Objetivo - icicm.com

Document Sample
Objetivo - icicm.com Powered By Docstoc
					     INSTITUTO POLITECNICO NACIONAL

      ESCUELA SUPERIOR DE INGENIERIA MECANICA Y

                 ELECTRICA UNIDAD ZACATENCO.



                          TEMA DE TESIS.




                          VPN
                            SEMINARIO

         PROCESAMIENTO DIGITAL DE SEÑALES.


                          INTEGRANTES



              JIMENEZ ZARATE JOSE ALVARO.

           BARRAGAN VELAZQUEZ GEORGINA.

                    RINCÓN VIQUEZ KARINA.




VPN Red Privada Virtual
Red VPN




ÍINDICE


Objetivo.

Antecedentes.

Introducción.




 CAPITULO I             Redes

1.1.-¿Qué es Internet ?

      Red de computadoras.
      Clasificación de las redes según su extensión.
      Topología Física.
      Topología Lógica.
      Tecnología de Redes.



1.2.- Protocolos de comunicación.

      Modelo de referencia OSI.

      Modelo TCP/IP.


1.3.- Servicios y aplicaciones de Internet.


      ARCHIE.
      Correo electrónico.
      Gopher.
      IRC.
      Listas de interés.



VPN Red Privada Virtual                2
Red VPN



      Protocolo de Transferencia de Archivos (FTP).
      Telnet.
      USENET News.
      VERONICA (Very Easy Rodent Oriented Network-wide Index to
       Computerized Archives).
      WAIS (Wide Area Information Service, Servicio de Información de Área
       Amplia).
      Whois (Quién es).
      WWW (World Wide Web).


1.4.- ¿Qué significa Internet?.

       Conclusiones.




CAPITULO II        INTRODUCCIÓN A LAS REDES VIRTUALES (VPN)


2.0.- Objetivos.


2.1.- Introducción.


2.2.- Categorías de VPN.
      VPN acceso remoto.
      VPN de Internet.
      VPN de extranet.


2.3.- Ventajas de una VPN.
      Reducción de costos.
      Seguridad.
      Diseño de red simplificado.
      Compatibilidad.
      Administración Centralizada.


VPN Red Privada Virtual               3
Red VPN



      Prioridad de tráfico.


2.4.- Tipos de VPN.


2.5.- Datagramas.
      De cliente a servidor.
      De cliente a red interna.


2.6.- Requerimientos para el armado de una red.


2.7.- De que esta compuesta una VPN.
      Tunelización.
      Cifrado.
      Encapsulación.
      Autentificación de paquetes.
      Autentificación de usuario.
      Control de acceso.
      Calidad de servicio.


2.8.- Tipos de conexión de VPN.
      Conexión de una VPN acceso remoto.
      Conexión de un enrutador a enrutador.
      Tecnología túnel.


2.9.- Requerimientos básicos de una VPN.
      Identificación de usuarios.
      Administración de direcciones.
      Codificación de datos.
      Administración de claves.
      Soporte a protocolos múltiples.
      Herramientas de VPN.




VPN Red Privada Virtual                 4
Red VPN



2.10.- Protegiendo la red VPN y Firewall.


2.11.- controles y riesgos asociados a la tecnología VPN.
       Certificados digitales.
       Autentificación fuerte.
       Firewall y sistemas de autorización.


2.12.- Conclusiones..




CAPITULO III        PROTOCOLOS DE ENRUTAMIENTO


3.0.- Objetivos.


3.1.- Introducción.


3.2.- Tipos de rutas.
       Rutas estáticas.
       Rutas dinámicas.


3.3.- Clases de protocolos de enrutamiento.
       Protocolos de gateway interior IGP.
       Protocolos de gateway exterior EGP.


3.4.- Protocolos de túnel.
       Seguridad de un túnel privado.
       Túnel IP.
       El túnel mas común es GRE.


3.5.- Protocolos de enrutamiento usados para la construcción de una VPN.
       PPTP (Ponit – to Point Tunneling Protocol).
       IPsec (Internet Protocol Secure).



VPN Red Privada Virtual                5
Red VPN



      L2TP (Layer 2 Forwarding).
      L2TP (Layer Tunneling Protocol Nivel).
      Términos principales de L2TP.
      Protocolos de L2TP.


3.6.- Protocolo BGP.


3.7.- Orígenes de MPLS.


3.8.- Protocolos de MPLS.
      Las principales aplicaciones de MPLS.


3.9.- Conclusiones.




 CAPITULO IV          CONFIGURACIÓN Y ENRUTAMIENTO DE UN SERVICIO
                                       VPN
4.0.- Introducción.


4.1.- Requerimientos para la activación del servicio VPN.


4.2.- VRF.


4.3. Configuración de servicio VPN.




   CAPITULO V         RESUMEN Y APLICACIONES DE VPN´S




5.0.- Red WAN tradicional.




VPN Red Privada Virtual                6
Red VPN



5.1.- Crecimiento en popularidad de Internet.


5.2.- Que es una VPN.


5.3.- Tipos de VPN.


      VPNs de Acceso Remoto.
      VPNs Site to Site.
      VPNs de Acceso Remoto ( Privada).
      VPNs Site to Site (Pública).


5.4.- Tecnología de una VPN.
      Medios de transporte.
      Encriptación de datos.
      Tuneleo de datos.
      PPTP.
      IPsec.
      Servicios AAA.
      Métodos de autenticación.
      Requerimientos de una VPN.


5.5.- La Internet de hoy y sus limitaciones.




5.6.- Voz sobre IP
      Compresión del canal de voz
      Detección y supresión de silencios
      Trasporte de Fax y Modem
      Funcionamiento de una red VoIP
      ¿Por que VoIP?


VPN Red Privada Virtual                7
Red VPN




5.7.- Estándar H.323


5.8.- Aplicación de una VPN
5.9.- Conclusión
6.0.- Conclusiones generales




VPN Red Privada Virtual        8
Red VPN




OJETIVO.


      Entender el funcionamiento y la operación de una VPN (Red Privada
Virtual), así como los elementos que intervienen en ella (Protocolos, Equipos,
Medios de Transmisión, Calidad de Servicio (QoS) y Seguridad de la red.)




INTRODUCCIÓN.

      Hace unos años todavía no era tan importante el conectar a usuarios a
Internet para cuestiones de trabajo, pero a medida que ha pasado el tiempo las
compañías han querido que las redes LAN trasciendan más allá del ámbito de
la oficina e incluyeran a los trabajadores y centros de información de otros
edificios, ciudades, estados o incluso otros países, tenían que invertir en
hardware y servicios de telecomunicaciones costosos para crear redes amplias
de servicio, WAN.



VPN Red Privada Virtual             9
Red VPN




      Sin embargo ya con Internet, las compañías tienen la posibilidad de
crear una red privada virtual que demanda una inversión relativamente
pequeña de hardware y utiliza el Internet global para la conexión entre los
puntos de la red. Las LAN tradicionales son redes esencialmente restringidas,
por lo cual se puede intercambiar información entre las computadoras
usualmente sin pensar en la seguridad de la información o preocuparse mucho
por ella y verdaderamente cuán importante es esta ya que Internet no es
seguro por ningún lado, por lo tanto las VPN usan protocolos especiales que
permiten encriptar información y permitir únicamente a la persona autorizada
desencriptar esta información con un identificador que comprueba que la
transmisión se ha hecho desde una fuente confiable.


      El concepto de VPN ha estado presente desde hace algunos años en el
mundo de la redes de voz. A mediados de los 80‟s, grandes portadoras fueron
ofrecidas como VPN para servicios de voz, de manera que las compañías
podían tener la apariencia de una red privada de voz, mientras compartían los
recursos de una red mucho mayor. Este concepto se está aplicando ahora
tanto para voz como para datos de la misma manera.




      Esencialmente una VPN es una red de datos aparentemente privada,
pero la cual utiliza los recursos de un red de información mucho mayor. La
Internet es la plataforma ideal para crear una VPN.


      En un principio existían dos tipos básicos de tecnologías VPN, las cuales
fueron la base de las VPN hoy en día: VPN confiables y VPN seguras. Las VPN
híbridas, surgieron como consecuencia de un desarrollo tecnológico y de los
avances de la Internet.


      Antes de que la Internet se volviera universal, una VPN consistía en uno




VPN Red Privada Virtual              10
Red VPN



o más circuitos rentados a un proveedor de comunicaciones. Cada circuito
rentado actuaba como un cable independiente, el cual era manejado por el
cliente. La idea básica era que el cliente usara el circuito de la misma manera
en que usaba los cables físicamente en su red local.


       La privacidad con la que contaban estas VPN no era más que la que el
proveedor del servicio de comunicación le otorgaba al cliente; nadie más podía
usar el mismo circuito. Esto permitía a los clientes tener su propia dirección IP y
políticas de seguridad independientes.
       Un circuito rentado corría sobre uno o mas switch de comunicación, de
los cuales, cualquiera podía ser comprometido por algún operador que tratara
de monitorear el tráfico de las líneas.
       El cliente VPN tenía que confiar la integridad de los circuitos y de la
información en el proveedor de servicio VPN; por este motivo este tipo de redes
se llaman VPN´s confiables.


       Con el paso del tiempo la Internet se volvió más popular como medio de
comunicación corporativo, y la seguridad se volvió un tópico de mayor
importancia.




       Con     el   antecedente    de      las   VPN   confiables,   se   buscaron
implementaciones que no afectaran la privacidad de la información y que
incluyeran la integridad de los datos enviados.


       Se empezaron a crear protocolos que permitieran la encripción del
tráfico en algún extremo de la red, que se moviera a través de la Internet como
cualquier otra información, para luego ser descifrado cuando alcanzara la red
de la corporación o al destinatario.




VPN Red Privada Virtual                   11
Red VPN



ANTECEDENTES.




      Para narrar la historia de Internet y comprender de una mejor manera
sus antecedentes, su nacimiento y evolución, se presentan enseguida una
serie de acontecimientos que marcaron el desarrollo de esta red en
aproximadamente 170 años. Este recuento de hechos y el análisis de su
importancia están basados en el documento History of the Internet elaborado
por Dave Marshal adicionalmente ha sido enriquecido por los trabajos reunidos
por la Internet Society (ISOC) en su apartado All About The Internet: History of
the Internet y actualizado finalmente con hechos importantes en el desarrollo
de Internet en México.


       1836 El Telégrafo. Cook y Wheatstone lo patentan.
      Este hecho revolucionó las comunicaciones entre los seres humanos. El
telégrafo basa su funcionamiento en el Código Morse, que son una serie de
puntos y líneas emitidas por pulsaciones las cuales se traducen en mensajes.
Este código no está muy lejos de cómo las computadoras comunican los datos
hoy en día (binario, 0/1), aunque este es mucho más lento.


       1858-1866 El cable trasatlántico permite la comunicación directa e
instantánea entre continentes. Hoy los cables conectan todos los continentes y
todavía son un soporte principal de las telecomunicaciones.


       1876 El Teléfono. Alexander Graham Bell. La infraestructura generada
con la proliferación del servicio telefónico, se convierte en el principal soporte
de las conexiones de Internet de la actualidad. Anteriormente esta
infraestructura sólo se utilizaba para la transmisión del audio de las
conversaciones, con la aparición del MODEM las computadoras se conectan
sobre la red telefónica.


       1909 The Machine Stops. E.M. Forster escribió The Machine Stops. En




VPN Red Privada Virtual               12
Red VPN



esa obra, Forster describe un mundo en el cual una red electrónica conectaría
a todos los seres humanos.


       1945 Memex Machina El doctor Vannevar Bush, quien era director de la
Oficina de Investigación Científica y de Desarrollo de Estados Unidos, elaboró
la propuesta de la “memex machine” que permitía concentrar la información de
libros, discos y comunicaciones en general, y la cual podría ser solicitada por
los usuarios a través de la pantalla.


       1948      Aparece el término Cibernética Norber Wiener publica el libro
Cibernética, el término propuesto respondía a la necesidad de definir las
formas de comunicación y control que establecían los seres vivos con las
máquinas.


       1957 URSS lanza el Sputnik, el primer satélite artificial de la tierra. Este
es el comienzo de las telecomunicaciones globales, los satélites juegan un
papel muy importante en la transmisión de todo tipo de datos hoy en día. En
respuesta     EE.UU. crea la ARPA (Advanced Research Project s Agency,
Agencia     de    Proyectos   de   Investigación   Avanzada),   dependiente    del
Departamento de la Defensa (DoD, Departament of Defense) para establecer
supremacía en el campo de la ciencia y la tecnología aplicada a la milicia.


       1958 Se lanza el Explorer 1 Los Estados Unidos, después de varios
fracasos con el "Vanguard", hicieron lo propio lanzando el Explorer 1 el 31 de
enero; este satélite descubrió los cinturones de Van Allen, y estuvo en órbita
durante 112 días.




       En octubre tuvo lugar en EEUU un hecho muy importante en la historia
de la carrera espacial: ese mes el gobierno de este país fundó la "National




VPN Red Privada Virtual                 13
Red VPN



Aeronautics and Space Administration" más conocida como la NASA, que a
partir de ese momento se encargaría de dirigir la estrategia que permitiría a los
estadounidenses competir en la carrera espacial recién entablada con la Unión
Soviética.


       1962-1968 Desarrollo del Packet-Switching (PS) para transmisión de
datos en red. Podemos ver que en la actualidad la forma de transmitir los datos
es mediante “paquetes”. El origen es militar, esto es ideado para la seguridad
de la transmisión de la información en la red (que no dependa de un solo
punto). Los datos son enviados en pequeños paquetes que pueden tomar rutas
diferentes para llegar a un mismo destino. Si alguna de las rutas es eliminada,
puede ser redirigido automáticamente hacia otra. De esta forma la red puede
resistir los embates de la guerra.


       1969 El nacimiento de Internet. ARPANET es creado por los señores
Bolt, Beranek y Wewman auspiciados por el DoD en la investigación sobre la
conexión de una red de computadoras. El primer nodo se crea en la UCLA (Los
Ángeles) estrechamente seguidos por nodos en el Instituto de investigación de
Stanford, UCSB (Santa Barbara), y la Universidad de UTAH. La idea era
conseguir una red que tuviera tal tecnología que se asegurase que la
información llegara, aunque parte de la red estuviera destruida.


       1971 Las personas se comunican sobre una red. En este año ya existen
15 nodos (23 hosts) en ARPANET. Se inventa el correo electrónico (e-mail): un
programa para enviar mensajes en una red distribuida. Hoy el correo
electrónico es una de las principales maneras de comunicación interpersonal
en Internet.




       1972 Las computadoras se pueden conectar más libre y fácilmente. Se
lleva a cabo la primera demostración pública entre 40 computadoras. Se crea
Internetworking Working Group (INWG) por la necesidad de establecer y




VPN Red Privada Virtual              14
Red VPN



regular los protocolos de comunicación. Se desarrolla Telnet.


       1973 La gestión de redes globales se vuelve una realidad Se realizan
las primeras conexiones internacionales a la ARPANET, estas desde Inglaterra
(University College of London) y Noruega (Royal Radar). Se delinea Ethernet,
estableciendo los parámetros principales de una red de área local         de la
actualidad. Empiezan las ideas sobre Internet. Se desarrolla el FTP (File
Transfer Protocol, Protocolo de Transferencia de Archivos) que permite a las
computadoras enviar y recibir datos.


       1974 Los paquetes se convierten en el modo de transferencia de datos
.Se establece el TCP (Transmisión Control Program), intercomunicación en red
por paquetes, la base de comunicación de Internet. Se abre la primera versión
comercial de ARPANET y el primer servicio al público de paquetes de datos.


       1976 Crece la conexión de computadoras La Reina Elizabeth manda un
e-mail. UUCP (Unix-to-Unix CoPy) es desarrollado por AT&T Bell Labs y
distribuido con UNIX. UNIX fue el principal sistema operativo usado por las
universidades y establecimientos de investigación. Estas máquinas pueden
ahora “hablar” sobre la red. La red de computadoras llega a un mayor número
de personas en el mundo.


       1977 Internet se vuelve una realidad. Número de hosts breaks: 100.
THEORYNET proporciona correo electrónico a más de 100 investigadores en
informática (usando un sistema de e -mail desarrollado localmente y TELENET
para   acceder    al   servidor).   La      primera   demostración   de   Radio
ARPANET/Packet. Net/SATNET opera ya con los protocolos.


       1978 Los primeros “experimentos” de interconexión en México.
       En México las primeras conexiones derivaron de una especie de
experimentos académicos en universidades como el Tecnológico de Monterrey
y la UNAM , muchas de las primeras conexiones fueron temporales,




VPN Red Privada Virtual                15
Red VPN



restringiéndose a un número determinado de tiempo para bajar correos
electrónicos o la información de grupos de discusión. Las conexiones eran a
través de líneas telefónicas analógicas.


     1979 Nacen los grupos de noticias Se crea en EE.UU. el Departamento
de la Ciencia de la Computación para la investigación en las redes de
computadoras. Nacen 3 grupos de noticias al final del año, hoy en día casi
cualquier tema tiene algún grupo de discusión. Primer MUD (Multiuser
Dungeon). Sitios interactivos multiusuaios. Juegos interactivos de aventuras.
ARPA crea la ICCB (Internet Configuration Control Board, Tabla de Mando de
Configuración de Internet). Packet Radio Network (PRET) empieza sus
experimentos con fondos de la ARPA.


      1981    Empiezan las alianzas BITNET, (BecauseIt’s Time NETwork)
empieza como una red cooperativa en la universidad de la ciudad de New
York, con la primera conexión proporciona correo electrónico y servidores de
listas para distribuir información, así como las transferencias de archivos.
CSNET (Computer Science NETwork) se establece para proporcionar servicios
de red (especialmente e -mail) a los científicos universitarios que no tenían
acceso a la ARPANET. CSNET se conoce después como “Computer and
Science Network”.


      1982     TCP/IP define el futuro de la comunicación DCA y ARPA
establecen el protocolo de transmisión (TCP) y el protocolo de Internet (IP)
como los protocolos base, comúnmente conocidos como TCP/IP para
ARPANET.




       Eunet (European UNIX Network) es creada por EUUG para proveer de
e-mail y servicios de USENET. Permite conexiones entre Holanda, Dinamarca,
Suiza y el Reino Unido. Se especifica el protocolo de entrada externa. EGP es
usado para la comunicación entre las redes (con arquitectura diferente).




VPN Red Privada Virtual              16
Red VPN




      1983 Internet crece. Se desarrolla el servidor de nombres Gran número
de nodos. Terminan las dificultades por recordar las direcciones, pues se
sustituyen por nombres significativos. Surgen las estaciones de trabajo de
escritorio. La mayoría utilizaba el sistema operativo UNIX e incluían el software
de red IP. Se establece IAB (Internet Activities Board) reemplazando a ICCB.
Berkeley lanza nueva versión de UNIX 4.2 BSD incorporando TCP/IP. EARN
(European Academic and Research Network) aplica líneas similares para
BITNET.


      1984    El crecimiento de Internet continua Número de hosts breaks:
1.000. Se introducen los DNS (Domain Name Server) en lugar de
123.456.789.10       pues      es   mucho    más     fácil   recordar     algo   como
www.dominio.com. Se crea en Reino Unido JANET (Joint Academic Network).
USENET e introduce los grupos de noticias moderados.


      1986 México se conecta a BITNET 5.000 hosts, 241 nuevos grupos. Se
crea NSFNET (con una velocidad de conexión a 56 kbps). NSF establece 5
centros computacionales de gran escala para proveer de un alto poder
computacional    a    todos.    Esto   permitió    una   explosión   de    conexiones
especialmente desde las Universidades. NNTP (Network News Transfer
Protocol) es diseñado para reforzar Usenet news trabajando sobre TCP/IP. En
junio, el Tecnológico de Monterrey, Campus Monterrey, logró conectarse a la
red BITNET (EDUCOM) por medio de una línea conmutada hacia la
Universidad de Texas, en San Antonio.




       La velocidad del enlace era de 2400 bps y los equipos interconectados
eran máquinas IBM 4381. Se realizaban dos conexiones al día, cada una con
un promedio de 30 minutos.


      1987 Internet se empieza a comercializar Número de hosts: 28,000.




VPN Red Privada Virtual                 17
Red VPN



UUNET es fundada con fondos de Usenix para proporcionar acceso comercial
a UUCP y USENET.


       Se celebró un contrato para administrar y actualizar la red, con la
compañía Merit Network Inc., que operaba la red educacional de Michigan, en
colaboración con IBM y MCI. En este año, la Universidad Nacional Autónoma
de México (UNAM) logró establecer conexión con BITNET a través del
Tecnológico de Monterrey, Campus Monterrey. Posteriormente, la UNAM
estableció un enlace satelital independiente, a través del satélite “Morelos II”.


       1988 NSFNET se actualiza a T1 (1.544 Mbps). Se desarrolla el IRC
(Internet Realy Chat) Tan sólo siete países del mundo (Estados Unidos,
Canadá, Dinamarca, Finlandia, Noruega, Suecia e Islandia) tenían conexión al
“backbone” de Internet de la US National Science Foundation. Hoy menos de
media docena carecen de Internet. Para los países que fueron pioneros en la
red, ha sido provechoso haber dado el paso inicial, pues prácticamente todos
se encuentran en los primeros 10 lugares en términos de penetración. En
noviembre de este año Suecia se conecta a Internet.


       1989 México se conecta a Internet .Número de hosts breaks: 100,000.
Primer relevo entre un proveedor de correo electrónico comercial y el Internet.
IETF (Internet Engineering Task Force) y IRTF (Internet Research Task Force)
se crean bajo supervisión de IAB.




       En febrero de este año, México logró establecer finalmente su prime r
enlace con Internet, convirtiéndose así en el primer país de América Latina en
haberse conectado a la red de NSF (National Science Foundation),
anticipándose incluso a naciones europeas y de otros continentes.
Otros países que se conectan este año a Internet son: Alemania, Australia,
Japón y Reino Unido.




VPN Red Privada Virtual               18
Red VPN




         1990 La expansión de Internet continúa. 300,000 hosts, 1000 grupos de
noticias. ARPANET deja de existir. Archie provee de archivos que pueden ser
buscados y obtenidos (FTP) por el nombre. El mundo está en línea
(world.std.com), se vuelve el primer proveedor de acceso al Internet por medio
de dial-up. Países que se conectan por primera vez: Argentina, Brasil, Chile y
Suiza.
         1991   Empieza la modernización Se forma CIX (Comercial Internet
Xchange) Association, Inc. Después de que NSF establece restricciones en el
uso comercial de la red. Wide Area Information Servers (WAIS) provee de un
mecanismo para indexar y acceder a información sobre Internet.


         Grandes fuentes de conocimiento disponibles, mensajes de correo,
textos, libros electrónicos, artículos de USENET, códigos computacionales,
imágenes, gráficas, archivos de sonido, bases de datos, etc. Todo esto forma la
base de los índices de información que nosotros vemos en el WWW hoy en
día.


         Se implementaron poderosas técnicas de búsqueda (búsquedas por
palabras claves). Se crean interfaces amigables para los usuarios de WWW.
Paul Lindner y Mark P. McCahill de la Universidad de Minesota liberan el
Gopher. Interfaces basadas en texto y menús organizados para acceder a los
recursos en Internet.




         No existe la necesidad de recordar o conocer difíciles comandos
computacionales. Interfaces de usuario amigables grandemente superadas en
estos tiempos.


         El más importante desarrollo a la fecha, el WWW (World Wide Web, la
amplia telaraña mundial), es liberado por CERN: Tim Berners -Lee el
diseñador. Originalmente desarrollado para proveer y distribuir sistemas




VPN Red Privada Virtual              19
Red VPN



hipermedia. Esto ofrece fácil acceso a cualquier forma de información en
cualquier lugar del mundo.        Inicialmente   no gráfico.   Revolucionó las
comunicaciones modernas, incluso los estilos de vida.


         NSFNET se actualiza a T3 (44.736 Mbps) NSFNET tiene un tráfico de 1
trillón de bytes/mes y 10 billones de paquetes/mes. Aparece JANET IP Service
(JIPS)
usando TCP/IP en la red académica del Reino Unido. Las instituciones
académicas involucradas en el desarrollo de Interne t en México auspiciaron la
creación de RED -MEX, primer organismo que se encargó de los
procedimientos orientados a regular el desarrollo de las redes de comunicación
electrónica de datos en México.


         1992   La multimedia cambia la cara de Internet. Número de hosts
breaks: 1 millón. Grupos de noticias 4,000. ISOC (Internet society) es creada.
El primer MBONE (audio multicast) en marzo y el audio video multicast en
noviembre. El término “surfeando en Internet” es acuñado por Jean Armour
Polly. El 20 de enero se crea Mexnet A.C., una organización que buscaba en
ese momento proveer el desarrollo del Internet en México y establecer el primer
backbone nacional. Además tenía la misión de crear y difundir una cultura de
redes y aplicaciones con relación a Internet entre sus miembros.




