vpn adsl

48
VPN. Redes Privadas Virtuales. (VIRTUAL PRIVATE NETWORK)

Upload: os-pi

Post on 17-Aug-2015

221 views

Category:

Documents


6 download

DESCRIPTION

manual VPN

TRANSCRIPT

VPN. Redes Privadas Virtuales. (VIRTUAL PRIVATE NETWORK)VPN. Redes Privadas Virtuales.INDICE1- Itr!du""i#$- Te!r%a & de'ii"i!es (eerales.

)- Estru"tura de las VPN.*- Pr!t!"!l!s.+- ,erra-ietas & Dis.!sitiv!s "! "a.a"idades de VPN/- C!'i(ura"i# VPN "! Wid!0s $111 2erver.3- C!'i(ura"i# del "liete VPN e Wid!0s $111 Pr!'esi!al4- C!'i(ura"i# VPN 5a6! R!uter.9-C!'i(ura"i# VPN etre d!s r!uters (LAN-t!-LAN).VPN. Redes Privadas Virtuales.

1- INTRODUCCI7NHasta no hace mucho tiempo, las diferentes sucursales de una empresa podan tener, cada una, una red local a la sucursal que opera aislada por las dems. En cada lugar, cada sucursal, cada oficina tena su propia estructura y configuracin de red, las cuales no necesariamente deban ser compatibles con otras sucursales en otros puntos remotos.A medida que los aos fueron pasando, la computadora fue siendo incorporada a las empresas y empe! el surgimiento y la necesidad de comunicar las diferentes redes locales para compartir recursos internos dela empresa.Este medio fueron las lneas telefnicas, con la "enta#a de que la disponibilidad es alta y que se garanti!a la pri"acidad.$onforme pasaba el tiempo, poco a poco las e%igencias iban creciendo y lleg la necesidad de poder incluir a usuarios m"iles dentro de esa red pri"ada "irtual segura. &ediante el ser"icio 'A( )'emote Access (er"ices*, ese tipo de usuario m"il puede conectarse a la red de la empresa.+n buen incon"eniente a tener en cuenta en el uso de dichas lneas telefnicas es el alto costo que conlle"an. (i las sucursales se encuentran ubicadas en distintos pases, los costes telefnicos pueden llegar a ser prohibiti"os. ,as -irtual .ri"ate /et0or1 )-./* son una alternati"a a la cone%in 2A/ mediante lneas telefnicas y al ser"icio 'A(, ba#ando los costes brindando los mismos ser"icios a ms alta "elocidad.$abe tambi3n destacar la diferencia en la "elocidad de ambas lneas, ya que hoy normalmente nos encontramos -./ montadas sobre lneas A4(,. VPN. Redes Privadas Virtuales.$. Te!r%a. De'ii"i!es (eerales+na -./ es una red pri"ada constituida ba#o una infraestructura de una red p5blica, normalmente 6nternet, aunque podemos encontrarnos con otras lneas, como el 7.89 y el :rame 'elay.;racias a 6nternet, que es una red de alcance mundial, el coste de nuestra cone%in ser mas ba#o, fundamentalmente cuando las distancias sean largas.Hoy en da, la empresa no est en ning5n lugar fsico.+na empresa puede estar en 6nternet, en un edificio, en una finca perdida en lo alto de un monte,... .oner a todos estos puntos tan cercanos entre s ha sido fcil gracias a las 'edes .ri"adas -irtuales. Estas redes son llamadas pri"adas porque se establecen entre el receptor y el emisor de la informacin, y son "irtuales porque no se necesita un cable o cualquier otro medio fsico directo entre ambos partes.$omo hemos apuntado anteriormente, las -./ normalmente suelen correr sobre la red de redes )6nternet*, aunque son muchos los que optan por alquilar lneas e%clusi"as dedicadas que garanticen que los datos no "ia#an por nodos p5blicos, pero, aunque ms seguro, resulta mucho ms costoso..odramos decir con un e#emplo, que la seguridad de los datos que correnen 6nternet, son como postales que se en"an mediante correo ordinario. a la red pri"ada. Esto resulta muy "enta#oso cuando alguien que no tiene un lugarfi#o de traba#o necesita conectarse a la ,A/.VPN. Redes Privadas Virtuales.,a cone%in entre las partes se establece en t5neles "irtuales para los cuales se negocian sistemas de encriptacin y autentificacin que aseguran la confidencialidad e integridad de los datos que circulan por dicho t5nel.En la tecnologa de t5neles )=* es un modo de transferir datos