y los datos transportados.
- La cabecera AH asegura la integridad y
autenticidad de:
Que nos ofrece? 1) Los datos transportados
2) La cabecera IP, excepto los campos
variables TOS, TTL, flags; offset y
checksum.
- Garantiza la confidencialidad de los datos
- Opcionalmente, puede ofrecer integridad
y autenticidad de los datos, empleando un
mecanismo similar a AH.
Encapsulating - Cabecera ESP:
Security Payload - Formato más complejo que AH
(ESP) - Consta de dos partes: cabecera y cola
que rodean los datos transportados.
- Función de cifrado desempeñada por un
algoritmo de cifrado simétrico.
Que nos ofrece:
MODOS DE - IPSec define dos modos de
funcionamiento distintos para los
OPERACIÓN protocolo AH y ESP
- Modo transporte
- Modo túnel
- Cada modo proporciona un nivel
distinto de protección del paquete IP.
- Revisar documentación de este tema
para comprender los distintos modos de
operación.