         1993 La revolución del WWW empieza de verdad. Número de hosts: 2
millones, 600 sitios de WWW. NSF crea InterNic para proveer específicamente
servicios de directorio y de bases de datos de Internet. Servicios de registro y
servicios de información. Los negocios y medios de comunicación toman
conciencia del suceso Internet y su potencial y emprenden su incursión.


         La Casa Blanca en los     EE.UU. y la Organización de las Naciones
Unidas (ONU) entran en línea. Mosaic irrumpe en Internet, proporciona al




VPN Red Privada Virtual              20
Red VPN



WWW una interfase gráfica amistosa y llamativa para el usuario final. Se
desarrolla Netscape: el WWW crece a 341, 634 sitios.


      1994 Empieza el comercio en Internet .Número de Hosts: 3 millones.
10,000 sitios en el WWW. 10,000 grupos de noticias ARPANET/Internet celebra
su 25° aniversario. Las comunidades locales se empiezan a conectar
directamente a Internet (Lexington y Cambridge). La Casa Blanca y el senado
americano proporcionan servidores de información. Los centros comerciales y
los bancos arriban a Internet. Comienza un nuevo estilo de vida. Se ordena la
primera pizza por Internet en “Hut Online” en los EE.UU. El primer “Cyberbank”
abre sus puertas a los negocios. El tráfico NSFNET rebasa los 10 trillones de
bytes/mes. WWW deja en segundo lugar a Telnet como el servicio más popular
en la red. Se pone en línea el primer tesauro (UK’s HM Treasury on -line,
http://www.hm-treasury.gov.uk).


       Inicia operaciones el primer proveedor comercial de servicios de
Internet en México. Sin embargo, las universidades son las que impulsaron en
gran medida las conexiones a Internet en estos tiempos. CONACYT delega la
administración de los servicios de información para empresas e instituciones
lucrativas a una organización denominada RTN (Red Tecnológica Nacional)
realizándose una actualización de la conexión de alta velocidad en México de
64 kbps a 2 mbps.


      1995    La comercialización continúa expandiéndose. 6.5 millones de
hosts, 100,000 sitios en el WWW. NSFNET regresa a la investigación sobre la
red. El WWW supera al FTP en marzo como el servicio con más tráfico en la
red. Los proveedores de conexión dia l-up empiezan a proporcionar acceso a
Internet (Compuserve, America Online, Prodigy).


      Las tecnologías del año son: WWW, motores de búsqueda (Desarrollo
de WAIS). Surgen nuevas tecnologías en el WWW: código móvil (JAVA,
JAVAScript,   ActiveX),   ambientes      virtuales   (VRML)   y   herramientas




VPN Red Privada Virtual             21
Red VPN



colaboradoras (CU.SeeMe) . Se crea un “backbone nacional”, al cual se
incorporan un mayor número de instituciones educativas y las primeras
empresas mexicanas que habían incursionado en Internet. Nace la Sociedad
Internet, la primera asociación de miembros a título personal interesados en
poder contribuir en el desarrollo de Internet en México.


       El 6 de febrero, el periódico La Jornada se convirtió en el primer diario
mexicano que logró establecer su sitio WWW. En diciembre fue anunciada la
creación del Centro de Información de Redes de México (Network Information
Center of     México). La administración de NIC - México le fue otorgada al
Tecnológico de Monterrey, Campus Monterrey; esto por ser pioneros en el
desarrollo de Internet en México.
       1996    Entra Microsoft. 12.8 millones de hosts, 0.5 millones de sitios
Web. Número de hosts en México: 20,253 (mx).´
       La telefonía entra en Internet. Empieza la guerra de los ”browsers”,
principalmente entre Netscape (Navigator) y Microsoft (Explorer), se comienza
una nueva etapa de desarrollo de software, pues se lanzan versiones beta para
que el usuario las pruebe y conozca antes de su lanzamiento. En México,
Telmex entró tarde al negocio de Internet. Ese hecho permitió que los grandes
ISP (Internet Service Providers, Proveedores de Servicios de Internet).
consiguieran de alguna forma consolidarse en el mercado.


       Posteriormente entró la competencia extranjera, importantes empresas
de Internet adquirieron los grandes ISP, y algunos otros que consideraron
estratégicos. Cantidad de líneas telefónicas fijas en México por cada 100
habitantes: 9.5.


       1997    Aparecen los primeros virus de HTML .Número de hosts en
México: 35,238 En este año, en la mayor parte de América Latina (con
excepción de Brasil y México), el desarrollo de operaciones comerciales a
través de Internet era poco significativo; mientras que en países como
Australia, Canadá, Suiza, España, Francia, Reino Unido y Japón ya se




VPN Red Privada Virtual              22
Red VPN



realizaba un intenso número de transacciones comerciales en línea. Según
Frost & Sullivan, México, Brasil y Venezuela contaban con una tele densidad
cercana a 11%, mientras que Argentina, Chile y Uruguay observaban una
mayor penetración en la región, con 20, 16 y 24% respectivamente.


       Es importante mencionar que en algunos países de Europa el factor tele
densidad es mucho mayor, con porcentajes de penetración del orden de 40%.
Cantidad de líneas telefónicas fijas en México por cada 100 habitantes: 9.8.


       1998 370 millones de computadoras conectadas Número de hosts en
México: 83,949. Se estiman cerca de 370 millones de computadoras
personales (PC) en el mundo, de las cuales 130 millones se localizan en
Estados Unidos. En el lugar decimotercero se ubica Brasil, y México ocupa la
decimoquinta posición del listado. España, Brasil y México concentran más de
15 millones de computadoras personales.


       De acuerdo con datos de Gartner Group, el mercado de computadoras
personales en América Latina creció 10% en promedio durante este año.
México reportó un crecimiento de 24.5%; Argentina, 10.5%; Brasil, 7%; y Chile,
4%.


       Cantidad de líneas telefónicas fijas en México por cada 100 habitantes:
10.3


       1999 Surge la CUDI El 12 de mayo quedo constituida la Corporación
Universitaria para el Desarrollo de Internet A.C. CUDI es el organismo que
representa jurídicamente los intereses de las Universidades e Instituciones que
conforman el proyecto de Internet 2 en México.


       Su labor consiste en coordinar las labores encaminadas al desarrollo de
la red de cómputo avanzado en el país, brindar asesoría en cuanto a las
aplicaciones que utilizarán esta red y fomentar la colaboración entre sus




VPN Red Privada Virtual              23
Red VPN



miembros.


      Número de hosts en México: 224,239.El embarque de equipos
computacionales respecto al año anterior en América Latina se elevó a 19%,
como resultado de la sensible baja que resintieron los precios de los equipos
de cómputo. Cantidad de líneas telefónicas fijas en México por cada 100
habitantes: 10.3


      2000 La guerra de los portales. Número de hosts en México: 404,873.
Usuarios de Internet en América La tina: 8.79 millones. 136.06 millones en
Estados Unidos y Canadá. En este año se vive el apogeo del fenómeno
conocido como “La guerra de los portales”. Grandes empresas multinacionales
dedicadas al desarrollo de operaciones comerciales a través de la red han
incursionado en México.


       Los grandes ISP nacionales que lograron mantenerse en el mercado
también han incursionado en la “guerra de los portales”, así como compañías
que proporcionan servicios de telefonía, derivándose interesantes formas de
competencia y alianzas estratégicas.


       Las   campañas     publicitarias    de   las   empresas   que   incursionan
comercialmente en Internet se intensifican en los medios masivos de
comunicación.
      La red capturó 80 millones de nuevos usuarios, para un total mundial de
315 millones de personas, o dicho de otra forma, el cinco por ciento de la
población mundial. La capacidad internacional de Internet excedió la capacidad
total de circuitos telefónicos.El número de usuarios en Brasil se estima en 4.5
millones; México, 2.25 millones, y Argentina, 1.1 millones.


      2001 Estados Unidos 100 millones de usuarios A principios de este año,
el reporte de número de usuarios en la red, indicó que Estados Unidos ocupó el
primer lugar, con alrededor de 100 millones de usuarios, seguido por Japón con




VPN Red Privada Virtual               24
Red VPN



39 millones, y por China, con 23 millones.


      La Comisión Federal de Telecomunicaciones (COFETEL) reporta que en
México se dispone de menos de 11 teléfonos fijos por cada 100 habitantes. En
cambio, Estados Unidos se registra 50% de densidad telefónica. 2002 20 ISP‟s
dominan el mercado Las estadísticas indican que existen unos 15, 000
proveedores de Internet en el mundo, pero existe una gran concentración de
usuarios con tan solo 20 ISP’s que son los que dominan el mercado prestando
servicio a aproximadamente 45 por ciento del mercado mundial.


      En este ramo se espera una concentración aún mayor del mercado con
una serie de fusiones y adquisiciones.
      Respecto al desarrollo del comercio electrónico en América Latina, de
acuerdo con la información de Boston Consulting Group (BCG), en este año se
realizarán transacciones en línea por un total de 4,700 millones de dólares. Se
ha observado que el crecimiento del número de hosts en México es el más alto
en América Latina y representa 259.5%. Posteriormente se encuentran
Colombia (150.4%), Costa Rica (129.1%) y Argentina (114.4%).


      2003 América Latina generará 170 millones de dólares La firma IDC,
estima que en este año el mercado del comercio electrónico en América Latina
generará 170 millones de dólares.


      2005 El futuro... Se calcula que para este año existan alrededor de 717
millones de usuarios en Internet en todo el mundo, continuará EE.UU. estando
situado a la delantera con 230 millones de ínter nautas. La región de Asia -
Pacifico quedará en tercer lugar con 171 millones, y el cuarto lugar será
ocupado por América central con escasos 43 millones. Por último se situarán
las regiones de Medio Oriente y África que tendrán 23 millones.


       Se pronostica que tres serán los grupos de empresas que se apoderen
de la red de forma masiva. En primer lugar, como dueños absolutos serán las




VPN Red Privada Virtual              25
Red VPN



telefónicas, por razones de flujo. En segundo lugar estarán las televisoras, por
razones de contenido en audio y video. Y en tercer lugar estarán las editoriales
por el gran volumen de contenido que poseen.




CAPÍÍTULO II IINTERNET
CAP TULO       NTERNET


1.1 ¿Qué es Internet?


      La palabra Internet proviene de las palabras en inglés interconnection y
network; en español, interconexión y red.          “Internet es una red de
computadoras de alcance mundial, interconectadas con el fin de compartir
recursos e información.


      Un usuario de la red puede disponer tanto de la información ubicada en
su propia computadora, como de la información que se encuentra en el resto
de las computadoras que forman parte de la red.
Internet y todos sus servicios constituyen “una red formada por la interconexión
cooperativa de redes de computadoras comunicadas entre sí por un mismo




VPN Red Privada Virtual              26
Red VPN



protocolo .
Este concepto general de Internet engloba varios términos que es necesario
precisar para comprender su verdadera esencia y alcance.


       Primeramente definiremos que es una red de computadoras. Una red de
computadoras es “un sistema de comunicación de datos que conecta entre sí a
sistemas informáticos situados en diferentes lugares . Puede estar compuesta
por diferentes combinaciones de diversos tipos de redes. La principal finalidad
es la de compartir información, ya sean documentos o bases de datos, al igual
que recursos físicos, como impresoras o unidades de disco.


       Las redes se pueden conectar mediante diferentes topologías ; es decir,
formas de construcción o arquitecturas, que pueden utilizar diferentes tipos de
cables (líneas telefónicas, satélite, inalámbricas, con fibras ópticas, etc.).




Las redes suelen clasificarse según su extensión en:


        LAN (Local Area Network): Son las redes de área local. La extensión
de este tipo de redes suele estar restringida a una sala o edificio, aunque
también podría utilizarse para conectar dos o más edificios próximos.

       Su aplicación más extendida es la interconexión de ordenadores
personales y estaciones de trabajo en oficinas, fábricas, etc; para compartir
recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o
más máquinas se comuniquen.

       El término red local incluye tanto el hardware como el software necesario
para la interconexión de los distintos dispositivos y el tratamiento de la
información.

       En los días anteriores a los ordenadores personales, una empresa podía



VPN Red Privada Virtual                27
Red VPN



tener solamente un ordenador central, accediendo los usuarios a este vía
terminales de ordenador sobre un cable simple de baja velocidad. Las redes
como SNA de IBM (la Arquitectura de Red de Sistemas) fueron diseñadas para
unir terminales u ordenadores centrales a sitios remotos sobre líneas
alquiladas. Las primeras Lan fueron creadas al final de los años 1970 y se
solían crear líneas de alta velocidad para conectar grandes ordenadores
centrales a un solo lugar. Muchos de los sistemas fiables creados en esta
época, como Ethernet y ARCNET fueron los más populares.

      El crecimiento CP/M y DOS basados en el ordenador personal
significaron que en un lugar físico existieran docenas o incluso cientos de
ordenadores.

      La intención inicial de conectar estos ordenadores fue, generalmente
compartir espacio de disco e impresoras láser, tales recursos eran muy caros




en este tiempo. Había muchas expectativas en este tema desde el 1983 en
adelante y la industria informática declaró que el siguiente año sería “El año de
las LAN”.

      En realidad esta idea se vino abajo debido a la proliferación de las
incompatibilidades de la capa física y la implantación del protocolo de red, y
confusión sobre la mejor forma de compartir los recursos. Lo normal es que
cada vendedor tuviera tarjeta de red, cableado, protocolo y sistema de
operación de red.

      Con la aparición de Netware surgió una nueva solución la cual ofrecía:
soporte imparcial para los 40 o más tipos que existían de tarjetas y cables y
sistemas operativos mucho más sofisticados que los que ofrecían la mayoría
de los competidores.

      Netware dominaba el campo de las Lan de los ordenadores personales
desde antes de su introducción en 1983 hasta mediados de los años 1990,


VPN Red Privada Virtual              28
Red VPN



cuando Microsoft introdujo Windows NT Advance Server y Windows for
Workgroups.

       De todos los competidores a Netware, sólo Banyan VINES tenía fuerza
técnica comparable, pero Banyan se ganó una base segura. Microsoft y 3Com
trabajaron juntos para crear un sistema de operaciones de red simple el cual
estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de
Microsoft y el Servidor de IBM. Ninguno de estos proyectos fue especialmente
satisfactorio.




VENTAJAS.

       En una empresa suelen existir muchos ordenadores, los cuales
necesitan de su propia impresora para imprimir informes (redundancia de
hardware), los datos almacenados en uno de los equipos es muy probable que
sean necesarios en otro de los equipos de la empresa por lo que será
necesario copiarlos en este, pudiéndose producir desfases entre los datos de
un usuario y los de otro , la ocupación de los recursos de almacenamiento en
disco se multiplican (redundancia de datos), los ordenadores que trabajen con
los mismos datos tendrán que tener los mismos programas para manejar
dichos datos (redundancia de software) etc… La solución a estos problemas se
llama red de área local.

       La red de área local permite compartir bases de datos (se elimina la
redundancia de datos), programas (se elimina la redundancia de software) y
periféricos como puede ser un módem, una tarjeta RDSI, una impresora, un
escáner, etc... (Se elimina la redundancia de hardware); poniendo a nuestra
disposición otros medios de comunicación como pueden ser el correo
electrónico y el Chat.

       Nos permite realizar un proceso distribuido, es decir, las tareas se


VPN Red Privada Virtual            29
Red VPN



pueden repartir en distintos nodos y nos permite la integración de los procesos
y datos de cada uno de los usuarios en un sistema de trabajo corporativo.
Tener la posibilidad de centralizar información o procedimientos facilita la
administración y la gestión de los equipos.

       Además una red de área local conlleva un importante ahorro, tanto de
dinero, ya que no es preciso comprar muchos periféricos, se consume menos
papel, y en una conexión a Internet se puede utilizar una única conexión
telefónica compartida por varios ordenadores conectados en red; como de

tiempo, ya que se logra gestión de la información y del trabajo.

CARACTERISTICAS.

      Tecnología broadcast (difusión) con el medio de transmisión compartido.
      Cableado específico instalado normalmente a propósito.
      Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
      Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km)
      Uso de un medio de comunicación privado.
      La simplicidad del medio de transmisión que utiliza (cable coaxial, cables
       telefónicos y fibra óptica).
      La facilidad con que se pueden efectuar cambios en el hardware y el
       software.
      Gran variedad y número de dispositivos conectados.
      Posibilidad de conexión con otras redes.

                        Esquema de una red de área local.




VPN Red Privada Virtual               30
Red VPN




                    Figura 1.1-1 Componentes de una LAN.




      Servidor: El servidor es aquel o aquellos ordenadores que van a
   compartir sus recursos hardware y software con los demás equipos de la
   red. Sus características son potencia de cálculo, importancia de la
   información que almacena y conexión con recursos que se desean
   compartir.

      Estación de trabajo: Los ordenadores que toman el papel de estaciones
   de trabajo aprovechan o tienen a su disposición los recursos que ofrece la
   red así como los servicios que proporcionan los Servidores a los cuales
   pueden acceder.

      Gateways o pasarelas: Es un hardware y software que permite las
   comunicaciones entre la red local y grandes ordenadores (mainframes). El
   gateway adapta los protocolos de comunicación del mainframe (X25, SNA,
   etc.) a los de la red, y viceversa.




VPN Red Privada Virtual                  31
Red VPN



      Bridges o puentes: Es un hardware y software que permite que se
   conecten dos redes locales entre sí. Un puente interno es el que se instala
   en un servidor de la red, y un puente externo es el que se hace sobre una
   estación de trabajo de la misma red. Los puentes también pueden ser
   locales o remotos. Los puentes locales son los que conectan a redes de un
   mismo edificio, usando tanto conexiones internas como externas. Los
   puentes remotos conectan redes distintas entre sí, llevando a cabo la
   conexión a través de redes públicas, como la red telefónica, RDSI o red de
   conmutación de paquetes.

      Tarjeta de red: También se denominan NIC (Network Interface Card).
   Básicamente realiza la función de intermediario entre el ordenador y la red
   de comunicación. En ella se encuentran grabados los protocolos de
   comunicación de la red.




       La comunicación con el ordenador se realiza normalmente a través de
   las ranuras de expansión que éste dispone, ya sea ISA o PCMCIA. Aunque
   algunos equipos disponen de este adaptador integrado directamente en la
   placa base.

      El medio: Constituido por el cableado y los conectores que enlazan los
   componentes de la red. Los medios físicos más utilizados son el cable de
   par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más
   uso esta última).

      Concentradores de cableado: Una LAN en bus usa solamente tarjetas de
   red en las estaciones y cableado coaxial para interconectarlas, además de
   los conectores, sin embargo este método complica el mantenimiento de la
   red ya que si falla alguna conexión toda la red deja de funcionar. Para
   impedir estos problemas las redes de área local usan concentradores de
   cableado para realizar las conexiones de las estaciones, en vez de distribuir
   las conexiones el concentrador las centraliza en un único dispositivo



VPN Red Privada Virtual             32
Red VPN



   manteniendo indicadores luminosos de su estado e impidiendo que una de
   ellas pueda hacer fallar toda la red.

       Existen dos tipos de concentradores de cableado:

          1. Concentradores pasivos: Actúan como un simple concentrador
              cuya función principal consiste en interconectar toda la red.
          2. Concentradores activos: Además de su función básica de
              concentrador también amplifican y regeneran las señales
              recibidas antes de ser enviadas.

          Los concentradores de cableado tienen dos tipos de conexiones:
       Para las estaciones y para unirse a otros concentradores y así aumentar
 el tamaño de la red. Los concentradores de cableado se clasifican


 dependiendo de la manera en que internamente realizan las conexiones y
 distribuyen los mensajes. A esta característica se le llama topología lógica.


       Existen dos tipos principales:

          1. Concentradores con topología lógica en bus (HUB): Estos
              dispositivos hacen que la red se comporte como un bus enviando
              las señales que les llegan por todas las salidas conectadas.
          2. Concentradores con topología lógica en anillo (MAU): Se
              comportan como si la red fuera un anillo enviando la señal que les
              llega por un puerto al siguiente.



      WAN (Wide Area Network): Son redes que cubren un espacio muy
amplio, conectando a computadoras de una ciudad o un país completo. Para
ello se utilizan las líneas de teléfono y otros medios de transmisión más
sofisticados, como pueden ser las microondas. La velocidad de transmisión
suele ser inferior que en las redes locales.




VPN Red Privada Virtual                 33
Red VPN




          MAN (Metropolitan Area Network): Este tercer tipo de red se observa
en las zonas metropolitanas conocidas como redes de área metropolitana, que
se utilizan para enlazar servicios urbanos como el control del tráfico y
semáforos en una ciudad o servicios bancarios de un estado o provincia, etc.


         Los tipos de redes según su forma (conectividad física) son: jerárquica o
 en árbol, horizontal o en bus, en estrella, en anillo y en malla.


         Topología jerárquica o en árbol. La topología proporciona un punto de
 concentración de las tareas de control y resolución de errores. El equipo en
 el nivel más elevado de la jerarquía es el que controla la red.


         Una de las ventajas que presenta este tipo de red es su facilidad de
 control, pero se ve en desventaja al presentar ciertos problemas en cuanto a
 la aparición de nodos que se ven saturados por tráfico de datos.


         Topología horizontal o en Bus. Esta estructura es frecuente en las redes
 d e área local. Presenta facilidad para controlar el flujo de tráfico , pues
 permite que todas las estaciones reciban todas las transmisiones, es decir,
 una computadora puede enviar la información a todas las demás.


         La principal limitación radica en que si el canal de comunicaciones falla,
 toda la red deja de funcionar.


         Topología en estrella. Todo el tráfico proviene del núcleo de la estrella,
 nodo central. Al igual que en la estructura jerárquica, una red en estrella
 puede sufrir saturaciones y problemas en el caso de falla en el nodo central.


         Topología en anillo. Este tipo de red presenta facilidad para controlar el
 flujo    de   tráfico,    ya   que   los    equipos   se   encuentran   conectados
 secuencialmente          hasta llegar al último, que se conecta al primero para así



VPN Red Privada Virtual                     34
Red VPN



 cerrar la red.


      Topología en malla. Esta presenta           una relativa inmunidad a los
 problemas de embotellamiento y averías. Es posible orientar el tráfico por
 trayectorias diferentes en caso de que algún nodo esté averiado u ocupado.


      A pesar de que el empleo de esta topología es complejo, se prefiere por
 la fiabilidad que representa frente a otras alternativas.




                       Figura 1.1-2 Topologías de red.

Topologias lógicas.

      La topología lógica de una red es la forma en que los hosts se
comunican a través del medio. Los dos tipos más comunes de topologías
lógicas son broadcast y transmisión de tokens.

       La topología broadcast simplemente significa que cada host envía sus
datos hacia todos los demás hosts del medio de red. No existe una orden que



VPN Red Privada Virtual               35
Red VPN



las estaciones deban seguir para utilizar la red. Es por orden de llegada, es
como funciona Ethernet.
        La topología transmisión de tokens. La transmisión de tokens controla
el acceso a la red mediante la transmisión de un token electrónico a cada host
de forma secuencial. Cuando un host recibe el token, ese host puede enviar
datos a través de la red.




         Si el host no tiene ningún dato para enviar, transmite el token al
siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que
utilizan la transmisión de tokens son Token Ring y la Interfaz de datos
distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI.
Arcnet es la transmisión de tokens en una topología de bus




TENOLOGÁS DE REDES.




      Red Token Ring
      AppleTalk
      ATM
      Bluetooth
      DECnet
      Ethernet, Fast Ethernet, Gigabit Ethernet
      FDDI
      Frame Relay
      HIPPI
      PPP
      HDLC
      FidoNet
      Para nuestro estudio veremos : Ethernet, Fast Ethernet, Gigabit



VPN Red Privada Virtual             36
Red VPN



          Ethernet




          Ethernet es el nombre de una tecnología de redes de computadoras de
área local (LANs) basada en tramas de datos. El nombre viene del concepto
físico de ether. Ethernet define las características de cableado y señalización
de nivel físico y los formatos de trama del nivel de enlace de datos del modelo
OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar
IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama
Ethernet a todas las redes cableadas que usen el formato de trama descrito
más abajo, aunque no tenga CSMA/CD como método de acceso al medio.

          Aunque se trató originalmente de un diseño propietario de Digital
Equipment Corporation (DEC), Intel y Xerox (DIX Ethernet), esta tecnología fue
estandarizada por la especificación IEEE 802.3, que define la forma en que los
puestos de la red envían y reciben datos sobre un medio físico compartido que
se comporta como un bus lógico, independientemente de su configuración
física.