en la que se encapsula un tipo de paquetes de datos dentro del paquete de datos de alg5n protocolo. Al llegar el paquete al destino, el paquete original es desempaquetado "ol"iendo a su estado original. En dicho traslado mediante 6nternet los paquetes empaquetados "ia#an adems encriptados..ara entender un poco me#or lo de que el paquete sea empaquetado, puede ser para "arias cosas, que el paquete original sepa cual es su destino, para agregar informacin en la cabecera para que cuando lleguentodos los paquetes empaquetados al destino sean reorgani!ados y preparados para su lectura y procesamiento. $uando hablamos de datos empaquetados, se utili!a con el ob#eto de que "an ordenados cada uno de ellos sabiendo cuando deben ir llegando ylle"ando un control.'especto a las t3cnicas de autentificacin son fundamentales en las -./.(on muy similares a las que podemos encontrarnos al logarnos en un sistema operati"o. ,a autentificacin tambi3n puede ser usada para asegurar la integridad delos datos. VPN. Redes Privadas Virtuales.+nos e#emplos de sistemas de autentificacin son $hallenge Handsha1e Authentication .rotocol )$HA.* y '(A.,a encriptacin es el proceso o mtodo matemtico que transforma cualquier tipo de mensaje de datos ininteligible para ms tarde recuperarlo en formato original..ara aqu3l que no entienda bien el concepto de encriptacin, decir, que consta de asegurar que una informacin pri"ada y crtica sea transmitidade forma segura.(e utili!an medios de encriptamiento para de alguna manera codificar la informacin de un fichero o de cualquier tipo de informacin transmitida. y para "er nuestro estado de la cone%in nos "amos a =-./ $@//E$ "ean toda la red de clase =$> remota y "ice"ersa. , en el cul se le pone un nombre descripti"o al t5nel, por e#emplo se podra el poner el nombre de la oficina donde se encuentra dicho router, y acti"ar la casilla de "erificacin =Enable this profile>.4entro del apartado $all 4irection elegimos =A@ (er"er tanto de entrada como de salida.En el segundo punto =4ial @ut (etting> indicamos el protocolo de t5nel con el que "amos a operar, en nuestro caso elegimos .. y por lo tanto esa direccin 6. ser la 5nica que al llamar podr acceder a dicha -./.El cuarto y 5ltimo apartado de esta configuracin, es el encargado de gestionar las direcciones 6ps, es decir?- =&y 6. 2A/> especifica la 6. con la que el router sale al e%terior.- ='emote ;ate0ay 6.> especifica la 6. 2A/ del router remoto.- ='emote /et0or1 6.>. Aqu debemos especificarle el rango de red enel que est la red remota, por e#emplo? C98.CMN.C.B- ='emote /et0or1 &A(D> especificamos la mscara de la red remota. (i queremos agregar mas rangos de red, en caso de que la red remota tenga "arias subredes, podemos pulsar el botn =&@'E> y "amos agregndolaen la pantalla siguiente?VPN. Redes Privadas Virtuales.+na "e! rellenado esto, en el router de la sucursal remota tenemos que hacer lo mismo pero a la in"ersa.$uando ambos routers est3n configurados, a5n las redes e%tremas no se "en, falta unpaso por reali!ar para ellos.4ebemos ir al apartado =-./ $onnection &anagement>m dentro de ah nos saldr una "entana como esta?En el combo o men5 desplegable nos saldr el nombre descripti"o del .rofile que hemos creado anteriormente, por lo tanto, una "e! elegido pulsamos el botn =46A,> y ya estaremos "iendo a la red remota. A5n no hemos terminado, deberamos de ir al otro router y hacer e%actamente lo mismo, es decir, pulsar el botn =46A,> y ahora si que es como si ambas estu"iesenoperando ba#o la misma red..odemos hacer la prueba lan!ando un simple .6/; a un .$ de la red remota y nos dar respuesta.,a configuracin de las 'edes .ri"adas -irtuales mediante routers, como hemos "isto en los puntos anteriores, puede diferir en parmetros dependiendo del router que dispongamos pero la esencia principal en la configuracin es la misma para todos ellos.