          Originalmente fue diseñada para enviar datos a 10 Mbps, aunque
posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10
Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps.

          En sus versiones de hasta 1 Gbps utiliza el protocolo de acceso al medio
CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple
con detección de portadora y detección de colisiones). Actualmente Ethernet es
el estándar más utilizado en redes locales/LANs.

          Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de
investigación de Xerox para interconectar computadoras Alto. El diseño original



VPN Red Privada Virtual                37
Red VPN



funcionaba a 1 Mbps sobre cable coaxial grueso con conexiones vampiro (que
"muerden" el cable) en 10Base5.




       Para la norma de 10 Mbps se añadieron las conexiones en coaxial fino
(10Base2, también de 50 ohmios, pero más flexible), con tramos conectados
entre sí mediante conectores BNC; par trenzado categoría 3 (10BaseT) con
conectores RJ45, mediante el empleo de hubs y con una configuración física
en estrella; e incluso una conexión de fibra óptica (10BaseF).

       Los estándares sucesivos (100 Mbps o Fast Ethernet, Gigabit Ethernet, y
10 Gigabit Ethernet) abandonaron los coaxiales dejando únicamente los cables
de par trenzado sin apantallar (UTP - Unshielded Twisted Pair), de categorías 5
y superiores y la fibra óptica.

       Ethernet es la capa física más popular de la tecnología LAN usada
actualmente. Otros tipos de LAN incluyen Token Ring 802.5, Fast Ethernet,
FDDI, ATM y LocalTalk. Ethernet es popular porque permite un buen equilibrio
entre velocidad, costo y facilidad de instalación.

       Estos puntos fuertes, combinados con la amplia aceptación en el
mercado y la habilidad de soportar virtualmente todos los protocolos de red
populares, hacen a Ethernet la tecnología ideal para la red de la mayoría de
usuarios de la informática actual.

       El estándar original IEEE 802.3 estuvo basado en la especificación
Ethernet 1.0 y era muy similar. El documento preliminar fue aprobado en 1983
y fue publicado oficialmente en 1985 (ANSI/IEEE Std. 802.3-1985).

       Desde entonces un gran número de suplementos han sido publicados
para tomar ventaja de los avances tecnológicos y poder utilizar distintos medios
de transmisión, así como velocidades de transferencia más altas y controles de
acceso a la red adicionales.




VPN Red Privada Virtual               38
Red VPN




                              Trama de Ethernet



        Preámbulo SOF Destino Origen            Tipo        Datos       FCS



          7 bytes   1 byte 6 bytes 6bytes 2 bytes 1500 bytes 4 bytes




                Figura 1.1-3 Formato de la trama de Ethernet




Preámbulo
                                   El preámbulo es una secuencia de bits que
                                   se utiliza para sincronizar y estabilizar al
                                   medio    físico        antes   de        comenzar    la
                                   transmisión       de     datos.     El    patrón    del
                                   preámbulo es:
10101010 10101010 10101010 10101010 10101010 10101010 10101010
                                   Estos bits se transmiten en orden de
                                   izquieda a derecha y en la codificación
                                   Manchester representan una forma de onda
                                   periódica.
SOF Delimitador del inicio de la trama (Start-of-frame delimiter)
                                   Consiste de un byte y es un patrón de unos y
                                   ceros alternados que finaliza en dos unos
                                   consecutivos (10101011), indicando que el
                                   siguiente bit será el más significativo del
                                   campo de dirección de destino.



VPN Red Privada Virtual               39
Red VPN



                          Aun cuando se detecte una colisión durante
                          la emisión del preámbulo o del SOF se
                          deben continuar enviando todos los bits de
                          ambos hasta el fin del SOF.
Dirección de destino
                          El campo de dirección destino es un campo
                          de 48 bits (6 Bytes) que especifica la
                          dirección MAC de tipo EUI-48 hacia la que se
                          envía la trama, pudiendo ser esta la dirección
                          de una estación, de un grupo multicast o la
                          dirección   de   broadcast.   Cada       estación
                          examina este campo para determinar si debe
                          aceptar el paquete.
Dirección de origen
                          El campo de la dirección de origen es un
                          campo de 48 bits (6 bytes) que especifica la
                          dirección MAC de tipo EUI-48 desde donde
                          se envía la trama. La estación que deba
                          aceptar el paquete, conoce a través de este
                          campo, la dirección de la estación origen con
                          la cual intercambiar datos.
Tipo
                          El campo de tipo es un campo de 16 bits (2
                          bytes) que identifica el protocolo de red de
                          alto nivel asociado con el paquete o en su
                          defecto la longitud del campo de datos. Es
                          interpretado en la capa de enlace de datos.
Datos
                          El campo de datos contiene de 46 a 1500
                          Bytes. Cada Byte contiene una secuencia
                          arbitraria de valores. El campo de datos es la
                          información recibida del nivel de red.




VPN Red Privada Virtual     40
Red VPN




       Hardware comúnmente utilizado en una red Ethernet

       Los elementos en una red Ethernet son los nodos de red y el medio de
interconexión. Dichos nodos de red se pueden clasificar en dos grandes
grupos: Equipo Terminal de Datos (DTE) y Equipo de Comunicación de Datos
(DCE). Los DTE son los dispositivos que generan o son el destino de los datos,
tales como las computadoras personales, las estaciones de trabajo, los
servidores de archivos, los servidores de impresión, todos son parte del grupo
de estaciones finales.

       Mientras que los DCE son los dispositivos de red intermediarios que
reciben y retransmiten las tramas dentro de la red, y pueden ser ruteadores,
conmutadores (switch), concentradores (hub), repetidores, o interfaces de
comunicación, como un módem o una tarjeta de interfase por ejemplo.

      NIC, o Tarjeta de Interfaz de Red - permite el acceso de una
       computadora a una red local. Cada adaptador posee una dirección MAC
       que la identifica en la red y es única. Una computadora conectada a una
       red se denomina nodo.
      Repetidor o repeater - aumenta el alcance de una conexión física,
       recibiendo las señales y retransmitiéndolas, para evitar su degradación a
       lo largo del medio de transmisión, lográndose un alcance mayor.
       Usualmente se usa para unir dos áreas locales de igual tecnología y sólo
       tiene dos puertos. Opera en la capa física del modelo OSI.
      Concentrador o hub - funciona como un repetidor, pero permite la
       interconexión de múltiples nodos, su funcionamiento es relativamente
       simple, ya que recibe una trama de ethernet y la repite por todos sus
       puertos, sin llevar a cabo ningún proceso sobre las mismas. Opera en la
       capa física del modelo OSI.




VPN Red Privada Virtual              41
Red VPN



      Puente o bridge - interconectan segmentos de red, haciendo el cambio
       de frames (tramas) entre las redes de acuerdo con una tabla de
       direcciones que dice en qué segmento está ubicada una dirección MAC.




               Figura 1.1-4 Conexiones en un switch Ethernet



        Conmutador o Switch - funciona como el bridge, pero permite la
interconexión de múltiples segmentos de red, funciona en velocidades más
rápidas y es más sofisticado. Los switches pueden tener otras funcionalidades,
como redes virtuales y permiten su configuración a través de la propia red. Su
funcionamiento básico es en las capas física y de enlace de datos del modelo
OSI, por lo cual son capaces de procesar información de las tramas; siendo su
funcionalidad más importante las tablas de dirección.

       Por ejemplo, una computadora conectada al puerto 1 del conmutador
envía una trama a otra computadora conectada al puerto 2, el switch recibe la
trama y la transmite a todos sus puertos, excepto aquel por donde la recibió, la
computadora 2 recibirá el mensaje y eventualmente lo responderá, generando
tráfico en el sentido contrario, por lo cual ahora el switch conocerá las
direcciones MAC de las computadoras en el puerto 1 y 2, y cuando reciba otra
trama con dirección de destino a alguna de ellas, sólo transmitirá la trama a




dicho puerto, lo cual disminuye el tráfico de la red y contribuye al buen



VPN Red Privada Virtual              42
Red VPN



funcionamiento de la misma.

   Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de
estándares de IEEE de redes Ethernet de 100 Mbps. En su momento el prefijo
fast se le agregó para diferenciarlas de la Ethernet regular de 10 Mbps. Fast
Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo
actualmente Gigabit Ethernet y 10 Gigabit Ethernet las más veloces.

   En su momento dos estándares de IEEE compitieron por el mercado de las
redes de área local de 100 Mbps. El primero fue el IEEE 802.3 100BaseT,
denominado comercialmente Fast Ethernet, que utiliza el método de acceso
CSMA/CD con algún grado de modificación, cuyos estándares se anunciaron
para finales de 1994 o comienzos de 1995. El segundo fue el IEEE 802.12
100BaseVG, adaptado de 100VG-AnyLAN de HP, que utiliza un método de
prioridad de demandas en lugar del CSMA/CD. Por ejemplo, a la voz y vídeo de
tiempo real podrían dárseles mayor prioridad que a otros datos. Esta última
tecnología no se impuso, quedándose Fast Ethernet con casi la totalidad del
mercado.

   Gigabit Ethernet, GigE fue pensado para conseguir una gran capacidad de
transmisión sin tener que cambiar (al menos no demasiado) la infraestructura
de las redes actuales.

   La idea de obtener velocidades de gigabit sobre Ethernet se gestó durante
1995, una vez aprobado y ratificado el estándar Fast Ethernet, y prosiguió
hasta su aprobación en junio de 1998 por el IEEE como el estándar 802.3z
referente a la Gigabit Ethernet sobre fibra óptica.




   Uno de los retrasos con el estándar fue la resolución de un problema al
emitir con láser sobre fibra multimodo, ya que en casos extremos se podía
producir una división del haz, con la consiguiente destrucción de datos. Esto


VPN Red Privada Virtual               43
Red VPN



era debido a que la fibra multimodo fue diseñada pensando en emisores LED,
no láser y fue resuelto prohibiendo que en este estándar los láser dirigieran su
haz hacia el centro de la fibra.

    GigE, es una ampliación del estándar Ethernet (concretamente la versión
802.3ab y 802.3z del IEEE) que consigue una capacidad de transmisión de 1
gigabit por segundo, correspondientes a unos 1000 Megabits por segundo de
rendimiento contra unos 100 de Fast Ethernet.

   Funciona sobre cables de cobre (par trenzado) del tipo UTP y categoría 5, y
por supuesto sobre fibra óptica. Se decidió que esta ampliación sería idéntica al
Ethernet normal desde la capa de enlace de datos hasta los niveles superiores,
mientras que para el resto del estándar sería tomado del ANSI X3T11 Fiber
Channel, lo que otorga al sistema compatibilidad hacia atrás con Ethernet y el
aprovechamiento de las posibilidades de la fibra óptica.



1.2.- PROTOCOLOS DE COMUNICACAIÓN.


       Un componente esencial para que toda red pueda transmitir información
son los protocolos de comunicación. Estos son descripciones formales de
formatos de mensaje y de reglas que dos computadoras deben seguir para
intercambiar dichos mensajes. Dicho de otra forma, son un “ conjunto de
directrices que regulan las comunicaciones entre computadoras.


       Existen protocolos para diversas tareas: transferencia de archivos (en
cualquier sentido), verificación de errores, control de flujo, etc.


       Como se puede observar Internet son redes interconectadas, formadas
por diferentes tipos de computadoras y diferentes tecnologías, pero
comunicadas por un mismo procedimiento: el protocolo TCP/IP.


       El TCP/IP no formó parte del inicio de la Red, su origen se debe a que



VPN Red Privada Virtual                44
Red VPN



Internet comenzó a incrementar su popularidad y durante la década de los 70‟s
tuvo un crecimiento promedio de un nuevo “ host” cada 20 días.




      Cuatro años después el crecimiento de los hosts había llegado a 62, en
este momento se decidió iniciar con el desarrollo de un nuevo protocolo, el
Transmisión Control Protocol / Internetworking Protocol (TCP/IP) el cual
reemplazaría al protocolo de interconexión Network Control Protocol (NCP) que
se empezó a usar al año de inicio de la Red, pero fue hasta el año de 1983 que
el TCP/IP sustituyó por completo al NCP.


      Actualmente Internet   utiliza los protocolos TCP/IP, los cuales fueron
desarrollados por Robert Kahn y Vinton G. Cerf. Cabe aclarar que existen
redes conectadas a Internet que no utilizan los protocolos TCP/IP, y lo
consiguen mediante los    gateways que operan como traductores entre los
diferentes protocolos.


      El uso del protocolo TCP/IP fue lo que marcó el cambio de una red de
uso limitado a lo que ahora conocemos como Internet, gracias a que este
protocolo permitió conectar un número ilimitado de computadoras a la red,
independientemente del fabricante y del sistema operativo usado.




      TCP son las iniciales de Transmisión Control Protocol (Protocolo de
Control de Transmisión). La función de este protocolo es la de tomar la
información que se quiere enviar y dividirla en pequeños paquetes de 1 a 1500
caracteres y enumerarlos, de forma que cuando la otra computadora reciba la
información los ordene correctamente. Esto quiere decir, que cuando se envía
un archivo a través de la red no se transmite completo, son varias partes las




VPN Red Privada Virtual             45
Red VPN



que viajan, posiblemente en rutas distintas, pero con un mismo destinatario.


      Este protocolo proporciona un flujo fiable de bytes en los dos sentidos de
la conexión y garantiza que los bytes que salen del nodo origen sean
entregados al nodo destino de forma completa, en su mismo orden y sin
duplicación.


      IP son las iniciales de Internet Protocol (Protocolo Internet). El Protocolo
IP fija las normas para que los paquetes alcancen su destino. Las diferentes
partes de Internet están conectadas con computadoras llamadas enrutadores
como se muestra en la figura 1.1 -2, y estos son los encargados de
interconectar las redes.


Nota : Gateways (Puerta de acceso). Los gateways son una compuerta de
intercomunicación que operan en las tres capas superiores del modelo OSI
(sesión, presentación y aplicación). Ofrecen el mejor método para conectar
segmentos de red y redes a servidores. Se selecciona un gateway cuando se
tienen que interconectar sistemas que se construyeron totalmente con base en
diferentes arquitecturas de comunicación.




VPN Red Privada Virtual              46
Red VPN




                   Figura 1.2-1 Enrutamiento en Internet


      El Protocolo Internet (IP) se hace cargo de establecer direcciones y se
asegura que los enrutadores sepan qué hacer con la información que les llega.
Una parte de la información de la dirección va al principio del mensaje; estos
datos dan a la red información para hacer llegar los paquetes. Cada
computadora, incluyendo enrutadores, necesita tener asignada una dirección
IP.
      Internamente, una computadora almacena una dirección IP en cuatro
unidades binarias llamadas octetos (bytes). Traducido para el entender humano
se escribe como cuatro números decimales separados por medio de puntos.
Por ejemplo una dirección     de una computadora en Internet podría ser:
148.204.205.55.


       La asignación de direcciones IP se establece con el mismo prefijo para
una determinada red, la asignación de direcciones se escoge para que sea
más eficiente el enrutado de paquetes IP.




      Existe también el protocolo de datagramas (paquetes) de usuario (UDP,
User Datagram Protocol) el cual puede ser la alternativa al TCP en algunos



VPN Red Privada Virtual             47
Red VPN



casos en los que no sean necesarias todas las características de TCP. Puesto
que UDP numera los        datagramas o paquetes, este protocolo se utiliza
principalmente cuando el orden en que se reciben los mismos no es un factor
fundamental, o también cuando se quiere enviar información de poco tamaño
que cabe en un único paquete.
      Una característica en las comunicaciones entre computadoras es la de
estructurar sus procesos en capas, lo que nos muestra que en Internet no sólo
se utilizan los protocolos TCP/IP, pero si son los más importantes.


                       ej. HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH y
7    Aplicación
                       SCP, NFS, RTSP, Feed, Webcal


6    Presentación      ej. XDR, ASN.1, SMB, AFP


                       ej. TLS, SSH, ISO 8327 / CCITT X.225, RPC,
5    Sesión
                       NetBIOS


4    Transporte        ej. TCP, UDP, RTP, SCTP, SPX


                       ej. IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP,
3    Red
                       OSPF, RIP, IGRP, EIGRP, IPX, DDP


     Enlace       de   ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay,
2
     datos             RDSI, ATM, IEEE 802.11, FDDI


1    Físico            ej. cable, radio, fibra óptica



Figura 1.2-2 El siguiente diagrama muestra la pila TCP/IP y otros protocolos
relacionados con el modelo OSI original.



      El modelo OSI (Open System Interconection) es utilizado por
prácticamente la totalidad de las redes en el mundo. Este modelo fue creado


VPN Red Privada Virtual              48
Red VPN



por la ISO (Organización Internacional de Normalización), y consiste en siete
niveles o capas donde cada una de ellas define las funciones que deben
proporcionar los protocolos con el propósito de intercambiar información entre
varios sistemas. Cada nivel depende de los que están por debajo de él, y a su
vez proporciona alguna funcionalidad a los niveles superiores.         Los siete
niveles del modelo OSI tienen las siguientes funciones:




                           El nivel de aplicación es el destino final de los
7         Aplicación       datos donde se proporcionan los servicios al
                           usuario.

                           Se convierten e interpretan los datos que se
6         Presentación     utilizarán en el nivel de aplicación.

                             Encargado     de     ciertos   aspectos    de   la
5         Sesión           comunicación como el control de los tiempos.

                           Transporta la información de una manera fiable
4         Transporte       para que llegue correctamente a su destino.

                           Nivel encargado de encaminar los datos hacia su
3         Red              destino eligiendo la ruta más efectiva.

                           Controla el flujo de los datos, la sincronización y
2         Enlace           los errores que puedan producirse.

                           Se encarga de los aspectos físicos de la conexión,
1         Físico           tales como el medio de transmisión o el hardware.


                          Figura 1.2-3 Modelo OSI11




      Para recordar más fácilmente la dirección de una computadora del tipo:
148.204.205.55 se creó el Sistema de Nombres de Dominios (DNS, Domain
Name System) el cual es una forma alternativa de identificar a una máquina



VPN Red Privada Virtual               49
Red VPN



conectada a Internet.


         El Centro de Información de la Red, NIC es el encargado en determinar
los estándares para la asignación de los nombres de dominio. El nombre por
dominio de una computadora se representa de forma jerárquica con varios
nombres separados por puntos.


         Generalmente el nombre situado a la izquierda identifica al host, el
siguiente es el subdominio al que pertenece este host, y a la derecha estará el
dominio de mayor nivel que contiene a los otros subdominios.


      Ejemplo:
                     http://universidad.dependencia.edu.mx




Donde:
universidad: es el nombre de la computadora o nodo dependencia: es el
subdominio (localidad)
edu: es el dominio de más alto nivel que indica el tipo de sitio
mx: es el dominio de más alto nivel que indica el país


       Todos estos nombres de dominios se almacenan en los servidores de
nombres de dominio (DNS servers) los cuales son sistemas que contienen
bases de datos con el nombre y la dirección de otras computadoras en la red
de una forma encadenada o jerárquica.




       Cuando se solicita determinada URL (Uniform Resource Locator,
Localizador Uniforme de Recursos), la computadora local entra en contacto con
el servidor de nombres que tiene asignado, esperando obtener la dirección
(148.204.204.55)     de   la   computadora     que    corresponde   al   nombre




VPN Red Privada Virtual               50
Red VPN



(www.dominio.com) solicitado.


      El servidor de nombres local puede conocer la dirección que se está
solicitando, y la regresa a la computadora que solicitó la información. Si el
servidor de nombres local no conoce la dirección, ésta se solicitará al servidor
de nombres que esté en el dominio más apropiado. Si éste tampoco tiene la
dirección, llamará al siguiente servidor DNS, y así sucesivamente. Si el nombre
por dominio no se ha podido obtener, se enviará de regreso el correspondiente
mensaje de error.


1.3 SERVICIOS Y APLICACIONES DE INTERNET.


      A continuación se describen los principales servicios y aplicaciones que
han hecho de Internet un factor determinante en las telecomunicaciones y
relaciones entre los seres humanos en el mundo. Cabe mencionar que varios
ya están en desuso o se han transformado por completo, pero es importante
mencionarlos y conocer la función que realizaron en su tiempo, pues marcaron
el camino y futuro de la Red.


ARCHIE.
      Casi desde los inicios de Internet se contó con el servicio de
transferencia de archivos (FTP), conforme estos se incrementaban en la red se
hizo cada vez más difícil localizar un archivo específico. Así fue necesario
diseñar un método para la recuperación de información sobre los archivos, por
lo que en la Universidad de McGill        en Montreal, Canadá, se desarrolló el
programa Archie.


      Este programa genera un índice de todos los archivos disponibles vía
FTP anónimo y lo ofrece de manera gratuita bajo un acceso Telnet.


       Esta información incluye: nombre de la computadora, directorio, nombre
del archivo, tamaño y fecha de última actualización y con estos datos se puede




VPN Red Privada Virtual              51
Red VPN



recuperar fácilmente dicho archivo.


CORREO ELECTRONICO.


       Es una de las aplicaciones más utilizadas en la red, que permite mandar
y recibir cartas a y desde cualquier parte del mundo de forma mucho más
rápida que el correo tradicional. No se limita a escribir sólo a una persona,
puede escribírsele a un servidor de archivos o a un grupo de gente.
       El correo electrónico se basa en los nombres o direcciones de los nodos
y en la cuenta de usuario en un sistema. La manera de formar direcciones de
e-mail es con el uso del formato "usuario@servidor".


GOPHER.


       Gopher es un servicio de rastreo de información en Internet. El usuario
interactúa con el software cliente gopher en su computadora local, el cual se
conecta con servidores gopher según se necesite. Este servicio también nació
en respuesta a los problemas que existían en Internet a la hora de encontrar
información o recursos. Funciona      presentando en la pantalla un menú de
opciones cuyos títulos dan una idea clara de lo que contiene. Su nombre se
toma de la mascota de la Universidad de Minnesota, que es una ardilla. Gopher
esta soportado por la Universidad de Minnesota y usa una interfa z de usuario
controlada por menús. Ha sido sustituido por el        http (HiperTex Transfer
Protocol) y los exploradores que pueden leer información en Gopher.




IRC.
       IRC Chats o Internet Relay Chat (Charla), permite que el usuario se
conecte a un programa para mantener una conversación por medio de
intercambio instantáneo de mensajes en grupo, entre las modalidades existen
habitaciones para charla, o canales de conferencia electrónicas, en los que se
conversa sobre un tema en particular, cuando un mensaje es escrito en una




VPN Red Privada Virtual               52
Red VPN



sección aparecen simultáneamente en las pantallas de los usuarios
interlocutores.


LISTAS DE INTERES.


       Es un servicio para que personas con gustos, aficiones e intereses
comunes puedan agruparse bajo un nombre genérico y realizar intercambio de
ideas e información a través del correo electrónico, las listas están formadas
por un conjunto de direcciones electrónicas y los usuarios que deseen
pertenecer a una lista únicamente tienen que entrar a ella con el comando
subscribe.
Protocolo de Transferencia de Archivos (FTP).


       El Protocolo de Transferencia de Archivos, mejor conocido como FTP
por sus siglas en inglés, tiene la función de facilitar el intercambio de archivos a
través de Internet por medio de la instalación de servidores públicos o priva dos
que contienen en forma ordenada y jerarquizada los archivos, y que con base
en los privilegios del usuario, le permiten descargarlos hacia su computadora.
Es uno de los primeros servicios que se implementaron junto con TELNET y el
correo electrónico


Por este medio se pueden obtener archivos y programas de casi cualquier
tema, sólo hay que saber dónde encontrarlos.




TELNET.


       Es el protocolo de sesión remota de trabajo. Esto quiere decir que se
puede estar frente al teclado de una computadora y establecer una sesión
remota en red. Cuando se conecta es como si el teclado estuviese conectado a
la computadora remota.       De esta forma, se pueden ejecutar programas y
disponer de los recursos en dicha computadora. Para poder hacerlo, la




VPN Red Privada Virtual               53
Red VPN



computadora a la que queremos conectarnos debe de soportar accesos,
permitiendo la entrada mediante login y password, y soportar varios accesos
simultáneos.


      Esta aplicación consta de dos partes de software que colaboran entre sí:
el cliente, que corre en la computadora que solicita el servicio, y el servidor,
que corre en la computadora que provee el servicio. Ayuda a resolver el
problema de distribuir un programa especial para el cliente a los usuarios que
vayan a utilizar la aplicación. También proporciona a los usuarios una interfaz
con la cual están familiarizados.


USENET News.


      Este servicio se rige básicamente por el protocolo Network News
Transfer Protocol (NNTP). Le permite leer (y colocar) mensajes que han sido
enviados a los grupos de interés públicos. Es una colección de mensajes
agrupados bajo un nombre que lo distingue haciendo referencia al tema que se
trata en él. Se asemeja a un club de correspondencia, donde las personas leen
los mensajes y pueden contactar vía correo electrónico a los autores de los
artículos publicados en el grupo de noticias, e inclusive, registrar dicha
respuesta en el mismo grupo.




VERONICA       (Very   Easy    Rodent     Oriented   Network-wide     Index       to
Computerized Archives).


      Índice muy fácil, orientado a roedores con extensión a toda la red y a
archivos computarizados).
A diferencia de Archie, Verónica no es un servidor. Se accede a ella a través de
los propios Gopher. Verónica es un programa complementario de Gopher. Su
función es realizar búsquedas en la mayoría de los servidores. Verónica busca




VPN Red Privada Virtual              54
Red VPN



menús Gopher en computadoras a través de Internet, de manera análoga a
como Archie busca archivos disponibles por medio de FTP.           Este tipo de
servicio ya no es usado.


WAIS (Wide Area Information Service, Servicio de Información de Área
Amplia).


      Es un motor     de búsqueda para el WWW desarrollado por Thinking
Machines, Inc. Así como el software puede recuperar un documento en una
sola computadora, WAIS puede localizar conjuntos de documentos que
contengan un término o frase. WAIS examina el contenido del documento.
WAIS difiere de otros sistemas de recuperación de documentos en que es
accesible vía Internet y divide los documentos en grupos para ayudar a eliminar
información irrelevante.


Whois (Quién es).


      Servicio de Internet que busca información sobre un usuario en una base
de datos. Originalmente, la información sobre los usuarios de Internet se
almacenaba en una base de datos central. Conforme crecía Internet se optó
por poner varios servidores whois, de acuerdo a la organización.




WWW (World Wide Web).


      Este servicio no estaba incluido en Internet inicialmente, pero es el que
más ha contribuido a la difusión de la Red, hasta el punto de que hablar de
Internet sea, para muchos, prácticamente equivalente a hablar de WWW, como
también se le conoce. World Wide Web es un conjunto de miles y miles de
documentos multimedia situados en computadoras de todo el mundo, a los
cuales es posible acceder utilizando un programa denominado navegador.
Estos documentos se caracterizan por estar escritos en un lenguaje




VPN Red Privada Virtual             55
Red VPN



especialmente desarrollado para ello, HyperText Markup Language (HTML), y
por contener enlaces hipertexto que permiten conectar con otros documentos.


      En el Web, la idea de hipertexto va más allá. La unidad básica de
información es la página Web; cada página puede contener texto y enlaces,
pero también elementos multimedia como imágenes, sonido y hasta vídeo, que
a su vez pueden ser enlaces.


1.4 ¿Qué significa Internet?


      “Y si en realidad nosotros somos consecuencia de nuestro entorno,
entonces Internet es una consecuencia de nosotros mismos”.
Internet por si sola no es nada. Observando fría y técnicamente a la red,
podemos decir que es una simple y fútil conexión de miles de computadoras.
Pero ¿qué es lo que hace trascendente a Internet? Lo que la hace realmente
valiosa son las personas que se encuentran detrás de cada computadora
manipulando su accionar. Cuando uno está detrás de una terminal conectada a
la red, se tienen posibilidades que con otros medios de comunicación antes
usados no se tenían. Se tiene       la facultad de decidir qué conocimientos,
experiencias, sentimientos, e incluso imágenes personales compartir con los
demás.


      A lo largo de la historia, el hombre ha inventado artefactos que le han
ayudado a elevar su calidad de vida y por supuesto a facilitarse las tareas y
sobre todo fortalecer sus habilidades o inclusive incrementarlas.


      Jorge Luis Borges, afirmó: "...de los diversos instrumentos del hombre, el
más asombroso es, sin duda, el libro. Los demás son extensiones de su
cuerpo. El microscopio, el telescopio, son extensiones de su vista; el teléfono
es extensión de la voz; luego tenemos el arado y la espada, extensiones de su
brazo. Pero el libro es otra cosa: el libro es una extensión de la memoria y de la
imaginación".




VPN Red Privada Virtual               56
Red VPN



      Lo valioso de Internet es que conjuga en un solo medio, diversos
beneficios que se observan en distintos instrumentos inventados por el hombre,
e incluso proporciona nuevas formas de extensiones del cuerpo.
Internet es sólo un medio (Diligencia conveniente para conseguir una cos a).
Internet es un artefacto, una obra mecánica. Tenemos que entender a la red
como el medio que nos permite hacer, no como el medio que hace. No es
posible afirmar que Internet cause conflictos interpersonales. Esto es una
aberración, los conflictos interpersonales los causan las personas.


       Los pecados que se le imputan a Internet entre otros son: separa y aísla
a la gente, distribuye información poco fiable, expande odio, crea inseguridad
en el trabajo y amenaza a la seguridad nacional, favorece la piratería, el
sabotaje y la invasión de la vida privada, permite el fraude, transporta
pornografía y margina a los más pobres.
      Sin duda, pueden suceder algunas de las cuestiones aquí mencionadas,
pero no son cosas ideadas por Internet, son las personas las que deciden que
hacer y en que forma. En Internet el que busca encuentra. Cuando uno intenta
recuperar información por medio de la red, lo que busca es lo que a uno le
interesa, puede ser sobre deportes, cultura, ciencia, arte, tecnología, ocio, etc.,
y eso es lo que va encontrar.


       La red Internet, puede ser un espejo muy cercano a la realidad. El
historial del explorador de nuestra computadora,         puede decir mucho de
nosotros, pues éste muestra el tipo y la temática de los sitios que hemos
visitado, la cantidad de veces, y el tiempo que hemos permanecido en ellos,
entre otras cosas.


      Revisando estos archivos sabremos cuales son los intereses de cierta
persona, que es lo que hace, cuales son sus gustos, etc. De la misma forma,
cuando participamos activamente en la red aportando información, subiendo
archivos, creando servicios, etc.; es fácil darnos cuenta que papel estamos
tomando ante los demás y que queremos decir u obtener. Cuando se le




VPN Red Privada Virtual               57
Red VPN



achacan problemas a Internet por contener y difundir pornografía, violencia,
drogas, prostitución, etc., no es Internet quien proporciona todo eso, es la
sociedad.


      Internet al igual que otros medios representa y muestra lo que sucede en
nuestras sociedades, es un reflejo de la sociedad. La gran complejidad de
Internet sucede cuando no sólo muestra la cultura, ciencia y vicios de una
sociedad, sino la de diferentes países y estas son accesibles para todas las
demás.


      La televisión es un medio restringido, solo permite mostrar lo que
deciden cierto grupo de personas, determina qué pueden ver los demás países
de una sociedad y en que forma, manipula la información. En Internet podemos
expresar y mostrar lo que en cualquier momento deseemos, y ponerlo a
disposición de cuantos quieran verlo. Se tiene la posibilidad de comunicarse
con   millones de personas de todo el mundo potencialmente dispuestas a
compartir sus experiencias, conocimientos e información.




      Internet significa olvidarse de discriminaciones elitistas de raza o
posición social, pues lo mismo pueden estar conectados             investigadores
académicos, burócratas, hombres de negocios, amas de casa, estudiantes, el
presidente de la república, funcionarios     de organizaciones internacionales,
etc., al mismo tiempo en un mismo canal de comunicación intercambiando
opiniones o consultan do el mismo periódico. Se puede hablar de que en
Internet hay democracia.


      A diferencia de una biblioteca,      no es un sistema centralizado. Esto
quiere decir que la responsabilidad de coleccionar, organizar, difundir y facilitar
información en la red depende de cada usuario que tenga la disponibilidad de
hacerlo. De la misma manera, la responsabilidad del uso de esa información




VPN Red Privada Virtual               58
Red VPN



será exclusiva de sus consultantes.


      Nadie es dueño total de Internet, pues cada medio de transmisión tiene
su propietario, ésta es la gran ventaja de Internet, que sólo se encarga de
comunicar a los equipos mediante su backbone (backbone se le llama así a la
infraestructura y conjunto de cables conectados que soportan la red), esta es
una de las razones que ha permitido que crezca de manera exorbitante.


      Internet también presupone comunicación mundial a muy bajo costo,
poder investigar para elaborar una tesis, una oportunidad comercial, cientos de
bibliotecas abiertas las 24 hrs. del día. Es la tecnología “común” del futuro; la
tecnología a la que se estará acostumbrado como hoy se está del teléfono.


      Los usuarios de Internet pueden          intercambiar correo electrónico,
participar en foros de discusión electrónicos (grupos de noticias), enviar
archivos desde cualquier computadora a otras, etc.




CONCLUSIONES


      Democratizar la información en la medida en que un número cada vez
mayor puede tener acceso a datos que antes era poco menos que imposible:
libros, catálogos, ensayos, artículos, ediciones en línea de periódicos y revistas
de todo el mundo.
      Romper los círculos dogmáticos nacionales, en la medida en que se
tiene la posibilidad de comparar otras realidades para entender y mejorar la
propia.
      Intercambio de bienes y servicios sobre las más distintas cuestiones e
intereses.
      Retroalimentar ideas, posturas y comunicaciones temáticas a través de
discusión, cuyo resultado es a todas luces, de beneficio colectivo.




VPN Red Privada Virtual               59
Red VPN




      Fortalecer el derecho a la información del público en la medida en que
cada vez más administraciones públicas en el mundo entero colocan en la red
información de interés para la sociedad.
“Internet se ha convertido en el catalizador del desarrollo científico, cultural y
por supuesto, económico”.




CAPÍTULO II.
       INTRODUCCION A LAS REDES PRIVADAS VIRTUALES (VPN)




2.- OBJETIVOS


       Red Privada Virtual (Virtual Private Network) o VPN, este tipo de
conexión nos permite de una forma sencilla, segura, eficiente y confiable
aprovechar las conexiones públicas existentes (con el objeto de reducir costos
o aprovechar capacidades limitadas de comunicación) y/o asegurar y filtrar
conexiones públicas/privadas.



2.1.- INTRODUCCION



VPN Red Privada Virtual              60
Red VPN




¿Que es una VPN?


      VPN (Virtual Private Network) Es una red privada que se extiende,
mediante un proceso de encapsulación y en su caso de encriptación, que
utiliza como medio de enlace una red pública como por ejemplo, Internet.
También es posible utilizar otras infraestructuras WAN tales como Frame
Relay, ATM, etc.


      Este método permite enlazar dos o más redes simulando una única red
privada permitiendo así la comunicación entre computadoras como si fuera
punto a punto. También un usuario remoto se puede conectar individualmente
a una LAN utilizando una conexión VPN, y esta manera utilizar aplicaciones,
enviar datos, etc., de manera segura.




       Las Redes Privadas Virtuales utilizan tecnología de túnel (tunneling)
para la transmisión de datos mediante un proceso de encapsulación y en su
defecto de encriptación, esto es importante a la hora de diferenciar Redes
Privadas Virtuales y Redes Privadas, ya que esta última utiliza líneas
telefónicas dedicadas para formar la red. (Ver fig.2.0)




VPN Red Privada Virtual               61
Red VPN



                 fig. 2.0. Diagrama lógico de una VPN



       Una de las principales ventajas de una VPN es la seguridad, los
paquetes viajan a través de una infraestructuras publicas (Internet) en forma
encriptada y a través del túnel de manera que sea prácticamente ilegible para
quien intercepte estos paquetes.


       Una red privada virtual (VPN) es la extensión de una red privada que
incluye vínculos de redes compartidas o públicas como Internet.


       Para emular un vínculo punto a punto, los datos se encapsulan o
empaquetan con un encabezado que proporciona la información de
enrutamiento que permite a los datos recorrer la red compartida o pública hasta
alcanzar su destino.




       Para emular un vínculo privado, los datos se cifran para asegurar la
confidencialidad. Los paquetes interceptados en la red compartida o pública no
se pueden descifrar si no se dispone de las claves de cifrado. El vínculo en el
que se encapsulan y cifran los datos privados es una conexión de red privada
virtual (VPN).




2.2 - CATEGORIAS DE VPN


Las VPN pueden dividirse en tres categorías, a saber:


- VPN de Acceso Remoto.


       Conecta usuarios móviles tráfico a las redes corporativas. Proporcionan
acceso desde una red pública, con las mismas políticas de la red privada. Los
accesos pueden ser tanto sobre líneas analógicas, digitales, RDSI o DSL


VPN Red Privada Virtual             62
Red VPN




- VPN de Intranet.


       Permite conectar localidades fijas a la red corporativa usando
conexiones dedicadas.


- VPN de Extranet


      Proporciona acceso limitado a los recursos de la corporación a sus
aliados comerciales externos como proveedores y clientes, facilitando el
acceso a la información de uso común par todos a través de una estructura de
comunicación pública.




2.3- VENTAJAS DE UNA VPN


      Adicionalmente, podemos decir que las VPNs ofrecen muchas ventajas
sobre las redes tradicionales basadas en líneas arrendadas. Algunos de sus
principales beneficios son los siguientes:


-     Reducción de costos
       El costo total de conectividad se reduce debido a la eliminación de
servicios como líneas arrendadas, equipo de acceso dial-up, tiempo de staff de
TI para configurar y mantener equipos, contratos de mantenimiento de equipos,
equipos PBX (en el que el cliente es propietario), servidor de autenticación dial-
up, sistemas UPS para equipos dial-up, números “800”, enlaces ATM y
conexiones ISDN.


      Es de hacer notar, que el costo de un enlace dedicado alquilado se
incrementa con la distancia, como se ilustra en la fig.1.1. Sin embargo, Internet
puede usarse para suministrar larga distancia de la conexión y reducir




VPN Red Privada Virtual               63
Red VPN



substancialmente el costo de los enlaces WAN




      fig. 2.1 comparación entre línea dedicada y VPN




      Así mismo, la figura 1.2 ilustra el viejo método de implementar el acceso
remoto para “teletrabajadores” y usuarios móviles, el cual consiste en
configurar un RAS (Remote Access Server) y un banco de módem para recibir
llamadas.


      Bajo este esquema, se necesitarían varias líneas telefónicas de entrada
para cada módem, además de pagar los costos de todas las líneas si los
usuarios remotos llaman desde sitios distantes. Sin embargo, la figura 1.3
muestra un esquema de VPN en el que los servicios de acceso remoto se
trasladan a un ISP y sólo se tiene una línea para acceder al ISP y los usuarios
remotos usan Internet para acceder a la red corporativa.




VPN Red Privada Virtual             64
Red VPN




           fig.2.2 Una conexión RAS convencional




          fig. 2.3 Una conexión por Internet


- Seguridad




VPN Red Privada Virtual           65
Red VPN



       Bajo el esquema de VPN la conexión a través de Internet es cifrada. El
servidor de acceso remoto exige el uso de protocolos de autentificación y
cifrado. Los datos confidenciales quedan ocultos a los usuarios de Internet,
pero los usuarios autorizados pueden tener acceso a ellos a través de la VPNs.


- Diseño de red simplificado


      Un diseño de red con tecnología VPN se simplifica en términos de
diseño de arquitectura, flexibilidad y mantenimiento, debido a que se reduce los
costos asociados a la gestión de red.


- Compatibilidad


Como se aceptan la mayor parte de los protocolos de red más comunes
incluidos TCP/IP, IPX las VPNs pueden ejecutar de forma remota cualquier
aplicación que dependa de estos protocolos de red específicos.




- Administración centralizada


       Algunos proveedores soportan la característica de administración
centralizada de sus productos VPN. Esto representa una fuerte características
de seguridad y un buen mecanismo para la resolución de problemas.


- Prioridad de tráfico


       Algunos proveedores ofrecen la funcionalidad de priorizar tráfico en sus
productos VPN. Esto agrega gran flexibilidad a la corporación en cuanto a la
utilización de los enlaces de Internet, debido a que se puede decidir en qué
orden se preserva el ancho de banda según el tipo de tráfico permitiendo y de
acuerdo a su importancia.




VPN Red Privada Virtual              66
Red VPN




2.4-   TIPOS DE VPN




       Las formas en que pueden implementar las VPNs pueden ser basadas
en HARDWARE o a través de SOFTWARE, pero lo más importante es el
protocolo que se utilice para la implementación.


Las VPNs basadas en HARDWARE utilizan básicamente equipos dedicados
como por ejemplo los routers, son seguros y fáciles de usar, ofreciendo gran
rendimiento ya que todos los procesos están dedicados al funcionamiento de la
red a diferencia de un sistema operativo el cual utiliza muchos recursos del
procesador para brindar otros servicios, en síntesis, los equipos dedicados son
de fácil implementación y buen rendimiento, solo que las desventajas que
tienen son su alto costo y que poseen sistemas operativos propios y a veces
también protocolos que son PROPIETARIOS.


Existen diferentes tecnologías para armar VPNs:


-DLSW: Data Link Switching(SNA over IP)
-IPX for Novell Netware over IP
-GRE: Generic Routing Encapsulation
-ATMP: Ascend Tunnel Management Protocol
-IPSEC: Internet Protocol Security Tunnel Mode
-PPTP: Point to Point Tunneling Protocol
-L2TP: Layer To Tunneling Protocol


       Entre los más usados y con mejor rendimiento estarían IPSEC Y PPTP,
aunque a este último se le conocen fallas de seguridad.




2.5- DIAGRAMAS




VPN Red Privada Virtual              67
Red VPN




      Hay varias posibilidades de conexiones VPN, esto será definido según
los requerimientos de la organización, por eso es aconsejable hacer un buen
relevamiento a fin de obtener datos como por ejemplo si lo que se desea
enlazar son dos o mas redes, o si solo se conectaran usuarios remotos.


Las posibilidades son:


DE CLIENTE A SERVIDOR (Client to Server)


      Un usuario remoto que solo necesita servicios o aplicaciones que corren
en el mismo servidor VPN. (Ver fig.2. 4)




        fig.2. 4 cliente - servidor




DE CLIENTE A RED INTERNA (Client to LAN)


      Un usuario remoto que utilizara servicios o aplicaciones que se
encuentran en uno o más equipos dentro de la red interna. (Ver fig.2. 5)




VPN Red Privada Virtual               68
Red VPN




                 fig.2. 5 cliente a red interna


DE RED INTERNA A RED INTERNA (LAN to LAN)
       Esta forma supone la posibilidad de unir dos intranets a través de dos
enrutadores, el servidor VPN en una de las intranets y el cliente VPN en la otra.
Aquí entran en juego el mantenimiento de tablas de ruteo y enmascaramiento.
(Ver fig.2. 6)




                      Fig21. 6 Red interna a red interna




2.6- REQUERIMIENTOS PARA EL ARMADO DE UNA VPN




       Para el correcto armado de una VPN, es necesario cumplir con una




VPN Red Privada Virtual                  69
Red VPN



serie de elementos y conceptos que a continuación se detallan:


>Tener una conexión a Internet: ya sea por conexión IP dedicada, ADSL o
dial-up.
>Servidor VPN: básicamente es una PC conectada a Internet esperando por
conexiones de usuarios VPN y si estos cumplen con el proceso de
autenticación, el servidor aceptara la conexión y dará acceso a los recursos de
la red interna.
>Cliente VPN: este puede ser un usuario remoto o un enrutador de otra LAN,
tal como se especifica en la sección (Diagramas).
>Asegurarse que la VPN sea capaz de:
- Encapsular los datos
- Autentificar usuarios.
- Encriptar los datos.
- Asignar direcciones IP de manera estática y/o dinámica.


2.7- DE QUE ESTA COMPUESTA UNA VPN




       Las VPN usurpan constantemente el papel de las WAN en el mundo de
las redes empresariales. Toda o parte de una VPN puedes ser una intranet,
una extranet o un vehículo de acceso remoto para teletrabajadores o
trabajadores móviles. Cada vez más VPN son propiedad y las manejan los
proveedores de servicio a Internet, quienes alquilan el ancho de banda de las
VPN a empresas. La subcontratada de VPN está convirtiéndose            en una
práctica estándar    para todas, excepto las grandes empresas, por que es
menos caro y la empresa puede permitir que el PSI administre la infraestructura
de la VPN.

Los componentes que forman una VPN son:

● TUNELIZACIÓN




VPN Red Privada Virtual             70
Red VPN



       Conexiones punto a punto sobre una red IP sin conexión, en esencia,
un conjunto de saltos de enrutador predeterminados tomados a través de
Internet para garantizar el rendimiento y la entrega.

● ENTUNELAMIENTO (tunneling en inglés)

      En interconexión entre computadores significa la transmisión de un
protocolo de datos encapsulado dentro de otro, mediante el uso de un
protocolo de entunelamiento o de encapsulamiento




● CIFRADO

       La codificación del contenido de los paquetes (pero no la cabecera)
para hacerlos ilegibles a todos, excepto a aquéllos con una clave para
descodificarlos (las claves solo las mantienen emisores y receptores VPN
autorizados)

. ● ENCAPSULACIÓN

      Colocar una trama no IP dentro de un paquete IP para que haga del
puente entre redes no similares (IP se desempaqueta en el otro extremo),
Permitiendo que se realice la tunelización a lo largo de los segmentos de red
VPN, que de otra forma serían incompatibles.

● AUTENTIFICACIÓN DE PAQUETES

      La posibilidad de asegurar la integridad de un paquete VPN mediante la
confirmación de que su contenido (carga efectiva) no se modificará durante el



VPN Red Privada Virtual               71
Red VPN



camino.

● AUTENTIFICACIÓN DE USUARIO

       Capacidades de Authentication, Authorization, and Accounting (AAA) de
usuario (Autenticación, autorización y contabilidad) mejoradas mediante
servidores de seguridad como TACAS+, RADIUS o Kerberos.

● CONTROL DE ACCESO

       Corta fuegos, dispositivos de detección de intrusos y procedimientos de
auditoria de seguridad que se usan para monitorizar todo el tráfico que cruza el
perímetro de seguridad de la VPN.




● CALIDAD DE SERVICIO (QoS)

       La QoS     de Cisco es un conjunto de estándares de administración de
redes y funciones para asegurar la interoperabilidad de dispositivos y
plataformas software, y para equilibrar la plataforma con el fin de garantizar el
rendimiento y la fiabilidad de la red punto a punto.



2.8- TIPOS DE CONEXIONES VPN


       Crear una conexión de red privada virtual (VPN) es muy similar a
establecer una conexión punto a punto mediante conexiones de acceso
telefónico y enrutamiento de marcado a petición.


Hay dos tipos de conexiones VPN:


1) Conexión VPN de acceso remoto
2) conexión VPN de enrutador a enrutador




VPN Red Privada Virtual               72
Red VPN



CONEXIÓN VPN DE ACCESO REMOTO


       Un cliente de acceso remoto (el equipo de un usuario) realiza una
conexión VPN de acceso remoto que conecta a una red privada. El servidor
VPN proporciona acceso a toda la red a la que está conectado. Los paquetes
enviados desde el cliente remoto a través de la conexión VPN se originan en el
equipo cliente de acceso remoto.


       El cliente de acceso remoto (el cliente VPN) se autentica ante el servidor
de acceso remoto (el servidor VPN) y, para realizar la autenticación mutua, el
servidor se autentica ante el cliente.


CONEXIÓN VPN DE ENRUTADOR A ENRUTADOR


       Un enrutador realiza una conexión VPN de enrutador a enrutador que
conecta dos partes de una red privada. El servidor VPN proporciona una
conexión enrutada a la red a la que está conectado el servidor VPN. En una
conexión VPN de enrutador a enrutador, los paquetes enviados desde uno de
los enrutadores a través de la conexión VPN normalmente no se originan en los
enrutadores.




       El enrutador de llamada (el cliente VPN) se autentica ante el enrutador
de respuesta (el servidor VPN) y, para realizar la autenticación mutua, el
enrutador de respuesta se autentica ante el enrutador de llamada.


       Los equipos que ejecutan Microsoft® Windows NT4.0 con el Servicio de
enrutamiento y acceso remoto (RRAS), Windows 2000 Server o un sistema
operativo Windows Server 2003 pueden crear conexiones VPN de enrutador a
enrutador. Los clientes VPN también pueden ser un enrutador que admita el
Protocolo de túnel punto a punto (PPTP) o un enrutador que admita el
Protocolo de túnel de capa 2 (L2TP) con seguridad de Protocolo Internet




VPN Red Privada Virtual                  73
Red VPN



(IPSec) que no sean de Microsoft.




        fig.2. 7 como viajan los datos a través de una VPN

      En la figura anterior (figura 2.7) se muestra como viajan los datos a
través de una VPN ya que el servidor dedicado es del cual parten los datos,
llegando a firewall que hace la función de una pared para engañar a los
intrusos a la red, después los datos llegan a nube de Internet donde se genera
un túnel dedicado únicamente para nuestros datos para que estos con una
velocidad garantizada, con un ancho de banda también garantizado y lleguen a
su vez al firewall remoto y terminen en el servidor remoto.




      Las VPN pueden enlazar mis oficinas corporativas con los socios, con
usuarios móviles, con oficinas remotas mediante los protocolos como Internet,
IP, Ipsec, Frame Relay, ATM como lo muestra la figura 2.8.




VPN Red Privada Virtual              74
Red VPN




        fig. 2.8 Enlace de VPN con oficinas




TECNOLOGIA DE TÚNEL

       Las redes privadas virtuales crean un túnel o conducto de un sitio a otro
para transferir datos a esto se le conoce como encapsulación además los
paquetes van encriptados de forma que los datos son ilegibles para los
extraños. (Ver fig.2.9)




                          fig.2. 9 Creación de túnel

       El servidor busca mediante un ruteador la dirección IP del cliente VPN y
en la red de transito se envían los datos sin problemas.




VPN Red Privada Virtual               75
Red VPN



2.9 .- REQUERIMIENTOS BÁSICOS DE UNA VPN




      Por lo general cuando se desea implantar una VPN hay que asegurarse
que esta proporcione:

      1) Identificación de usuario
      2) Administración de direcciones
      3) Codificación de datos
      4) Administración de claves
      5) Soporte a protocolos múltiples
      6) Identificación de usuario



Identificación de usuarios

      La VPN debe ser capaz de verificar la identidad de los usuarios y
restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así
mismo, debe proporcionar registros estadísticos que muestren quien acceso,
que información y cuando.

Administración de direcciones

      La VPN debe establecer una dirección del cliente en la red privada y
debe cerciorarse que las direcciones privadas se conserven así.




VPN Red Privada Virtual              76
Red VPN



Codificación de datos

       Los datos que se van a transmitir a través de la red pública deben ser
previamente encriptados para que no puedan ser leídos por clientes no
autorizados de la red.

Administración de claves

       La VPN debe generar y renovar las claves de codificación para el cliente
y el servidor.

Soporte a protocolos múltiples

       La VPN debe ser capaz de manejar los protocolos comunes que se
utilizan en la red pública. Estos incluyen el protocolo de Internet (IP), el
intercambio de paquete de Internet (IPX) entre otros.




HERRAMIENTAS DE UNA VPN

VPN Gateway
Software
Firewall
Router
VPN Gateway
Dispositivos con un software y hardware especial para proveer de capacidad a
la VPN
Software
Esta sobre una plataforma PC o Workstation, el software desempeña todas las
funciones de la.




2.10 PROTEGIENDO LA RED VPN Y FIREWALL



VPN Red Privada Virtual              77
Red VPN




       La mayoría de las organizaciones hoy día protegen sus instalaciones
mediante firewalls, estos dispositivos deben configurarse para que permitan
pasar el tráfico VPN. En la fig. 3.0 se muestra la configuración típica, donde el
servidor VPN está colocado detrás del firewall, en la zona desmilitarizada
(DMZ) o en propia red interna.




    fig. 3.0 firewall y servidores VPN en dispositivos separados.


Muchos firewalls incorporan un servidor VPN (ver fig.3.1). Las reglas del
firewall deben permitir el tráfico PPTP, L2TP e IPSec en base a los puertos
utilizados.




Fig. 3.1 firewall y servidores VPN incorporados en un mismo dispositivo.




2.11- CONTROLES Y RIESGOS ASOCIADOS A LA TECNOLOGÍA VPN




VPN Red Privada Virtual              78
Red VPN



       Cuando se desea implantar una VPN se debe estar consciente de las
ventajas que va a aportar a la organización, sin embargo, es importante
considerar los riesgos que estas facilidades implican en caso de no adoptarse
las medidas necesarias al implantar una VP “segura”. Los estándares utilizados
para la implementación de VPNs, garantizan la privacidad e integridad de los
datos y permiten la autentificación de los extremos de la comunicación, pero
esto nos es suficiente, el uso de las VPN puede ser catastrófico para el negocio


       Las medidas para implantar una VPN “segura” incluyen el uso de
certificados digitales para la autentificación de equipos VPN, token Cards o
tarjetas inteligentes para la autentificación “fuerte” de usuarios remotos, y para
el control de acceso es importante contar con un firewall y sistemas de
autorización


Certificados digitales:


Con el uso de certificados digitales, se garantiza la autenticación de los
elementos remotos que generan el túnel y elimina el problema de la distribución
de claves. Implantar un sistema PKI (Infraestructura de Clave Pública) para
emitir los certificados digitales, permite tener el control absoluto de la emisión,
renovación y revocación de los certificados digitales usados en la VPN. El uso
de PKI no se limita


       Sólo a las VPNs sino que puede utilizarse para aplicaciones como firmas
digitales, cifrado de correo electrónico, entre otras.




Autentificación fuerte:




VPN Red Privada Virtual                79
Red VPN



       En la implantación de una VPN se debe verificar que se estén realmente
autenticando los usuarios. Esto dependerá de dónde se almacene el certificado
digital y la clave privada. Si el certificado digital y la clave privada se
almacenan, protegidos por un PIN, en una tarjeta inteligente que el usuario
lleva consigo, se está autenticando al usuario. Desafortunadamente, aun no
existe un estándar definido que permita la implantación a gran escala de
lectores de tarjetas en los PCs. Por lo que esta opción en algunos casos no es
factible. Si, por el contrario, el certificado digital y la clave privada se almacenan
en el propio PC, no se está autenticando al usuario sino al PC. Para autenticar
al usuario, algunos fabricantes de sistemas VPN han añadido un segundo nivel
de autentificación


       El uso de contraseñas es un nivel adicional de seguridad, pero no es el
más adecuado, ya que carecen de los niveles de seguridad necesarios debido
a que son fácilmente reproducibles, pueden ser capturadas y realmente no
autentican a las personas.
El método más adecuado es autenticar a los usuarios remotos mediante un la
utilización de sistemas de autenticación fuerte. Estos sistemas se basan en la
combinación de dos factores: el token y el PIN. De esta forma se asegura que
sólo los usuarios autorizados acceden a la VPN de la organización.


Firewall y Sistemas de Autorización.


El control de acceso se puede realizar utilizando Firewalls y sistemas de
autorización; de esta manera se aplican políticas de acceso a determinados
sistemas y aplicaciones de acuerdo al tipo de usuarios o grupos de usuarios
que los acceden.




2.12 - CONCLUSIONES

       Las VPN representan una gran solución para las empresas en cuanto a



VPN Red Privada Virtual                80
Red VPN



seguridad, confidencialidad e integridad de los datos y prácticamente se ha
vuelto un tema importante en las organizaciones, debido a que reduce
significativamente el costo de la transferencia de datos de un lugar a otro, el
único inconveniente que pudieran tener las VPN es que primero se deben
establecer correctamente las políticas de seguridad y de acceso porque si esto
no esta bien definido pueden existir consecuencias serias.




               3.0 Arquitectura de una VPN




CAPITULO III.

                    PROTOCOLOS DE ENRUTAMIENTO


3.- OBJETIVOS



VPN Red Privada Virtual             81
Red VPN




       Es establecer los protocolos de enrutamiento para una VPN. Así como
también estos protocolos involucra cifrar los datos antes de enviarlos a través
de la red pública y descifrarlos instantes antes de entregarlos a su destino final.
Un nivel adicional de seguridad, supone cifrar no sólo los datos sino también
las direcciones de red de origen y destino.


3.1.- INTRODUCCION



 EL PROBLEMA DE LA SEGURIDAD

       El aspecto importante en las VPN o cualquier tecnología que
comprometa la naturaleza típicamente restrictiva de una red privada es la
seguridad.

       Los primeros detractores de las VPN fueron ágiles en demostrar la
vulnerabilidad de la tecnología y muchos críticos señalaron a los protocolos
mismos, particularmente el PPTP como el responsable del problema de la
seguridad.

       No obstante, las VPN probablemente permanecerán y nuevas
soluciones de hardware y software así como algunas normas comerciales
confiables y veraces de la tecnología de la información están demostrando que
es posible manejar con éxito la amenaza de la seguridad.




       Un elemento común a todas las VPN es el software firewall para brindar
protección   adicional contra    los   intrusos.   Los   expertos   en   seguridad
ampliamente aconsejan implementar, aparte del servidor, un software firewall
como el Firewall Personal Norton de Symantec en todas las computadoras que
tengan acceso a las VPN, y una eficaz protección antivirus como Norton


VPN Red Privada Virtual                82
Red VPN



AntiVirus.

       La importancia del problema de la seguridad exclusivamente en relación
a las VPN ha llevado a que muchas compañías implementen normas estrictas
en el uso de Internet y de las aplicaciones de software para los usuarios de las
VPN. Usualmente se le prohíbe a los clientes de VPN el uso de programas
para compartir archivos como Napster o Gnutella y los servicios conocidos de
mensajería como ICQ incluso cuando la computadora es de propiedad personal
del empleado. Algunas compañías también requieren que las computadoras
personales utilizadas para tener acceso a las VPN tengan software firewall y
antivirus



3.2 - TIPOS DE RUTAS


RUTAS ESTÁTICAS


       Las rutas estáticas se definen administrativamente y establecen rutas
específicas que han de seguir los paquetes para pasar de un puerto de origen
hasta un puerto de destino


       La gateway (puerta de enlace) de último recurso, es la dirección a la que
el router debe enviar un paquete destinado a una red que no aparece en su
tabla de enrutamiento




RUTAS DINÁMICAS


       Rutas aprendidas automáticamente por el router, una vez que el
administrador ha configurado un protocolo de enrutamiento que permite el
aprendizaje de rutas con rutas estáticas, el administrador a de volver a
configurar todos los routers para ajustarlos cuando se procede un cambio en la
red. El enrutamiento dinámico se apoyo en un protocolo que se encarga de



VPN Red Privada Virtual              83
Red VPN



difundir y recopilar conocimientos.


      Un protocolo de enrutamiento define el conjunto de reglas que ha de
usar el router para comunicarse con los routers vecinos (el protocolo de
enrutamiento determina las rutas y mantiene las tablas de enrutamiento)


      Un protocolo de enrutamiento es un protocolo de capa de red que
intercepta los paquetes en tránsito para aprender y mantener la tabla de
enrutamiento.

      En cambio los protocolos enrutados, como TCP/IP e IPX, definen el
formato y uso de los campos de un paquete con el fin de proporcionar un
mecanismo de transporte para él tráfico entre usuarios.


      En cuanto el protocolo de enrutamiento determina una ruta valida entre
routers, el routers puede poner en marcha un protocolo enrutado.


Los protocolos de enrutamiento describen las siguientes informaciones:


· Como han de comunicarse las actualizaciones.
· Que conocimiento ha de comunicarse.
· Cuando se ha de comunicar el conocimiento.
· Como localizar los destinatarios de las actualizaciones.




3.3 - CLASES DE PROTOCOLO DE ENRUTAMIENTO


- Protocolos de gateway interior (IGP)


      Se usan para intercambiar información de enrutamiento dentro de un
sistema autónomo. (RIP, IGRP).


- Protocolos de gateway exterior (EGP)


VPN Red Privada Virtual               84
Red VPN




       Se usan para intercambiar información de enrutamiento entre sistemas
autónomos (BGP).


       Un sistema autónomo es u conjunto de redes bajo un dominio
administrativo común.


Los números de sistemas autónomos en Europa los asigna (RIPE-NIC)


RIPE-NIC = Reseaux IP Europeennes-Network Informatión Center.


       El uso de números de sistema autónomos asignados por RIPE, solo es
necesario si el sistema utiliza algún BGP, o una red publica como Internet.



3.4- PROTOCOLOS DE TÚNEL


       Usando una combinación de encripción, autentificación, túnel y control
de acceso, una VPN proporciona a los usuarios un método seguro de acceso a
los recursos de las redes corporativas. La implementación de una VPN
involucra dos tecnologías: un protocolo de túnel y un método de autentificación
de los usuarios del túnel.


       Cuatro diferentes protocolos de túnel son los más usados para la
construcción de VPN sobre la Internet:


- Protocolo de túnel punto - punto (PPTP).
- Envío de capa 2 (L2F)
- Protocolo de túnel de capa 2 (L2TP)
- Protocolo de seguridad IP (IPSec)


       La razón de la diversidad de protocolos es porque las empresas que
implementan VPN‟s tienen requerimientos diferentes. Por ejemplo: enlazar


VPN Red Privada Virtual               85
Red VPN



oficinas remotas con el corporativo, o ingresar de manera remota al servidor de
la organización.


       Los protocolos PPTP, L2F y L2TP se enfocan principalmente a las VPN
de acceso remoto, mientras que IPSec se enfoca mayormente en las
soluciones VPN de sitio – sitio.


       El protocolo PPTP ha sido ampliamente usado para la implementación
de VPN‟s de acceso remoto. El protocolo más común que se usa para acceso
remoto es el protocolo de punto - punto (PPP); PPTP se basa en la
funcionalidad de PPP para proveer acceso remoto que puede estar dentro de
un túnel a través de la Internet hacia su destino.


       PPTP encapsula los paquetes PPP usando una versión modificada del
encapsulado genérico de ruteo (Generic Routing Encapsulation GRE), lo que
da al protocolo PPTP la flexibilidad de manejo de otros protocolos como:
intercambio de paquetes de Internet (IPX) y la interfaz gráfica de sistema
básico de entrada / salida de red NetBEUI. PPTP está diseñado para correr en
la capa 2 del sistema OSI (Open System Interconnection) o en la capa de
enlace de datos.


       Al soportar comunicaciones en la capa 2, se permite transmitir
protocolos distintos a los IP sobre los túneles. Una desventaja de este
protocolo es que no provee una fuerte encripción para proteger la información y
tampoco soporta métodos de autentificación basados en tokens.


       L2F fue diseñado como protocolo de túnel de tráfico desde usuarios
remotos hacia los corporativos. Una diferencia entre PPTP y L2F es que el
túnel creado por L2F no es dependiente en IP, y le permite trabajar
directamente con otro tipo de redes como frame relay o ATM. Al igual que
PPTP, L2F emplea PPP para la autentificación del usuario remoto. L2F permite
túneles para soportar más de una conexión.




VPN Red Privada Virtual               86
Red VPN




         L2TP es un protocolo de capa 2, y permite a los usuarios la misma
flexibilidad que PPTP para manejar protocolos diferentes a los IP, como IPX y
NetBEUI. L2TP es una combinación de PPTP y L2F, y puede ser implementado
en diferentes topologías como Frame Relay y ATM. Para proveer mayor
seguridad con la encripción, se pueden emplear los métodos de encripción de
IPSec.


         La recomendación es que para procesos de encripción y manejo de
llaves criptográficas en ambientes IP, el protocolo IPSec sea implementado de
manera conjunta.


         IPSec nació con la finalidad de proveer seguridad a los paquetes IP que
son enviados a través de una red pública, trabaja principalmente en la capa 3.
IPSec permite al usuario autentificar y/o cifrar cada un de los paquetes IP. Al
separar las aplicaciones de autentificación y encripción de paquetes, se tienen
a dos formas deferentes de usar IPSec llamadas modos. En el modo de
transporte sólo el segmento de la capa de transporte de un paquete IP es
autentificado y encriptado.


         En el otro modo llamado de túnel, la autentificación y encripción se
aplica a todo el paquete. Mientras que el modo de transporte es útil en muchas
situaciones, el modo de túnel provee mayor seguridad en contra de ataque y
monitoreo de tráfico que pueda ocurrir sobre la Internet. A su vez este protocolo
se subdivide en dos tipos de transformaciones de datos: el encabezado de
autentificación (AH) y la carga de seguridad encapsulada (ESP).


- SEGURIDAD DE UN TÚNEL PRIVADO


         Los paquetes de datos de una VPN viajan por medio de un „‟túnel‟‟
definido en la red pública. El túnel es la conexión definida entre dos puntos en
modo similar a como lo hacen los circuitos en una topología WAN basada en




VPN Red Privada Virtual               87
Red VPN



paquetes. A diferencia de los protocolos orientados a paquetes, capaces de
enviar los daros a través de una variedad de rutas antes de alcanzar el destino
final, un túnel representa un circuito virtual dedicado entre dos puntos.


       Para crear el túnel es preciso que un protocolo especial encapsule cada
paquete origen en uno nuevo que incluya los campos de control necesarios
para crear, gestionar y deshacer el túnel, tal como se muestra en la fig. 3.0




                    Figura 3.1 Túnel de una VPN


       Adicionalmente las VPNs emplean el túnel con propósitos de seguridad.
Los paquetes utilizan inicialmente funciones de cifrado, autentificación o
integridad de datos, y después se encapsulan en paquetes IP (Internet
Protocol).


Posteriormente los paquetes son descifrados en su destino.

TÚNESLES IP



       En las redes que no utilizan ATM como protocolo de transporte, se
pueden realizar túneles IP. En este caso los datos viajan a través de la red
como si hubiese un enlace virtual entre cada nodo origen y cada nodo destino.




VPN Red Privada Virtual               88
Red VPN



Los túneles IP aportan pocas ventajas sobre los PVC ATM salvo la
independencia del medio. Los PVC sólo valen para ATM, y los túneles al ser IP
están por encima del nivel físico y de enlace, siendo en teoría independientes
de medio de transmisión.




EL TÚNEL MAS COMÚN ES GRE (NENERIC ROUTING ENCAPSULATION)



      Una arquitectura típica cuando se usan túneles es hacer pasar estos por
un “Concentrador de Túneles”. Este equipo suele ser un equipo de gran
potencia y bastante costoso. Además el tráfico tipo “túnel” no suele ser
observado por los routers, con lo que se pierde la información de la cabecera
IP como los bits de procedencia, impidiendo las políticas tradicionales de QoS.




        3.5- PROTOCOLOS DE ENRUTAMIENTO USADOS PARA LA
                        CONSTRUCCIÓN DE UNA VPN



      Entre los principales protocolos utilizados para el proceso de „‟ tunneling‟‟
se pueden mencionar.


● PPTP (Point- to- Point Tunneling Protocol)


      Este es uno de los protocolos más populares y fue originalmente
diseñado para permitir el transporte (de modo encapsulado) de protocolos
diferentes al TCP/IP a través de Internet.




VPN Red Privada Virtual               89
Red VPN



       Fue desarrollado por el foro PPTP, el cual esta formado por las
siguientes empresas:


       Ascend Communications, Microsoft Corporations,3 Com, E.C.I.
Telematics y U.S.Robotics(ahora 3 Com).


       Básicamente, PPTP lo que hace es encapsular los paquetes del
protocolo punto a punto PPP (Point to Point Protocol) que a su vez ya vienen
encriptados en un paso previo para poder enviarlos a través de la red.


       El proceso de encriptación es gestionado por PPP y luego es recibido
por PPTP, este último utiliza una conexión TCP llamada conexión de control
para crear el túnel y una versión modificada de la Encapsulación de
Enrutamiento Genérico (GRE, Generis Routing encapsulation) para enviar los
datos en formato de datagramas IP, que serian paquetes PPP encapsulados,
desde el cliente hasta el servidor y viceversa.




       El proceso de autenticación de PPTP utiliza los mismos métodos que
usa PPP al momento de establecer una conexión, como por ejemplo PAP
(Password Authenticaction Protocol) Protocolo de Autentificación de Password.


       MPPE trabaja con claves de encriptación de 40 o 128 bits, la clave de 40
bits es la que cumple con todos los estándares, en cambio la de 128 bits esta
diseñada para su uso en
Norte América. Cliente y servidor deben emplear la misma codificación, si un
servidor requiere de más seguridad de la que soporta el cliente, entonces el
servidor rechaza la conexión.


       PPTP es un protocolo de red que permite la realización de
transferencias desde clientes remotos a servidores localizados en redes
privadas. Para ello emplea tanto líneas telefónicas conmutadas como Internet.




VPN Red Privada Virtual               90
Red VPN



PPTP es una extensión de PPP que soporta control de flujos y túnel
multiprotocolo sobre IP.



● IPSEC (Internet Protocol Secure)


      Protocolo de seguridad que opera sobre la capa de red que proporciona
un canal seguro para los datos. Ofrece integridad, autenticación, control de
acceso y confidencialidad para el envío de paquetes IP por Internet.


      Este protocolo de seguridad es creado para establecer comunicaciones
que proporcionen confidencialidad e integridad de los paquetes que se
transmiten a través de Internet.


      IPsec puede utilizar dos métodos para brindar seguridad, ESP
(Encapsulating Security Payload) o AH (Authentication Header)




      La diferencia entre ESP y AH es que el primero cifra los paquetes con
algoritmos de cifrado definidos y los autentica, en tanto AH solo los autentica.
      AH firma digitalmente los paquetes asegurándose la identidad del emisor
y del receptor. IPsec tiene dos tipos de funcionamiento, uno es el modo
transporte en el cual la encriptación se procede de extremo a extremo, por lo
que todas las maquinas de la red deben soportar IPsec, y el otro es el modo
túnel, en el cual la encriptación se produce solo entre los routers de cada red.


      Este protocolo esta siendo desarrollado por un grupo de trabajo de
seguridad del IETF (Internet Engeneering Task Fore).


      El protocolo IPSec surgió a partir del desarrollo de Ipv6. Empezó siendo
una extensión de la cabecera en Ipv6, pero debido a que cubría las
necesidades de un gran número de clientes, se decidió implantar en parte para
Ipv4.IPSec tiene como característica más importante la posibilidad de encriptar



VPN Red Privada Virtual               91
Red VPN



los datos transmitidos. Esta cualidad es hoy en día el gran valor que tiene este
protocolo y es lo que está permitiendo su rápida difusión en el mundo
empresarial.

       IPsec es un marco de estándares que permite que cualquier nuevo
algoritmo sea introducido sin necesitar de cambiar los estándares.

       IPSec esta formado por un conjunto de protocolos de cifrado por (1)
securing packet flows y (2) key exchange. De la forma :

      Encapsulating Security Payload (ESP),

El cual provee autenticación, confidencialidad de datos e integridad del
mensaje.

      Authentication Header (AH),




       Que provee de autenticación e integridad de datos, pero no de
confidencialidad.

       Por sus características es el protocolo estándar para la construcción de
redes privadas virtuales.

Modos de funcionamiento

       La diferencia entre los dos es la unidad que se está protegiendo.
Mientras que en modo transporte se protege la carga útil del paquete IP, en el
modo túnel se protegen los paquetes IP completos. Además, el modo
transporte es más fiable que el modo tunel.

Transport Mode

       En el modo transport, el cifrado se realiza extremo a extremo, del host




VPN Red Privada Virtual              92
Red VPN



origen al host destino.

Tunnel Mode

       La comunicación segura se limita a los routers de aceso implicados. Es
el modo más usual en una VPN. Se aplica protección a todo el paquete IP,
modificándolo.

Authentication Header (AH)

       Se calcula una función resumen sobre el datagrama empleando una
clave secreta en dicho cálculo. La información de autenticación se calcula
utilizando todos los campos del datagrama que no van a cambiar durante el
tránsito. Ver diagrama 3.2




3.2.- Diagrama de un paquete AH



0                1                2           3



01234567 01234567                 01234567 01234567



Next Header      Payload Length RESERVED



Security Parameters Index (SPI)



Sequence Number




VPN Red Privada Virtual               93
Red VPN




Authentication Data (variable)


Significado de los campos:

Next Header
      Identifica el protocolo de los datos transferidos.


Payload Length
      Tamaño del paquete AH.
RESERVED
      Reservado para usos futuros (Todo a cero hasta entonces).
Security Parameters Index (SPI)
      Identifica los parámetros de seguridad en combinación con la dirección
      IP.


Sequence Number
      Número de secuencia para evitar ataques 'replay'.
Authentication Data
      Datos necesarios para autenticar el paquete.

Encapsulated Security Payload (ESP)

      Cifra el paquete IP original (datagrama completo) y se introduce en el
campo de datos de un nuevo paquete IP que es el que viajará por la red. ver
diagrama 3.3

3.3.-Diagrama de un paquete ESP



0                  1                   2                   3



0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7




VPN Red Privada Virtual               94
Red VPN




Security Parameters Index (SPI)



Sequence Number


Payload * (variable)

                     Padding (0-255 bytes)

                                       Pad Length          Next Header

Authentication Data (variable)




Field meanings:

Security Parameters Index (SPI)
      Identifica los parámetros de seguridad en combinación con la dirección
      IP.
Sequence Number
      Número de secuencia para evitar ataques 'replay'.
Payload Data
      Los datos a transferir.
Padding
      Usado por algunos algoritmos criptográficos para rellenar por completo
      los bloques.
Pad Length
      Tamaño del pad en bytes..
Next Header
      Identifica el protocolo de los datos transferidos.
Authentication Data
      Datos necesarios para autenticar el paquete.




VPN Red Privada Virtual               95
Red VPN



       La QoS (Quality of Service, Calidad de Servicio) garantiza que se
transmitirá cierta cantidad de datos en un tiempo dado (throughput). Una de las
grandes ventajas de ATM (Asynchronous Transfer Mode – Modo de
Transferencia Asíncrona) respecto de técnicas como el Frame Relay y Fast
Ethernet, es que soporta niveles de QoS.

      Esto permite que los proveedores de servicios ATM garanticen a sus
clientes que el retardo de extremo a extremo no excederá un nivel específico
de tiempo. Además que en los servicios satelitales da una nueva perspectiva
en la utilización del ancho de banda, dando prioridades a las aplicaciones de
extremo a extremo con una serie de reglas.




      Una red IP esta basada en paquetes de datos, estos paquetes de datos
tienen una cabecera que contiene información sobre el resto del paquete.
Existe una parte del paquete que se llama TOS, en realidad esta parte esta
pensada para llevar banderas o marcas. Lo que se puede hacer para darle
prioridad a un paquete sobre el resto es marcar una de esas banderas.

      Para ellos el equipo que genera el paquete, por ejemplo un gateway de
voz IP, coloca una de esas banderas en un estado determinado y los
dispositivos por donde pasa ese paquete luego de ser transmitido deben tener
la capacidad para poder discriminar los marcados para darle prioridad sobre los
que no fueron marcados.

Sus desventajas son varias:


• Es un protocolo complejo.
• Su configuración es complicada.
• Requiere configuración en el cliente.
• Tiene una provisión lenta y complicada.


      A pesar de estos inconvenientes IPSec está teniendo una gran difusión



VPN Red Privada Virtual               96
Red VPN



en las redes actuales debido a la seguridad que proporciona tener los datos
encriptados


● L2F (Layer 2 Forwarding)


El protocolo L2F tiene como objetivo proporcionar un mecanismo de “tunneling”
para el transporte de tramas a nivel de enlace: HDLC, PPP, SLIP, etc.




       El proceso de “tunneling” involucra tres protocolos diferentes: el
protocolo pasajero representa el protocolo de nivel superior que debe
encapsularse; el protocolo encapsulador indica el protocolo que será empleado
para la creación, mantenimiento y destrucción del túnel de comunicación (el
protocolo encapsulador es L2F); y el protocolo portador será el encargado de
realizar el transporte de todo el conjunto.




● L2TP ( Layer Tunneling Protocol Nivel 2 )


Encapsula características PPTP y L2F como un todo, resolviendo los
problemas de interoperatividad entre ambos protocolos. Permite el túnel del
nivel de enlace de PPP, de forma que los paquetes IP, IPX y AppleTalk
enviados de forma privada, puedan ser transportados por Internet. Para
seguridad de los datos se apoyan en IPSec.

       L2TP es un protocolo para conectar redes privadas a través de Internet
de una manera segura por medio de las VPN, combinando los protocolos PPTP
de Microsoft y el L2F de Cisco, proporcionando así un mejor acceso y mayor
seguridad.




VPN Red Privada Virtual               97
Red VPN




                Característica            Descripción

                                 En lugar de conectarse a la
                                 red privada por medio de una
                                 llamada de larga distancia,
                   Ahorro
                                 solo se conectan al costo de
                                 una llamada local con el
                                 proveedor de Internet.

                                 Es un protocolo de
                Transparente     comunicacion, por eso es
                 al usuario      transparente en sus
                                 aplicaciones.

                                 Los tuneles del L2TP residen
               Multiprotocolo
                                 en la capa del PPP

               Outsourcing de
                                 Ahorra el costo en el
                servicios de
                                 servidores de acceso remoto.
                  acceso




VPN Red Privada Virtual            98
Red VPN




                                  Permite el punto de
                   Soporte de
                                  presencia situarse lejos de
                    usuarios
                                  los servidores de una
                    remotos
                                  empresa.



-TERMINOS PRINCIPALES L2TP.

Los términos principales de L2TP son los siguientes:




         L2TP Access Concentrador (LAC): Se añade un dispositivo LAC a los
componentes físicos de la red conmutada; como la red telefónica convencional
o RDSI, o se coloca con un sistema de terminación PPP capaz de gestionar el
protocolo L2TP. Puede "tunelizar" cualquier protocolo que incluya el PPP




         NL2TP Network Server (LNS): Un LNS opera sobre cualquier
plataforma con capacidad de terminación PPP. LNS gestiona el lado del
servidor del protocolo L2TP.
         Network Access Server (Servidor de acceso a la red): Este dispositivo
proporciona a los usuarios acceso temporal a la red bajo demanda. Este
acceso es punto a punto, de uso típico en líneas de la red telefónica
convencional o RDSI.

- PROTOCOLO L2TP (Protocolo Tunneling Nivel 2)

      L2TP (Layer 2 Tunneling Protocol) fue diseñado por un grupo de trabajo
de IETF como el heredero aparente de los protocolos PPTP y L2F, creado para
corregir las deficiencias de estos protocolos y establecerse como un estándar
aprobado por el IETF. L2TP utiliza PPP para proporcionar acceso telefónico
que puede ser dirigido a través de un túnel por Internet hasta un punto
determinado. L2TP define su propio protocolo de establecimiento de túneles,


VPN Red Privada Virtual              99
Red VPN



basado en L2F. El transporte de L2TP está definido para una gran variedad de
tipos de paquete, incluyendo X.25, Frame Relay y ATM.

         Al utilizar PPP para el establecimiento telefónico de enlaces, L2TP
incluye los mecanismos de autenticación de PPP, PAP y CHAP. De forma
similar a PPTP, soporta la utilización de estos protocolos de autenticación,
como RADIUS.




         A pesar de que L2TP ofrece un acceso económico, con soporte
multiprotocolo y acceso a redes de área local remotas, no presenta unas
características criptográficas especialmente robustas. Por ejemplo:

            Sólo se realiza la operación de autenticación entre los puntos finales
del túnel, pero no para cada uno de los paquetes que viajan por él. Esto puede
dar lugar a suplantaciones de identidad en algún punto interior al túnel.
            Sin comprobación de la integridad de cada paquete, sería posible
realizar un ataque de denegación del servicio por medio de mensajes falsos de
control que den por acabado el túnel L2TP o la conexión PPP subyacente.
            L2TP no cifra en principio el tráfico de datos de usuario, lo cual puede
dar problemas cuando sea importante mantener la confidencialidad de los
datos.

         A causa de estos inconvenientes, el grupo del IETF que trabaja en el
desarrollo de PPP consideró la forma de solventarlos. Ante la opción de crear
un nuevo conjunto de protocolos para L2TP del mismo estilo de los que se
están realizando para IPSec, y dado la duplicación del trabajo respecto al
propio grupo de desarrollo de IPSec que supondría, se tomó la decisión de
utilizar los propios protocolos IPSec para proteger los datos que viajan por un
túnel L2TP.

         L2TP es en realidad una variación de un protocolo de encapsulamiento
IP. Un túnel L2TP se crea encapsulando una trama L2TP en un paquete UDP,



VPN Red Privada Virtual                  100
Red VPN



el cual es encapsulado a su vez en un paquete IP, cuyas direcciones de origen
y destino     definen    los   extremos   del   túnel.   Siendo   el   protocolo   de
encapsulamiento más externo IP, los protocolos IPSec pueden ser utilizados
sobre este paquete, protegiendo así la información que se transporta por el
túnel.




   3.6.- PROTOCOLO BGP




         El BGP o Border Gateway Protocol es un protocolo mediante el cual se
intercambian prefijos los ISP registrados en Internet. Actualmente la totalidad
de los ISP intercambian sus tablas de rutas a través del protocolo BGP. Este
protocolo requiere un router que tenga configurado cada uno de los vecinos
que intercambiarán información de las rutas que cada uno conozca. Se trata
del protocolo más utilizado para redes con intención de configurar un EGP
(external gateway protocol)

         La forma de configurar y delimitar la información que contiene e
intercambia el protocolo BGP es creando lo que se conoce como Sistema
Autónomo. Cada sistema autónomo (AS) tendrá conexiones o, mejor dicho,
sesiones internas (iBGP) y además sesiones externas (eBGP).

3.7.- ORIGENES DE MPLS

         Para poder crear los circuitos virtuales como en ATM, se pensó en la
utilización de etiquetas añadidas a los paquetes. Estas etiquetas definen el
circuito virtual por toda la red.

         Estos circuitos virtuales están asociados con una QoS determinada,
según el SLA. Inicialmente se plantearon dos métodos diferentes de
etiquetamiento, o en capa 3 o en capa 2.




VPN Red Privada Virtual               101
Red VPN



       La opción de capa 2 es más interesante, porque es independiente de la
capa de red o capa 3 y además permite una conmutación más rápida, dado
que la cabecera de capa 2 esta antes de la capa 3.




       PROTOCOLO MPLS (Multi-Protocol Label Switching)


       Este protocolo también está siendo estandarizado por el IETF, dentro del
grupo de trabajo subIP. Al ser un grupo de trabajo diferente al que desarrolla
IPSec, ambas formas de implementar VPN se están desarrollando de forma
simultánea.

       MPLS es un protocolo que se encapsula por encima de los protocolos de
nivel de enlace, pero por debajo de IP. Básicamente lo que se consigue es
decrementar el tiempo de resolución del „‟next- hop‟‟ para los paquetes IP.

           El protocolo de señalización usado para MPLS es RSVP. Este protocolo
es un estándar en Internet para la reserva de recursos. Con RSVP se pueden
reservar anchos de banda mínimos, se permite la gestión del tráfico según su
origen y según su tipo. Actualmente representa la forma más completa y
sencilla de implementación de técnicas de ingeniería de tráfico.

       Las Redes Privadas Virtuales implementadas con MPLS sólo se aplican
al backbone del proveedor. Esto significa que el cliente sólo tiene que solicitarla
y el proveedor se encarga de aprovisionarla y de hacerla activa sin afectar al
cliente.

       Las VPNs implementadas sobre una red MPLS, contará con una latencia
baja. RSVP también permite técnicas de protección de los caminos MPLS, con
lo que a pesar de la caída de algún enlace del backbone del proveedor, no se
apreciará la pérdida de conectividad en ningún instante (siempre y cuando
exista un camino físico alternativo).




VPN Red Privada Virtual                 102
Red VPN




      Este protocolo basa las VPN en la creación de una tabla de rutas
distintas para cada VPN. Esto permite el solapamiento de direcciones y por
tanto la reutilización del espacio de direcciones. Para los clientes esto añade
una ventaja más ya que puede crear una VPN sin necesidad de cambiar el
direccionamiento de sus equipos.

      La creación de una tabla de rutas por VPN separa el tráfico de diferentes
VPN de forma lógica. En la Figura 2 se puede ver una arquitectura de una VPN
sobre MPLS. Es una red privada IP que combina la flexibilidad de las
comunicaciones punto a punto o Internet y la fiabilidad, calidad y seguridad de
los servicios Prívate Line, Frame Relay, ATM.

      Ofrece niveles de rendimiento diferenciados y priorización del tráfico, así
como aplicaciones de voz y multimedia. Y todo ello en una única red.
Contamos con distintas soluciones, una completamente gestionada que incluye
el suministro y la gestión de los equipos en sus instalaciones (CPE). O bien,
que sea usted quien los gestione. Ver figura 3.5 de la nube de MPLS




VPN Red Privada Virtual             103
Red VPN



                Figura 3.5 Nube de MPLS




- LAS PRINCIPALES APLICAIONES DE MPLS SON:

       Funciones de ingeniería de tráfico (a los flujos de cada usuario se les
asocia una etiqueta diferente).

Servicios de VPN

Servicios que requieren QoS

        MPLS se basa en el etiquetado de los paquetes en base a criterios de
prioridad y/o calidad (QoS). La idea de MPLS es realizar la conmutación de los
paquetes o data gramas en función de las etiquetas añadidas en capa 2 y
etiquetar dichos paquetes según la clasificación establecida por la QoS en la
SLA. Por tanto MPLS es una tecnología que permite ofrecer QoS,
independientemente de la red sobre la que se implemente. El etiquetado en
capa 2 permite ofrecer servicio multiprotocolo y ser portable sobre multitud de
tecnologías de capa de enlace: ATM, Frame Relay, líneas dedicadas, LANs.
Ver fig. 3.6.




            Figura 3.6 Diagrama de cabeceras de MPLS




VPN Red Privada Virtual             104
Red VPN




3.8 - CONCLUSIONES


      Actualmente las tecnologías preferidas para suministrar VPN son IPSec
y MPLS, ya que además son las estandarizadas por el IETF. Las operadoras
están en un proceso de migración de redes ATM a redes IP puras con MPLS.
Esta migración se aconseja por la rentabilidad económica que aporta MPLS y
por las herramientas que proporciona para la realización de ingeniería de
tráfico, QoS y el despliegue rápido y sencillo de VPNs.




      MPLS está adquiriendo protagonismo en los backbones e IPSec en los
clientes. La tendencia a medio plazo será utilizar IPSec para encriptación de
datos y MPLS para la provisión de servicios como VPN y la optimización de
tráficos dentro de la red del proveedor.




VPN Red Privada Virtual              105
Red VPN



CAPITULO IV


   4.0 - CONFIGURACIÓN Y ENRUTAMIENTO DE UN SERVICIO DE VPN


INTRODUCCIÓN


Para que se pueda ofrecer un servicio de VPN, se necesita contar con una
infraestructura que sea capaz de soportar los protocolos de enrutamiento, la
aplicación de calidades y por supuesto que cuente con el hardware para la
interconexión con el proveedor del servicio de VPN.


4.1.- REQUERIMIENTOS PARA LA ACTIVACIÓN DEL SERVICIO VPN


      Referencia.- Esta referencia es única y nos sirve para poder identificar
       el ancho de banda del servicio que el cliente esta solicitando como
       también nos proporciona la fecha de activación y el número consecutivo
       de los enlaces activados.


      Enlace.- El enlace es la interconexión entre el equipo del cliente y el
       equipo del proveedor de servicios de Internet.


      Direccionamiento IP.- Es necesario especificarlo ya que a través de
       este es como se va a definir la ruta que deberá de seguir la información
       de entrada y de salida.


      QoS.- Se deberá tener presente las prioridades de las aplicaciones del
       cliente para que sean configuradas.


      Documentación.- Se requiere llevar una base de datos en donde se
       almacenen los datos de los clientes como: Nombre del cliente, IP
       asignada, Puerto de interconexión, la referencia del enlace, entre otros
       datos.



VPN Red Privada Virtual             106
Red VPN




4.2.- VRF


Una VRF es un depósito de información de enrutamiento que define la calidad
de un cliente de VPN unido con el proveedor de servicios (el PE).


Una VRF abarca una tabla de enrutamiento de IP, una tabla derivada de la
expedición expresa del Cisco (CEF), un sistema de las interfaces que utilizan la
tabla de la expedición, y un sistema de las reglas y de los parámetros del
protocolo de la enrutamiento que controlan la información que se incluye en la
tabla de enrutamiento. Un sistema separado de enrutamiento y de tablas de
CEF se mantiene para cada cliente de VPN.


4.3.- CONFIGURACIÓN DEL SERVICIO VPN.


a)     Configuración de VRF


ip vrf V2121:VPN_SERFIN_0
rd 8151:2121
export map grey_mgmt_vpn_Uninet_V2121:VPN_SERFIN_0
route-target export 8151:1196
route-target import 8151:1196
route-target import 8151:1029


router bgp 8151
address-family ipv4 vrf V2121:VPN_SERFIN_0
redistribute connected
redistribute static




route-map grey_mgmt_vpn_Uninet_ V2121:VPN_SERFIN_0 permit 10
match ip address VPNSC_GREY_MGMT_ACL



VPN Red Privada Virtual             107
    Red VPN



        set extcommunity rt 8151:1030 8151:1196




Pasos             Comandos                                   Descripción
        Router(config)#                 Entrar al modo de configuración global para iniciar la
1                                       configuración del servicio en el router.
                                        Esta instrucción nos sirve para crear la vrf y definir el
        Router(config)#ip vrf nombre-   enrutamiento de la vpn asignado hacia la vrf
2
        vrf                             Ej. ip vrf V2121:VPN_SERFIN_0


        Router(config)#rd route-        Crea las tablas de enrutamiento y forwardeo
3
        distinguisher
         Router(config)# export map
                                        Este comando esta asociado a un route-map
         grey_mgmt_vpn_Uninet_Vxxx
4                                       especificando la vrf especifica.
         :VPN_xxx_0
                                        Ej.

                                        Esta comando crea la lista de comunidades
        Router(config)# route-target    extendidas de la ruta de exportación para la VPN
5
        export 8151:xxxx                especificada.
                                        Ej. route-target export 8151:1196
                                        Esta comando crea la lista de comunidades de la
        Router(config)# route-target    ruta de importación para la VPN de monitoreo.
6
        import 8151:1029                Ej. route-target import 8151:1029


                                        El route-map define las condiciones para la
        Router(config)# route-map       redistribución de rutas de un protocolo de ruteo a
7       grey_mgmt_vpn_Uninet_Vxxx: otros. Y esta asociado a un match y a un set.
        VPN_xxx_0 permit 10             Ejem. route-map grey_mgmt_vpn_Uninet_
                                        V2714:VPN_SERFIN_0 permit 10




    VPN Red Privada Virtual                   108
    Red VPN



                                      Este comando esta asociado al route-map y
                                      distribuye cualquier ruta que tenga una dirección de
     Router(config)# match ip
                                      red de acuerdo a los permisos que tenga la lista de
8    address
                                      acceso as aplica las politicas bajo las cuales realiza
     VPNSC_GREY_MGMT_ACL
                                      la redistribución.
                                      Ej. match ip address VPNSC_GREY_MGMT_ACL
                                      Este comando esta asociado al route-map y aplica
     Router(config)# set              las políticas bajo las cuales realiza la redistribución,
9    extcommunity rt 8151:1030        en este caso exporta las comunidades de la vrf con
     8151:xxxx                        la vpn de monitoreo.
                                      Ej. set extcommunity rt 8151:1030 8151:1196




    b)    Configuración de Calidad de Servicio menores a 1MB


    policy-map LLQ_BW_128_P3_32_P2_16_P1_32


     class Precedence3
    Priority 32
         police 32000 conform-action set-prec-transmit 3 exceed-action drop


     class Precedence2
    Bandwidth 16
         police 16000 conform-action set-prec-transmit 2 exceed-action set-prec-
    transmit 1


    class Precedence1
    Bandwidth 32
         police 32000 conform-action set-prec-transmit 1 exceed-action set-prec-
    transmit 0
     class class-default




    VPN Red Privada Virtual              109
    Red VPN



        fair-queue


    policy-map fr_BW_128_P3_32_P2_16_P1_32
     class class-default
        shape average 128000 1536 0
        service-policy LLQ_BW_128_P3_32_P2_16_P1_32


    map-class frame-relay FRFR_BW_128_P3_32_P2_16_P1_32
    service-policy output fr_BW_128_P3_32_P2_16_P1_32
    no frame-relay adaptive-shaping
    frame-relay fragment




Pasos            Comandos                                 Descripción
        Router(config)#               Entrar al modo de configuración global para iniciar
1                                     la configuración del servicio en el router.




    VPN Red Privada Virtual              110
    Red VPN



                                    El comando policy-map nos permite crear el mapa
                                    de calidad LLQ, la nomenclatura del mapa es la
                                    siguiente.
                                    <BW_X_P3_X_P2_X_P1_X>


                                    LLQ = llama al mapa de calidad
                                    BW = Abreviación del ancho de banda
                                    X = Valor de ancho de banda
                                    P3 = VOZ - Etiqueta de calidad de Voz(MUL)
      Router(config)# policy-map    X = Valor de Calidad de VOZ
2     BW_XXX_P3_X_P2_X_P1_X P2 = DATOS CRITICOS - Etiqueta de Datos
                                    Críticos (SNA)
                                    X = Valor de Calidad de Datos Críticos
                                    P1 = DATOS Etiqueta de Datos (DAT)
                                    X = Valor de Calidad de Datos


                                    Los campos P1, P2, P3 se utilizaran de acuerdo al
                                    tipo de calidad que solicite el cliente.

                                    Ej. policy-map
                                    LLQ_BW_128_P3_32_P2_16_P1_32

                                    Este comando crea el mapa de precedencia 3
      Router(config)#class
3                                   (voz/video).
      precedence3
                                    Ej. class Precedence3
                                    Este comando indica la prioridad que llevara la
       Router(config)# Priority X   precedencia 3
4
                                    Ej. priority 64




    VPN Red Privada Virtual            111
     Red VPN



                                       Este comando nos dice que políticas serán
                                       aplicadas para la precedencia 3. El valor X debe
                                       coincidir con el valor de la prioridad y aumentarle 3
       Router(config)# police X        ceros a la derecha. También nos indica como va
5      conform-action set-prec-        ha manejar los paquetes en caso de que exceda
       transmit 3 exceed-action drop la prioridad los paquetes restantes bajara a
                                       prioridad 3
                                       Ej. police 64000 2000 2000 conform-action set-
                                       prec-transmit 3 exceed-action drop
                                       Este comando crea el mapa de precedencia 2
       Router(config)# class
6                                      (Datos Críticos).
       Precedence2
                                       Ej. class Precedence 2
                                       Este comando indica el ancho de banda que
7      Router(config)# Bandwidth X     llevara la precedencia 2
                                       Ej. Bandwidth 16
                                       Este comando nos dice que políticas serán
                                       aplicadas para la precedencia 2. El valor X debe
                                       coincidir con el valor de la prioridad y aumentarle 3
       Router(config)# police X000
                                       ceros a la derecha. También nos indica como va
       conform-action set-prec-
8                                      ha manejar los paquetes en caso de que exceda
       transmit 2 exceed-action set-
                                       la prioridad los paquetes restantes bajara a
       prec-transmit 1
                                       prioridad 2
                                       Ej. police 16000 conform-action set-prec-
                                       transmit 2 exceed-action set-prec-transmit 1
                                       Este comando crea el mapa de precedencia 1
       Router(config)# class
9                                      (Datos).
       Precedence1
                                       Ej. class Precedence1
                                       Este comando indica el ancho de banda que
10     Router(config)# Bandwidth X     llevara la precedencia 1
                                       Ej. Bandwidth 16




     VPN Red Privada Virtual              112
     Red VPN



                                       Este comando nos dice que políticas serán
                                       aplicadas para la precedencia 1. El valor X debe
                                       coincidir con el valor de la prioridad y aumentarle 3
       Router(config)# police X000
                                       ceros a la derecha. También nos indica como va
       conform-action set-prec-
11                                     ha manejar los paquetes en caso de que exceda
       transmit 1 exceed-action set-
                                       la prioridad los paquetes restantes bajara a
       prec-transmit 0
                                       prioridad 1
                                       Ejem. police 16000 conform-action set-prec-
                                       transmit 2 exceed-action set-prec-transmit 1
       Router(config)# class class-    Con este comando se crea la clase class-default la
12     default                         cual ya esta predefinida y utiliza un 1KB
                                       Ej. class class-default
                                       Activa encolamiento
13     Router(config)# fair-queue
                                       Ej. fair-queue




     VPN Red Privada Virtual              113
     Red VPN



                                        El comando policy-map nos permite crear el mapa
                                        de calidad fr, la nomenclatura del mapa es la
                                        siguiente.
                                        <fr_BW_X_P3_X_P2_X_P1_X>


                                        LLQ = llama al mapa de calidad
                                        BW = Abreviación del ancho de banda
                                        X = Valor de ancho de banda
                                        P3 = VOZ - Etiqueta de calidad de Voz(MUL)
       Router(config)# policy-map
13                                      X = Valor de Calidad de VOZ
       fr_BW_X_P3_X_P2_X_P1_X
                                        P2 = DATOS CRITICOS - Etiqueta de Datos
                                        Críticos (SNA)
                                        X = Valor de Calidad de Datos Críticos
                                        P1 = DATOS Etiqueta de Datos (DAT)
                                        X = Valor de Calidad de Datos


                                        Los campos P1, P2, P3 se utilizaran de acuerdo al
                                        tipo de calidad que solicite el cliente.
                                        Ej. policy-map fr_BW_128_P3_32_P2_16_P1_32
       Router(config)# class class-     Con este comando se crea la clase class-default la
14
       default                          cual ya esta predefinida y utiliza 1 KB
       Router(config)# shape            Indica cual va ser la tasa cir bc be
15
       average 128000 1536 0            Ej. shape average 128000 1536 0
       Router(config)# service-policy
                                        Con el comando service-policy llama al mapa LLQ
16     LLQ_BW_X_P3_X_P2_X_P1
                                        Ej. LLQ_BW_128_P3_64_P1_32
       _X




     VPN Red Privada Virtual               114
     Red VPN



                                     El comando map-class frame-relay nos permite
                                     crear el mapa de calidad para frame-relay, la
                                     nomenclatura del mapa es la siguiente.
                                     <FRFR_BW_X_P3_X_P2_X_P1_X>


                                     FRFR = llama al mapa de calidad
                                     BW = Abreviación del ancho de banda
                                     X = Valor de ancho de banda
       Router(config)# map-class
                                     P3 = VOZ - Etiqueta de calidad de Voz(MUL)
       frame-relay
17                                   X = Valor de Calidad de VOZ
       FRFR_BW_128_P3_32_P2_1
                                     P2 = DATOS CRITICOS - Etiqueta de Datos
       6_P1_32
                                     Críticos (SNA)
                                     X = Valor de Calidad de Datos Críticos
                                     P1 = DATOS Etiqueta de Datos (DAT)
                                     X = Valor de Calidad de Datos


                                     Los valores de P1, P2, P3 se pondrán de acuerdo
                                     al tipo de calidad que solicite el cliente.
                                     Ej. policy-map fr_BW_128_P3_32_P1_64
       Router(config)# service-policy Con el comando service-policy llama al mapa fr
18     output                        Ej. service-policy output
       fr_BW_X_P3_X_P2_X_P1_X fr_BW_128_P3_32_P1_32
       Router(config)# no frame-     No permite pasar los excesos en calidad de voz.
19
       relay adaptive-shaping        Ej. no frame-relay adaptive-shaping
                                     Esta instrucción solo se utilizara si lleva calidad de
       Router(config)# frame-relay   voz. En caso contrario no se indica. Para obtener
20
       fragment X                    el valor de la fragmentación seria Frag=(BW*12)/8.
                                     Ej. frame-relay fragment 192




     VPN Red Privada Virtual            115
Red VPN



c)     Configuración de Calidad de Servicio mayor a 1MB


policy-map BW_1984_P3_512_P2_512_P1_192
 class Precedence3
Priority 512
     police 512000 conform-action set-prec-transmit 3 exceed-action drop
 class Precedence2
Bandwidth 512
     police 512000 conform-action set-prec-transmit 2 exceed-action set-prec-
transmit 1
class Precedence1
Bandwidth 192
     police 192000 conform-action set-prec-transmit 1 exceed-action set-prec-
transmit 0
 class class-default
     fair-queue


aplica en subinterface
service-policy output BW_1984_P3_512_P2_512_P1_192




VPN Red Privada Virtual              116
    Red VPN




Pasos            Comandos                                  Descripción
        Router(config)#               Entrar al modo de configuración global para iniciar la
1                                     configuración del servicio en el router.
                                      El comando policy-map nos permite crear el mapa
                                      de calidad LLQ, la nomenclatura del mapa es la
                                      siguiente.
                                      <BW_X_P3_X_P2_X_P1_X>


                                      BW = Abreviación del ancho de banda
                                      X = Valor de ancho de banda
                                      P3 = VOZ - Etiqueta de calidad de Voz(MUL)
                                      X = Valor de Calidad de VOZ
        Router(config)# policy-map
                                      P2 = DATOS CRITICOS - Etiqueta de Datos
2       BW_XXX_P3_X_P2_X_P1_X
                                      Críticos (SNA)
                                      X = Valor de Calidad de Datos Críticos
                                      P1 = DATOS Etiqueta de Datos (DAT)
                                      X = Valor de Calidad de Datos


                                      Los campos P1, P2, P3 se utilizaran de acuerdo al
                                      tipo de calidad que solicite el cliente.

                                      Ej. policy-map
                                      LLQ_BW_128_P3_32_P2_16_P1_32

                                      Este comando crea el mapa de precedencia 3
        Router(config)#class          (voz/video).
3
        precedence3                   Ej. class precedence3


                                      Este comando indica la prioridad que llevara la
         Router(config)# Priority X
4                                     precedencia 3.
                                      Ej. Priority 32




    VPN Red Privada Virtual              117
     Red VPN



                                      Este comando nos dice que políticas serán
                                      aplicadas para la precedencia 3. El valor X debe
                                      coincidir con el valor de la prioridad y aumentarle 3
      Router(config)# police X
                                      ceros a la derecha. También nos indica como va ha
5     conform-action set-prec-
                                      manejar los paquetes en caso de que exceda la
      transmit 3 exceed-action drop
                                      prioridad los paquetes restantes bajara a prioridad 3.
                                      Ej. police 32 conform-action set-prec-transmit 3
                                      exceed-action drop
                                      Este comando crea el mapa de precedencia 2
      Router(config)# class
6                                     (Datos Críticos)..
      Precedence2
                                      Ej. class precedence2
                                      Este comando indica el ancho de banda que llevara
7     Router(config)# Bandwidth X     la precedencia 2
                                      Ej. Bandwidth 16
                                      Este comando nos dice que políticas serán
                                      aplicadas para la precedencia 2. El valor X debe
      Router(config)# police X000     coincidir con el valor de la prioridad y aumentarle 3
      conform-action set-prec-        ceros a la derecha. También nos indica como va ha
8
      transmit 2 exceed-action set-   manejar los paquetes en caso de que exceda la
      prec-transmit 1                 prioridad los paquetes restantes bajara a prioridad 2
                                      Ejem. police 16000 conform-action set-prec-
                                      transmit 2 exceed-action set-prec-transmit 1
                                      Este comando crea el mapa de precedencia 1
      Router(config)# class
9                                     (Datos).
      Precedence1
                                      Ej. class Precedence1
                                      Este comando indica el ancho de banda que llevara
10    Router(config)# Bandwidth X     la precedencia 1
                                      Ej. Bandwidth 16




     VPN Red Privada Virtual             118
     Red VPN



                                      Este comando nos dice que políticas serán
                                      aplicadas para la precedencia 1. El valor X debe
      Router(config)# police X000     coincidir con el valor de la prioridad y aumentarle 3
      conform-action set-prec-        ceros a la derecha. También nos indica como va ha
11
      transmit 1 exceed-action set-   manejar los paquetes en caso de que exceda la
      prec-transmit 0                 prioridad los paquetes restantes bajara a prioridad 1
                                      Ej. police 32000 conform-action set-prec-transmit
                                      2 exceed-action set-prec-transmit 1
      Router(config)# class class-    Con este comando se crea la clase class-default la
12    default                         cual ya esta predefinida y utiliza un 1KB
                                      Ej. class class-default
                                      Activa encolamiento.
13    Router(config)# fair-queue
                                      Ej. fair-queue




     d)    Configuración de interfaz para Servicio VPN menores a 1 MB


     interface Serial10/0/1:28
     Description VPN VPN_BANORTEK2_LASANIMAS A02-0411-0978
     I13120489B APROV21/12/04
     P1 3137576 P2 3137577 P3 3137578
     bandwidth 128
     no ip address
     no ip directed-broadcast
     encapsulation frame-relay IETF
     ip route-cache flow
     no fair-queue
     frame-relay intf-type dce


     interface Serial10/0/1:28.16 point-to-point
     description VPN VPN_BANORTEK2_LASANIMAS A02-0411-0978
     I13120489B APROV21/12/04



     VPN Red Privada Virtual             119
    Red VPN



    P1 3137576 P2 3137577 P3 3137578
        ip vrf forwarding V3426:VPN_BANORTEK2_0
        ip address 201.134.219.193 255.255.255.252
        no ip directed-broadcast
        frame-relay interface-dlci 16 IETF
        class FRFR_BW_128_P3_32_P2_32_P1_32


    ip access-list extended VPNSC_GREY_MGMT_ACL




Pasos             Comandos                                    Descripción
         Router(config)#                 Entrar al modo de configuración global para iniciar
1                                        la configuración del servicio en el router.
                                         Una vez entrando a la interfaz se configuraran los
                                         parámetros que describirán en los pasos siguientes.
        Router(config)#int serial
2                                        Para configurar la interfaz hay que entrar como se
        (numero de serial)
                                         muestra a continuación.
                                         Ej. interface Serial10/0/1:28
                                         El formato de la descripción se muestra a
                                         continuación:
                                         Ej. description VPN VPN_<nombre del Cliente
3       Router(config-if)#description
                                         y Sitio> < Referencia> <clave aceptación>
                                         <Iniciales del ConfiguradorDIA/MES/AÑO> <SID
                                         P3,P2,P1>
                                         En la interfaz se configura el ancho de banda del
        Router(config-if)#bandwidth
4                                        enlace.
        (ancho de Banda)
                                         Ej. Bandwidth 768




    VPN Red Privada Virtual                  120
    Red VPN



                                      En la interfaz configuramos el encapsulamiento
     Router(config-                   frame-relay IETF, para que sea un estandar para
5    if)#encapsulation frame-relay    cualquier tipo de equipo, ya que si no se indica
     IETF                             manejara el estandar de cisco.
                                      Ej. encapsulation frame-relay IETF
                                      Con esta línea indicamos el tipo de interface DCE y
                                      el cliente será DTE. Se utiliza DCE cuando el router
     Router(config-if)# frame-relay
6                                     esta conectado a un switch o router. DTE cuando el
     intf-type dce
                                      router esta conectado a una nube de Frame-relay.
                                      Ej. frame-relay intf-type dce
                                      Se creara una subinterfaz dentro de la interfaz con
     Router(config-if)# int serial
                                      numero de subintace16 de tipo point to point. El
     (numero de serial)(numero de
7                                     numero de subinterfaz siempre será 16 para los
     subinterface)(tipo de
                                      enlaces menores a 1 MB.
     subinterface)
                                      Ej. Interface Serial10/0/1:28.16 point-to-point
                                      Reenvía los paquetes de la vrf indicada
     Router(config-subif)#
                                      Ej. ip vrf forwarding V3426:VPN_BANORTEK2_0
     ip vrf forwarding vrf-nombre
8


                                      Se configura la IP_WAN_UNINET en la subinterfaz.
     Router(config-subif)#ip
9                                     Ej. ip address 201.134.219.193 255.255.255.252
     address (ip impar) (mascara)




    e)      Configuración de interfaz para Servicios VPN mayores a 1MB


    interface Serial2/0/6:0
    description VPN SECCIONA_AMARILLA_DIV_HERMOSILLO D32-0404-0768


    VPN Red Privada Virtual             121
     Red VPN



     I27050497A JRC210904 P2 2601062
     bandwidth 1984
     ip vrf forwarding V3207:VPN_SECCIONAMARILLA_0
     ip address 201.134.101.177 255.255.255.252
     no ip directed-broadcast
     encapsulation ppp
     ip route-cache flow
     service-policy output BW_1984_P2_1536


     ip access-list extended VPNSC_GREY_MGMT_ACL
     permit ip host 201.134.101.176 any


     f)   Configuración de Ruteo Dinámico


     router bgp 8151
     address-family ipv4 vrf V3426:VPN_BANORTEK2_0
     neighbor 201.134.219.194 remote-as 65194
     neighbor 201.134.219.194 activate
     neighbor 201.134.219.194 send-community
     neighbor 201.134.219.194 as-override




Pasos Comandos                      Descripción


      Router(config)#               Entrar en el modo de configuración global.
1




     VPN Red Privada Virtual             122
     Red VPN



                                       Entrar al modulo de router bgp indicando el AS
     Router(config-router)#
2                                      8151.
     router bgp 8151
                                       Ej. Router bgp 8151
                                       Dentro del modulo de router bgp 8151, debe de
                                       estar ya definido el address-family ipv4 vrf nombre-
     Router(config-router)#
                                       vrf, ya que cuando se crea la vrf en el router se
3    address-family ipv4 vrf nombre-
                                       configura el address-family.
     vrf
                                       Dentro del address-family ipv4 vrf nombre-vrf
                                       se crea la tabla de ruteo de bgp de la vrf.
                                       Dentro del modulo de router bgp 8151/address-
                                       family ipv4 vrf nombre-vrf se configura la sesión de
                                       bgp. El AS que se le asignara al cliente siempre
     Router(config-router-af)#
                                       será el 65194.
4    Neighbor xxx.xxx.xxx.xxx
                                       El comando mencionado establece sesión de BGP
     remote-as 65194
                                       con el equipo del cliente con la IP_WAN_CLIENTE
                                       y AS
                                       Ej. Neighbor 201.134.219.194 remote-as 65194
                                       El comando abajo mencionado tiene la función de
     Router(config-router-af)#
                                       enviar un mensaje al AS del vecino para activar la
5    neighbor xxx.xxx.xxx.xxx
                                       sesión de BGP.
     activate
                                       Ej. Neighbor 201.134.219.194 activate
     Router(config-router-af)#)        Permite el intercambio de comunidades definidas
6    neighbor xxx.xxx.xxx.xxx send- en el router
     community                         Ej. Neighbor 201.134.219.194 send-community
     Router(config-router-af)#
                                       Permite la subscripción de los sistemas autonomos
7    neighbor xxx.xxx.xxx.xxx as-
                                       Ej. neighbor 201.134.219.194 as-override
     override
                                       Este comando nos sirve para limitar la propagación
     Router(config-subif)#
10                                     de broadcast.
     no ip directed-broadcast
                                       Ej. no ip directed-broadcast




     VPN Red Privada Virtual             123
     Red VPN



                                       Se indica el número de dlci que se va utilizar. Para
     Router(config-subif)#frame-
                                       los enlaces menores a 1 Mega, siempre será el 16.
11   relay interface-dlci (numero de
                                       Ej. frame-relay interface-dlci 16
     dlci)

                                       El comando class es para aplicar servicios de calidad
                                       y se aplican dentro de la subinterfaz y dentro de
                                       frame-relay dlci. Este mapa tuvo que haberse creado
                                       antes de aplicarlo. La nomenclatura que utilizamos
                                       para       el      mapa       de       calidad      es
                                       <FRFR_BW_X_P3_X_P2_X_P1_X>


                                       FRFR = llama al mapa de calidad
                                       BW = Abreviación del ancho de banda
                                       X = Valor de ancho de banda
                                       P3 = VOZ - Etiqueta de calidad de Voz(MUL)
     Router(config-fr-dlci)# class
12                                     X = Valor de Calidad de VOZ
     nombre de la clase
                                       P2 =    DATOS CRITICOS          -   Etiqueta de Datos
                                       Críticos (SNA)
                                       X = Valor de Calidad de Datos Críticos
                                       P1 = DATOS Etiqueta de Datos (DAT)
                                       X = Valor de Calidad de Datos


                                       Los valores de los datos requeridos son de acuerdo a
                                       los solicitados.


                                       Para poder aplicar esta instrucción se tuvo que haber
                                       creado primero el mapa de calidad.




     g)      Configuración de Ruteo Estático




     VPN Red Privada Virtual             124
    Red VPN



    IP route vrf V274:VPN_CAB_0 10.90.41.0 255.255.255.0 Serial9/0/0:26
    201.134.151.218




Pasos Comandos                           Descripción
        Router(config)#                  Entrar al modo de configuración global para iniciar
1                                        la configuración del servicio en el router.
        Router(config)#ip route vrf      Se crea la ruta estatica para indicarle por donde va
        nombre-vrf ip-lan mascara        ha dirigir el trafico.
2
        Serial(numero de Serial) ip-     Ej. ip route vrf V274:VPN_CAB_0 10.90.41.0
        wan-cliente                      255.255.255.0 Serial9/0/0:26 201.134.151.218




        h) Monitoreo de interfaz en los equipos de VPN.




Pasos           Comandos                                          Descripción

        Router(config)#                Entrar al modo de configuración global
1
                                       La línea que se muestra a continuación tiene la
                                       finalidad de gestionar los servicios y ésta se encuentra
        Router(config-ext-nacl)# ip    configurada en todos los equipos de VPN y es la
        access-list extended           misma para todos:
2
        VPNSC_GREY_MGMT_AC
        L                              Ej. ip access-list extended
                                       VPNSC_GREY_MGMT_ACL




    VPN Red Privada Virtual                 125
    Red VPN



                                   La línea que se muestra a continuación se configura
                                   por cada servicio que damos de alta en los routers de
3    Router(config-ext-nacl)       VPN. Esta línea es para monitoreo de los servicios en
                                   los equipos.
                                   Ej. permit ip host 201.134.219.240 any



      CONCLUSIONES:


       Como proveedor de servicios de Internet, se tiene que tener muy en cuenta
       los requerimientos de los clientes a los que se les va a dar algún servicio de
       Internet.


      Es indispensable verificar las calidades de servicio que solicita el cliente, y
      revisar que el direccionamiento que se va a ocupar no este ocupado con
      algún otro enlace para evitar duplicidad de direccionamiento el cual
      provocará perdidas de paquetes o incluso que los clientes no puedan
      acceder a la VPN.


     El proveedor debe de brindarle al cliente soporte técnico, mantenimiento,
     asesoria, por lo que debe tener bien documentada la información del enlace
     del cliente para tener los datos y saber por donde atacar el problema




    VPN Red Privada Virtual             126
Red VPN




CAPITULO V
                     RESUMEN Y APLICAIONES DE VPN´S
5.0.-Red WAN Tradicional.
      Hasta hace poco tiempo, el tener una comunicación confiable significaba
la utilización de líneas dedicadas para crear y mantener una WAN.
Características de la utilización de una WAN convencional:
– Seguridad
– Confiabilidad
– Velocidad
– Aumento del costo en relación al aumento de la distancia y BW




                  Fig. 5.0. Diagrama de la Red WAN Tradicional.


5.1.-Crecimiento en popularidad del Internet.
• Con el crecimiento y popularidad del Internet, la forma de hacer negocios ha
cambiado, de los ambientes cerrados a los públicos y abiertos.
• Organizaciones Virtuales, surgimiento de Intranets, extranets.
• Información accesible a todos los miembros de la organización.




VPN Red Privada Virtual               127
Red VPN




                  Fig. 5.1. Diagrama del crecimiento de Internet.


5.2.- ¿Qué es una VPN?


      Una VPN es una red privada que utiliza un medio público (usualmente
Internet) para conectar sitios o usuarios remotos. En lugar de utilizar
conexiones comunes como líneas dedicadas, las VPNs crean conexiones
“virtuales” establecidas usualmente a través del Internet.




                        Fig. 5.2. Diagrama de la Red VPN.



5.3.-Tipos de VPN.


VPNs de Acceso Remoto
      Acceso a los recursos de la compañía desde cualquier sitio




VPN Red Privada Virtual              128
Red VPN




                 Fig. 5.3. Diagrama de VPN de Acceso Remoto.


VPNs Site-to-Site
       Comunicación entre oficinas segura por medio de Internet.




                    Fig. 5.4. Diagrama de VPN Site to Site.




VPNs Site-to-Site Privada
_ Router
Comunicación segura por medio de Tecnologías como:
Frame-Relay
ATM
MPLS




VPN Red Privada Virtual            129
Red VPN




                    Fig. 5.5. Diagrama de VPN Site to Site Privada.


VPNs Site-to-Site Pública
_ Switch VPN
Utiliza Internet.




                    Fig. 5.6. Diagrama de VPN Site to Site Privada.



5.4.-Tecnología de una VPN.


      Para que una VPN cumpla con los requerimientos de conectividad,
seguridad, confiabilidad, escalabilidad y disponibilidad de una red privada; es
necesario hacer uso de una serie métodos y tecnologías para que sean
confiables estas conexiones.




VPN Red Privada Virtual                 130
Red VPN



• Medio de transporte
• Encripción
• Generación de túneles
• Servicios AAA


Medio de transporte
• Redes Públicas
– PSTN (Dial-Up)
– Internet (Cable, xdsl, E1, T1)


• Carriers
– Frame-Relay
– ATM
– MPLS
– IPSec


Encriptación de Datos


       Encriptación, es básicamente el proceso en que los datos de una
computadora son enviados hacia otra y codificados de una forma que
solamente la otra computadora podrá decodificar.




                        Encriptada         No Encriptada




VPN Red Privada Virtual              131
Red VPN



                 Fig. 5.7. Diagrama que representa como la información se
                  encuentra encriptada y no encriptada.


           La mayoría de los tipos de VPNs utilizan uno de los siguientes tipos de
protocolos para proporcionar encripción:


– DES & 3DES (IPSec)
– AES (IPSec)
– RC4 (PPTP)


           La encripción consiste generalmente en aplicar un algoritmo para
modificarla y enviarla o almacenarla, después el receptor o interesado en la
información debe correr un algoritmo opuesto para obtener la información
inicial.


Características:
• Hardware vs Software
• Tamaño de la llave
• Velocidad
• Eficiencia


Tuneleo de Datos
           Tuneleo de Datos, es el proceso de encapsular un paquete completo,
dentro de otro paquete y enviarlo a través de la red.




VPN Red Privada Virtual                132
Red VPN



                Fig. 5.8. Diagrama de Tuneleo de Datos.


PPTP (Point to Point Transport Protocol)
      Protocolo desarrollado por Microsoft, permite el acceso de usuarios
remotos a una red corporativa. Es una implementación cliente <-> servidor de
la tecnología VPN orientada a servidores RAS con Windows NT y clientes tanto
con Windows 95/98 como NT




• Funciona a nivel de capa 2.
• Utiliza autentificación con Radius además de username y password.
• Encripta con RC4-128 y RC4-40.
• Utiliza autentificación PAP, CHAP, MSCHAP.


IPSec (Internet Protocol Security Protocol)
IPSec es un protocolo basado en estándares abiertos, desarrollado por la IETF.




• Funciona a nivel de capa 3



VPN Red Privada Virtual            133
Red VPN



• Agrega encabezados a todos los paquetes


Servicios AAA (Authentication, Authorization & Accounting)
• Los servicios AAA, son utilizados generalmente en los ambientes de VPN de
usuarios remotos para habilitar accesos seguros.


• Generalmente se habilitan con:
– User ID/Password
– Dirección Lógica
–Dirección Física




Autenticación: ¿quién es?
Autorización: ¿qué puede hacer?
Accountiing: ¿cuánto puede hacer?


Métodos de Autenticación




¿Quién es ese servidor?


Existen básicamente tres opciones:
• LDAP
• Radius
• Tacacs/Tacacs+




VPN Red Privada Virtual              134
Red VPN




Requerimientos de una VPN.


Cada computadora debe tener un software conocido como “VPN client”...




Cliente VPN
Características:
_ Se instala un software en la PC
_ Bajo costo del software
_ No requiere equipo adicional




VPN Red Privada Virtual             135
Red VPN




                 Fig. 5.9. Diagrama de P’c con el software instalado.



_ El servidor realiza la encripción.
_ Existe una relación al SO.
_ Es posible que se requiera la intervención del usuario para hacer la conexión.


Se requiere un dispositivo en el nodo central capaz de “terminar” los túneles.




Alto procesamiento, se recomienda equipo especializado: Switch VPN.




Switch VPN


VPN Red Privada Virtual                136
Red VPN




Características:
_ Trasparente al usuario y SO
_ No resta desempeño al Servidor
_ Pueden hacerse múltiples conexiones (mas de una PC)




          Fig. 5.10. Diagrama del sistema con Switch VPN integrado.




_ Requiere hardware especilizado.
_ Costo mas alto que el usar cliente.


5.5.-La Internet de hoy… sus limitaciones.




Velocidad:
             2.5 Billones de horas se desperdician durante la descarga
             de Páginas Web en un año.




VPN Red Privada Virtual             137
Red VPN




Tiempo de caídas de Red
                           Confiabilidad.
                           21,000 Min..




     5Min.
           La Red de Voz     La Internet
             de Hoy           de Hoy




VPN Red Privada Virtual         138
Red VPN



Fig. 5.11. Diagrama de productividad debido a las caídas de las aplicaciones.


“La congestión y la degradación en el rendimiento se ha encontrado que
causa la mayoría de los costos en las caídas de la red”




5.6.-Voz sobre IP (VoIP :Voice Over Internet Protocol ).
Definición:

       La ultima tecnología para el transporte de voz, IP es un protocolo de
capa 3 por lo cual se permite conmutación de paquetes y direccionamiento
avanzado.


      En la tecnología VoIP las llamadas se dividen en tramas de datos que se
transmiten a través de una red IP. Todas las tramas deben reconstruirse en el
orden correcto, y prácticamente de forma instantánea, a diferencia de lo que
ocurre con otras transmisiones sobre IP. Por ejemplo, no es necesario que los
mensajes de correo electrónico lleguen inmediatamente, y además se pueden
ir reconstruyendo a medida que estos llegan a su destino.


      La voz, sin embargo, es muy sensible a las latencias (retardos) de la red,
por lo que es necesario controlarla muy de cerca. Dicho de otro modo, el
control de la calidad de servicio (QoS) debe ser impecable.VoIP es un concepto
genérico. Las tramas se pueden enviar de diferentes formas: a través de
Internet, gateways, banda ancha o redes dedicadas. Cada uno de estos medios
tiene sus ventajas y desventajas.


      También existe una gran variedad de niveles de gestión disponibles,
desde los servicios de tipo “Hágalo usted mismo” hasta servicios totalmente
gestionados por los proveedores de servicios. El deseo de ofrecer herramientas
que mejoren la productividad para aprovechar las infraestructuras de
comunicaciones y la necesidad de lograr más por menos, han hecho que la
telefonía IP sea necesaria para que las empresas puedan mantener su



VPN Red Privada Virtual              139
Red VPN



competitividad.




      Las redes actuales utilizan tecnologías como MPLS para priorizar el
tráfico por la red. Permiten proporcionar la QoS en prácticamente todas las
conexiones nacionales/internacionales, incluidas las conexiones DSL de banda
ancha.


      Internamente, IP esta disponible en las redes de área local Ethernet las
cuales están sobradamente capacitadas para admitir la tecnología VoIP. El
auge de Internet impulsa la VoIP. El protocolo para el transporte de voz sobre
TCP/IP no esta estandarizado de forma oficial.


Compresión del canal de voz.


      La voz se comprime del estándar G.711 de 64K a un rango de 4K - 16K
(por lo gral. a 8K). El modulo de voz DSP (Digital Signal Processors) también
detecta que es silencio y que es voz, enviando solamente la voz a través del
enlace.




     Fig. 5.12. Diagrama de compresión de la voz y supresión del silencio.


Detección y supresión de silencios



VPN Red Privada Virtual            140
Red VPN




      La VoIP no es en sí mismo un servicio sino una tecnología que permite
encapsular la voz en paquetes para poder ser transportados sobre redes de
datos sin necesidad de disponer de los circuitos conmutados convencionales
conocida como la PSTN, que son redes desarrolladas a lo largo de los años
para transmitir las señales vocales. La PSTN se basaba en el concepto de
conmutación de circuitos, es decir, la realización de una comunicación requería
el establecimiento de un circuito físico durante el tiempo que dura ésta, lo que
significa que los recursos que intervienen en la realización de una llamada no
pueden ser utilizados en otra hasta que la primera no finalice, incluso durante
los silencios que se suceden dentro de una conversación típica.




           Fig. 5.13. Diagrama de detección y supresión de silencios.


Cuando se habla se utiliza ancho de banda




            Fig. 5.14. Diagrama del canal de voz durante las pausas.


Durante las pausas no se usa el ancho de banda




VPN Red Privada Virtual             141
Red VPN




       En cambio, la telefonía IP no utiliza circuitos físicos para la conversación,
sino que envía múltiples conversaciones a través del mismo canal (circuito
virtual) codificadas en paquetes y en flujos independientes. Cuando se produce
un silencio en una conversación, los paquetes de datos de otras
conversaciones pueden ser transmitidos por la red, lo que implica un uso más
eficiente de la misma.

       Según esto son evidentes las ventajas que proporciona las redes VoIP,
ya que con la misma infraestructura podrían prestar mas servicios y además la

       calidad de servicio y la velocidad serian mayores; pero por otro lado
también existe la gran desventaja de la seguridad, ya que no es posible
determinar la duración del paquete dentro de la red hasta que este llegue a su
destino y además existe la posibilidad de perdida de paquetes, ya que el
protocolo IP no cuenta con esta herramienta.



Transporte de fax y módem


• La información de fax y módem originalmente es digital pero se convierte a
analógica para transmitirla sobre la línea telefónica.
• La información analógica simplemente se demodula para regresarla a su
forma digital original.
• Los datos digitales se encapsulan en paquetes para transportarse en la red.
Cuando un fax o módem corren a 9.6Kbps, se requieren solamente 9.6 Kbps
de ancho de banda del enlace más el encabezado.




VPN Red Privada Virtual               142
Red VPN




               Fig. 5.15. Diagrama de Trasporte de fax a MODEM.




Funcionamiento de una red VoIP.

      Años atrás, se descubrió que enviar una señal a un destino remoto
también se podría enviar de manera digital es decir, antes de enviar la señal se
debía digitalizar con un dispositivo ADC (analog to digital converter),
transmitirla y en el extremo de destino transformarla de nuevo a formato
análogo con un dispositivo DAC (digital to analog converter).

      VoIP funciona de esa manera, digitalizando la voz en paquetes de datos,
enviándola a través de la red y reconvirtiéndola a voz en el destino.
Básicamente el proceso comienza con la señal análoga del teléfono que es
digitalizada en señales PCM (pulse code modulación) por medio del
codificador/decodificador de voz (codec). Las muestras PCM son pasadas al
algoritmo de compresión, el cual comprime la voz y la fracciona en paquetes
(Encapsulamiento) que pueden ser transmitidos para este caso a través de una
red privada WAN. En el otro extremo de la nube se realizan exactamente las
mismas funciones en un orden inverso.




VPN Red Privada Virtual             143
Red VPN




        Fig. 5.16. Diagrama del flujo de un circuito de voz comprimido..


      Dependiendo de la forma en la que la red este configurada, el Router o
el gateway pueden realizar la labor de codificación, decodificación y/o
compresión. Por ejemplo, si el sistema usado es un sistema análogo de voz,
entonces el router o el gateway realizan todas las funciones mencionadas
anteriormente como muestra la figura 5.17.




   Fig. 5.17. Diagrama del flujo de un circuito de voz comprimido con Rauter.


      En cambio, como muestra la figura 5.18, si el dispositivo utilizado es un
PBX digital, entonces es este el que realiza la función de codificación y
decodificación, y el router solo se dedica a procesar y a encapsular las
muestras PCM de los paquetes de voz que le ha enviado el PBX




VPN Red Privada Virtual             144
Red VPN




    Fig. 5.18. Diagrama del flujo de un circuito de voz comprimido con PBX y
                                    Router.




      Para el caso de transportar voz sobre la red pública Internet, se necesita
una interfaz entre la red telefónica y la red IP, el cual se denomina gateway y
es el encargado en el lado del emisor de convertir la señal analógica de voz en
paquetes comprimidos IP para ser transportados a través de la red. Del lado
del receptor su labor es inversa, dado que descomprime los paquetes IP que
recibe de la red de datos, y recompone el mensaje a su forma análoga original
conduciéndolo de nuevo a la red telefónica convencional en el sector de la
última milla para ser transportado al destinatario final y ser reproducido por el
parlante del receptor.

      Es importante tener en cuenta también que todas las redes deben tener
de alguna forma las características de direccionamiento, enrutamiento y
señalización.




      El direccionamiento es requerido para identificar el origen y destino de
las llamadas, también es usado para asociar las clases de servicio a cada una



VPN Red Privada Virtual             145
Red VPN



de las llamadas dependiendo de la prioridad. El enrutamiento por su parte
encuentra el mejor camino a seguir por el paquete desde la fuente hasta el
destino y transporta la información a través de la red de la manera más
eficiente, la cual ha sido determinada por el diseñador. La señalización alerta a
las estaciones terminales y a los elementos de la red su estado y la
responsabilidad inmediata que tienen al establecer una conexión.

¡Porqué VoIP ?
• Independencia de la capa de transporte
• IP es el protocolo estándar de redes
• Amplia cobertura de IP
• IP: Internet - intranets – extranets




                       Fig. 5.19. Diagrama de la cobertura IP.


Objeciones a la VoIP
• IP y la Calidad de Servicio (QoS)
– IP no considera QoS en su definición original
– TDM asegura QoS


– Frame Relay mejora la probabilidad de contar con QoS
– ATM incorpora en su diseño QoS


• Qué es calidad de servicio


VPN Red Privada Virtual                  146
Red VPN



– Ancho de banda garantizado
– Retardo mínimo
– Retardos variables (jitter)




Requerimientos de QoS . . .
La habilidad de la red para proveer un servicio mejor o “especial” para
usuarios/equipos y aplicaciones




                    Rendimiento Consistente, Confiable,
                                  Predecible


5.7.- El estándar H.323


• Recomendación del ITU de 1996(Internacional Telecommunication Union)
• Especifica normas para transporte de voz, video y datos colaborativos sobre
redes LAN
•   H.323:   recomendación      del   ITU   que   establece   estándares   para
comunicaciones de multimedia sobre redes que no provean QoS.


• Es parte de la serie de recomendaciones H.32X, en que H.320 está orientado
a ISDN, y H.324 hacia comunicaciones sobre PSTN


Aplicaciones cubiertas por H.323
• Videoconferencia



VPN Red Privada Virtual               147
Red VPN



• Telefonía
• Educación a distancia
• Aplicaciones multimedia en general.




Ventajas de H.323
• Interoperabilidad
• Es independiente de la red y plataforma usada




Componentes de H.323

    Las redes de voz sobre IP suelen contener tres (o cuatro) componentes
fundamentales:

   Clientes H.323, PCs multimedia conectados directamente a una red IP.
   Gateways de Voz/IP




   Gatekeeper, para controlar las comunicaciones de voz sobre IP.
   MCU H.323, opcional, para permitir conferencias con más de dos
    participantes




VPN Red Privada Virtual            148
Red VPN




            Fig. 5.20. Diagrama de Pila de protocolos de Voz sobreIP.

Cliente Multimedia:

      Se trata normalmente de un PC multimedia (tarjeta de sonido, micrófono
y altavoces), que opcionalmente dispone de una cámara. Se comporta como un
terminal H.323 y T.120

Gateway de Voz/IP:

       El Gateway de Voz/IP es el componente clave de una solución de voz
sobre IP al facilitar la conversión de las llamadas telefónicas convencionales al
mundo de IP. Normalmente, tienen interfaces analógicos o digitales (PRI,
PUSI) a la red telefónica, y disponen de interfaces Ethernet, Frame Relay o
ATM hacia la red IP.




      Gateway H.323/H.320: Básicamente realiza la conversión entre estos
dos formatos de forma que los terminales H.323 se pueden comunicar con
equipos RDSI de videoconferencia, que pueden formar parte de la red
corporativa o estar situados en la red pública.

      Gateway H.323/RTB (Voz sobre IP). Posibilitan las comunicaciones de
voz entre los terminales H.323 y los teléfonos convencionales, que estén en la




VPN Red Privada Virtual              149
Red VPN



red corporativa o en la red pública.

Gatekeeper:

      El Gatekeeper es un punto central de control en una red H.323,
proporcionando servicios de control de llamada, traducción de direcciones y
control de admisión. Además facilita el control del ancho de banda utilizado y
localiza los distintos gateways y MCU’s cuando se necesita.

      Gatekeeper H.323: Está siempre presente para controlar las llamadas en
la Intranet Pública (o red corporativa). Todos los elementos de red de MMTS
(terminales, Gateways, MCU) tienen que usar el Gatekeeper como punto
intermedio para la señalización. De esta forma se tiene un control de los
accesos, seguridad, movilidad del usuario, y tarificación si se da el caso.

MCU para H.323 y T.120:

      Se utiliza cuando han de intervenir más de dos partes en una
conferencia. La MCU (Multimedia Conference Unit) es responsable de controlar
las sesiones y de efectuar el mezclado de los flujos de audio, datos y video.




      Actualmente, las redes desplegadas para la transmisión de voz sobre IP
son en su mayor parte propietarias, utilizando mecanismos de señalización,
control y codificación de la voz propios de los suministradores, y con muy poca
o sin ninguna interoperabilidad entre ellas.

      La norma H.323 de ITU viene a poner luz sobre este tema y es, a partir
de ahora, prácticamente de obligado cumplimiento para los suministradores.
Entre otras cosas, el hecho de que NetMeeting, un cliente H.323 desarrollado
por Microsoft para Windows 95, 98, 2000 y Windows NT, se entregue de forma
gratuita, es prácticamente una garantía de que esta es la norma que hay que



VPN Red Privada Virtual                150
Red VPN



cumplir.




               Fig. 5.21. Diagrama del Alcance de la norma H.323.

      La norma H.323 es muy compleja al integrar no sólo voz sobre IP, sino
también comunicaciones multimedia. La presencia de un Gatekeeper como
elemento centralizado de control de la red es uno de los aspectos
fundamentales de la norma. Existen diferentes variantes de codec en la norma,
pero se acordó a mediados de 1997 en un consorcio denominado IMTC, en el




que están presentes Microsoft, Cisco, HP, etc., que el codec preferido para voz
sobre IP es el apoyado por Microsoft, G.723.1, que funciona a 6,4 kbit/s totales
(total de ambos sentidos), más el overhead causado por cabeceras de IP y
UDP (unos 10 kbit/s es el resultante). Cisco, de momento, sigue utilizando
G.729a, que resulta menos exigente en cuanto a capacidad de proceso.




VPN Red Privada Virtual             151
Red VPN




       Fig. 5.22. Diagrama de las normas adicionales incluidas en H.323.




      El mayor problema, con mucho, que enfrenta la voz sobre IP, es el de
los retrasos acumulados en el tránsito de los paquetes y en el propio proceso
de codificación. En la Internet global, los retrasos pueden llegar a ser del orden
de dos segundos, impidiendo cualquier posibilidad de una conversación
normal. La causa principal de estos retrasos es la pérdida de paquetes, que en
muchos casos puede llegar a un 40%.

      La única manera de mantener este tipo de cifras bajo control es trabajar
en una red privada, dimensionada para este tipo de tráfico, o introducir
conceptos de calidad de servicio (QoS) en la Internet, algo que todavía está
lejano. Esta es la razón por la que la mayor parte de proveedores de voz por
Internet disponen de una red dedicada para este propósito, ya que de otra
manera no se puede conseguir la calidad requerida por los usuarios, sobre todo
si pertenecen al mundo empresarial.



Soluciones VoIP


Equipos Terminales
• PCs (Softphone)


VPN Red Privada Virtual              152
Red VPN



• Teléfonos IP (IP Phone)




Soluciones VoIP
Gateway H.323
• Opcional en una solución H.323
• Establece comunicación entre Telefonía y H.323




VPN Red Privada Virtual            153
Red VPN




Componentes Principales de VoIP.

       La figura 5.19, muestra los principales componentes de una red VoIP. El
Gateway convierte las señales desde las interfaces de telefonía tradicional
(POTS, T1/E1, ISDN, E&M trunks) a VoIP. Un teléfono IP es un terminal que
tiene soporte VoIP nativo y puede conectarse directamente a una red IP. En
este trabajo de investigación, el término TERMINAL será usado para referirse a
un Gateway, un teléfono IP, o una PC con una Interface VoIP.

       El servidor provee el manejo y funciones administrativas para soportar el
enrutamiento de llamadas a través de la red. En un sistema basado en H.323,
el servidor es conocido como un Gatekeeper. En un sistema SIP, el servidor es
un servidor SIP. En un sistema basado en MGCP o MEGACO, el servidor es un
Call Agent (Agente de llamadas). Finalmente, la red IP provee conectividad
entre todos los terminales. La red IP puede ser una red IP privada, una Intranet
o el Internet.




VPN Red Privada Virtual             154
Red VPN




                      Fig. 5.23. Diagrama de Telefonía IP.




Beneficios de IP Telephony


      VoIP puede reducir los costes de mantenimiento, ya que las empresas
sólo tienen que encargarse del mantenimiento de una única red de voz y datos,
en lugar de dos redes diferentes. Además, los costes de los traslados, nuevos
usuarios y cambios (MAC, Moves, adds and changes) – un proceso pesado
cuando se utiliza un sistema basado en telefonía tradicional que implica un
acceso físico a la centralita – se reducen casi a cero con los sistemas VoIP, ya
que se pueden realizar de forma remota, con una herramienta de autogestión
de usuario basada en la Web o desde una única consola con funciones
complejas.




• Sustitución y/o complemento para la PSTN
• Alcance local


VPN Red Privada Virtual             155
Red VPN



• Alcance de larga distancia
• Ahorro en infraestructura telefónica
• Aumento de productividad por aplicaciones de valor agregado
• Flexibilidad de crecimiento
• Servicio al cliente mejorado


Requerimientos


      Se requiere un dispositivo capaz de integrar tráfico multiservicios
encapsulado sobre IP y permita además asignar        el QoS adecuado a la
aplicación.
      Para el manejo de tráfico multiservicios se requiere alto procesamiento,
se recomienda equipo especializado.




Aplicaciones de una VPN


Mobil Workers o Acceso Remoto




VPN Red Privada Virtual              156
Red VPN




                   Fig. 5.24. Diagrama de Acceso Remoto.




Branch to Branch o Intranet




                          Fig. 5.25. Diagrama de Intranet.




5.8.-Aplicaciones de VoIP.




VPN Red Privada Virtual               157
Red VPN



         Una de las ventajas clave de VoIP es que el número de teléfono de cada
persona es suyo exclusivamente. Este número se vincula a una ubicación física
únicamente cuando el usuario inicia una sesión. Esto significa que las llamadas
sobre IP se encaminan directamente a un empleado, esté donde esté, siempre
que esté conectado a la red. Esto incluye la oficina en casa conectada a la red
principal a través de una conexión IP VPN segura, con banda ancha.


• Llamadas PC a PC
– Uso en Internet
   – Uso en Intranets
   –




                     Fig. 5.26. Diagrama de llamada de PC a PC.


• Interés por los servicios agregados
– Video
– chat
– whiteboards
–file transfer




VPN Red Privada Virtual              158
Red VPN




• Llamadas Teléfono a PC
– Internet
– Calidad no garantizada
– Intranets
– Se puede diseñar para calidad




                            Fig. 5.27. Diagrama de llamada de Teléfono a PC.




• Llamadas teléfono a teléfono


VPN Red Privada Virtual            159
Red VPN




             Fig. 5.28. Diagrama de llamada de Teléfono a Teléfono.


Enlace de VoIP.
• Gateway de línea entre la red de datos IP y el Meridian 1
- Apoya aparatos Telefónicos IP tales como el i2004
• 24 Puertos por tarjeta
- Hasta 96 Teléfonos Internet por tarjeta
• Uso de ancho de banda eficiente para llamadas de teléfono Internet a
teléfono Internet de Tecnologías de la Información y Telemática




              Fig. 5.31. Diagrama del enlace de VoIP.




5.9 CONCLUSIONES VoIP


      Este tipo de servicio promete recortar diversos costes de la empresa,
porque puede combinar datos y voz en las mismas líneas, lo que reduce los


VPN Red Privada Virtual              160
Red VPN



costes permanentes de gestionar diversas redes. Permite externalizar la
gestión de telecomunicaciones.
• Con la Telefonía IP, la VoIP está disponible al escritorio.
• Deben existir LAN Switches que puedan manejar QoS.
• El uso de medios compartidos como Hubs o Wireless no es aceptado.
• Puede ser impulsado por la Internet pero difícilmente funcionará sobre ésta.
• IP tiende a ser el estándar en redes de datos (LAN/WAN).
• El ancho de banda usado en comparación con Fast Ethernet o Gigabit
Ethernet es despreciable.




6.0.- CONCLUSIONES GENERALES.


       Las VPNs representan una gran solución para las empresas en cuanto
a seguridad, confidencialidad e integridad de los datos se refiere y más aún en
cuanto a costos. La inminente reducción de los costos ante otras tecnologías




VPN Red Privada Virtual               161
Red VPN



han hecho de las VPNs una de las soluciones más populares y rentables del
mercado de las telecomunicaciones.


       Las VPNs permiten la interconexión e integración de servicios de las
redes locales de diferentes puntos remotos, geográficamente dispersos, de
forma segura. Aprovechan la infraestructura de comunicaciones de Internet,
siendo una alternativa de interconexión de puntos remotos rentable y eficaz.


       Pero no todo es bueno, se debe tener muy en cuenta que esta
tecnología es viable cuando se tiene conexión a Internet. Si el usuario remoto
no cuenta con conexión a Internet, estando este en lugares alejados, zonas
marginales, áreas rurales, entre otros, la tecnología de VPN no es viable por lo
que se debe considerar alguna otra solución tecnológica.


       Para finalizar se debe decir que sin un exhaustivo análisis de las
necesidades de las empresas , de la tecnología existente en las mismas así
como la calidad de los servicios y prestaciones a brindarse y de la adecuada
selección de herramientas y tecnología para la ejecución de una VPN, esta
podría tener consecuencias nefastas para la entidad en cuestión , sobre todo
cuando se trata de información sensible por ello que se recomienda realizar
minuciosamente los estudios de diseño e implementación pertinentes y
necesarios así como de la seguridad , viabilidad, factibilidad , entre otros para
obtener los mayores beneficios posibles.




         GLOSARIO.


         ARPANET
       Red pionera de larga distancia financiada por ARPA (hoy DARPA) con
finalidades militares que fue el eje central del desarrollo de Internet.




VPN Red Privada Virtual               162
Red VPN



       HOST
       Es un ordenador que facilita a los usuarios finales servicios tales como
capacidad de proceso y acceso a base de datos, y permite funciones de control
de red.




       ETHERNET
          Red de área local ISO 8023 que transmite a 10Mbits/s y puede
conectarse en total hasta 1024 nodos.




       PROTOCOLO
       Conjunto de procedimientos o reglas para establecer y controlar
trasmisiones desde un dispositivo o proceso.


       TCP/IP
          Protocolo de control de transmisión / protocolo inter redes, mientras que
TCP es un protocolo de transporte (nivel 4 OSI). IP es un protocolo de red, son
un conjunto de normas donde esta definida la forma en que deben comunicarse
los ordenadores, las redes entre si y el encaminamiento del tráfico de la red.


       HUB
       Equipo para diversos tipos de cables y para diversas formas de acceso
que sirve de plata forma integradora para distintas clases de cable y
arquitectura.


       OSI Interconexión de sistemas abiertos.
       Este modelo de 7 capas se han convertido en el standar para diseñar
métodos de comunicación.


           SERVIDOR
          El servidor es aquel o aquellos ordenadores que van a compartir sus




VPN Red Privada Virtual                163
Red VPN



recursos hardware y software con los demás equipos de la red.


      GATEWAYS ó pasarelas
       Es un hardware y software que permite las comunicaciones entre la red
local y grandes ordenadores (mainframes).


      BRIDGES ó puentes
       Es un hardware y software que permite que se conecten dos redes
locales entre sí. Interconectan segmentos de red, haciendo el cambio de
tramas entre las redes de acuerdo con una tabla de direcciones que dice en
qué segmento está ubicada una dirección MAC.


      CONMUTADOR ó Switch
       Funciona como el bridge, pero permite la interconexión de múltiples
segmentos de red, funciona en velocidades más rápidas y es más sofisticado.
Los switches pueden tener otras funcionalidades, como redes virtuales y
permiten su configuración a través de la propia red.


      RED PRIVADA VIRTUAL (VPN)
      Es una red privada que se extiende, mediante un proceso de
encapsulación y en su caso de encriptación, que utiliza como medio de enlace
una red pública como por ejemplo, Internet. También es posible utilizar otras
infraestructuras WAN tales como Frame Relay, ATM, etc.




ENTUNELAMIENTO (Tunneling)

      En interconexión entre computadores significa la transmisión de un
protocolo de datos encapsulado dentro de otro, mediante el uso de un
protocolo de entunelamiento o de encapsulamiento




VPN Red Privada Virtual             164
Red VPN



ENCAPSULACIÓN

Colocar una trama no IP dentro de un paquete IP para que haga del puente
entre redes no similares (IP se desempaqueta en el otro extremo),


       PPTP (Point- to- Point Tunneling Protocol)
       Protocolo desarrollado por Microsoft, permite el acceso de usuarios
remotos a una red corporativa. Es una implementación cliente <-> servidor de
la tecnología VPN orientada a servidores RAS con Windows NT y clientes tanto
con Windows 95/98 como NT. Este es uno de los protocolos más populares y
fue originalmente diseñado para permitir el transporte (de modo encapsulado)
de protocolos diferentes al TCP/IP a través de Internet.

       IPSEC (Internet Protocol Secure)

       Protocolo de seguridad que opera sobre la capa de red que proporciona
un canal seguro para los datos.

        L2F (Layer 2 Forwarding)
       El protocolo L2F tiene como objetivo proporcionar un mecanismo de
“tunneling” para el transporte de tramas a nivel de enlace: HDLC, PPP, SLIP,
etc.


        BGP o Border Gateway Protocol
       Es un protocolo mediante el cual se intercambian prefijos los ISP
registrados en Internet.
       Webgrafía




http://es.wikipedia.org/wiki/Red_privada_virtual

http://www.monografias.com/trabajos11/repri/repri.shtml

http://linuca.org/body.phtml?nIdNoticia=281

http://www.elrincondelprogramador.com/default.asp?pag=articulos/leer.asp&id=55



VPN Red Privada Virtual                165
Red VPN



http://www.cudi.edu.mx/primavera2002/presentaciones/MPLSVPN.pdf

http://telematica.cicese.mx/revistatel/archivos/telem@tica_anoii_no17.pdf




VPN Red Privada Virtual                    166

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:13
posted:11/8/2011
language:Spanish
pages:166