Logo Studenta

ENSA_Module_8

¡Este material tiene más páginas!

Vista previa del material en texto

Módulo 8: Conceptos de VPN e IPsec
Materiales del Instructor
Redes empresariales, seguridad y automatización v7.0 (ENSA) 
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Programa Academia de Redes CISCO
Redes empresariales, seguridad y automatización v7.0 (ENSA)
Módulo 8: Conceptos de VPN e IPsec
1
Materiales del Instructor– Módulo 8 Guía de planificación
Este archivo de Power Point se divide en dos partes:
Guía de planificación del instructor
Información para ayudar a familiarizarse con el módulo.
Material didáctico
Presentación de la clase del instructor
Diapositivas opcionales que se pueden usar en la clase
Iniciar en la diapositiva # 9
Nota: Elimine la guía de planificación de esta presentación antes de compartirla con alguien.
Para obtener más ayuda y recursos adicionales, puede ir a la página de inicio para el instructor y a los recursos de este curso. También puede visitar el sitio de desarrollo profesional en netacad.com, la página oficial de Facebook de Cisco Networking Academy o en el grupo para Instructores de Facebook.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
2
Qué esperar de este módulo
Para facilitar el aprendizaje, se pueden incluir las siguientes características dentro de la GUI en este módulo:
	Característica	Descripción
	Animaciones	Exponer a los estudiantes a nuevas habilidades y conceptos.
	Videos	Exponer a los estudiantes a nuevas habilidades y conceptos.
	Verifique su conocimiento	Cada cuestionario ayuda a medir el nivel de conocimiento de los estudiantes.
	Actividades interactivas	Una variedad de formatos para ayudar a los estudiantes a medir la comprensión del contenido.
	Verificador de sintaxis	Pequeñas simulaciones que muestran a los estudiantes la línea de comandos de Cisco para desarrollar habilidades de configuración.
	Actividades PT	Actividades de simulación y modelado diseñadas para explorar, adquirir, reforzar y expandir habilidades.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Qué esperar de este módulo (Cont.)
Para facilitar el aprendizaje, se pueden incluir las siguientes características dentro de la GUI en este módulo:
	Característica	Descripción
	Laboratorios prácticos	Laboratorios diseñados para trabajar con equipos físicos.
	Actividades de clase
	Estos se encuentran en la página de Recursos para el instructor. Las actividades de clase están diseñadas para facilitar el aprendizaje, la discusión en clase y la colaboración.
	Cuestionarios de módulo	Autoevaluaciones que integran conceptos y habilidades aprendidas a lo largo de los temas presentados en el módulo.
	Resumen del módulo	Recapitula brevemente el contenido del módulo.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Verifique su conocimiento
Las actividades de Verifique su conocimiento están diseñadas para permitir rápidamente al estudiante saber si comprende los temas o bien si necesita recapitularlos.
Estas actividades no afectan la calificación final del estudiante.
No hay diapositivas por aparte para este tipo de actividades. Se encuentran enumeradas en el área de notas de cada diapositiva que aparece antes de estas actividades.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
5
Módulo 8: Actividades
¿Qué actividades están asociadas con este módulo?
	Página #	Tipo de actividad	Nombre de actividad	¿Es opcional?
	8.1.5	Verifique su conocimiento	Tecnología VPN	Se recomienda
	8.2.8	Verifique su conocimiento	Tipos de VPNs	Se recomienda
	8.3.1	Video	Conceptos IPsec	Se recomienda
	8.3.8	Video	Modo de transporte y túnel IPsec	Se recomienda
	8.3.9	Verifique su conocimiento	IPsec	Se recomienda
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
6
Módulo 8: Mejores prácticas
Antes de impartir el módulo 8, el instructor debe:
Revisar las actividades y evaluaciones para este módulo.
Intentar incluir tantas preguntas como sea posible para mantener a los estudiantes interesados durante la presentación de la clase.
Después de este módulo, el examen de conceptos WAN estará disponible cubriendo los módulos 6-8
Tema 8.1
Preguntar a los estudiantes o tener una discusión de clase.
¿Puede pensar en una situación en la que se haya conectado a través de una VPN?
Discuta cómo el uso de VPNs puede reducir los costos de conectividad.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
7
Módulo 8: Mejores prácticas (Cont.)
Tema 8.2
Preguntar a los estudiantes o tener una discusión de clase.
¿Puede pensar en escenarios en los que se prefiera usar una VPN SSL?
¿Por qué las VPNs de sitio a sitio y las VPNs GRE no son soluciones escalables?
Tema 8.3
Preguntar a los estudiantes o tener una discusión de clase.
¿En qué situación se preferiría ESP a AH para la encapsulación IPsec?
Dibuje un diagrama en la pizarra que muestre las opciones de protocolo para cada función IPsec.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8
Módulo 8: Conceptos de VPN e IPsec
Redes empresariales, seguridad y automatización v7.0 (ENSA) 
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Programa Academia de Redes CISCO
Redes empresariales, seguridad y automatización v7.0 (ENSA)
Módulo 8: Conceptos de VPN e IPsec
9
Objetivos del módulo
Título del Módulo: Conceptos de VPN e IPsec
Objetivo del módulo: Explicar cómo se utilizan las VPN y IPsec para asegurar la conectividad de sitio a sitio y de acceso remoto.
	Título del tema	Objetivo del tema
	Tecnología VPN	Describa los beneficios de la tecnología VPN.
	Tipos de VPN	Describa los diferentes tipos de VPN
	IPSec	Explique cómo se utiliza el marco de IPsec para proteger el tráfico de red.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
10
8 - Conceptos de VPN e IPsec
8.0.2 - ¿Qué aprenderé en este módulo?
8.1 - Tecnología VPN
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.1 - Tecnología VPN
11
Tecnología VPN
Redes privadas virtuales
Redes privadas virtuales (VPNs) para crear conexiones de red privada de punto a punto (end-to-end).
Una VPN es virtual porque transporta la información dentro de una red privada, pero, en realidad, esa información se transporta usando una red pública.
Una VPN es privada porque el tráfico se encripta para preservar la confidencialidad de los datos mientras se los transporta por la red pública.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.1 – Tecnología VPN
8.1.1 – Redes privadas virtuales
12
Tecnología VPN
Beneficios VPN
Las VPN modernas ahora admiten funciones de encriptación, como la seguridad de protocolo de Internet (IPsec) y las VPN de capa de sockets seguros (SSL) para proteger el tráfico de red entre sitios.
Los principales beneficios de las VPN se muestran en la tabla.
	Ventaja	Descripción
	Ahorro de costos	Las organizaciones pueden usar VPN para reducir sus costos de conectividad y al mismo tiempo aumentar el ancho de banda de la conexión remota.
	Seguridad	Los protocolos de encriptación y autenticación protegen los datos del acceso no autorizado.
	Escalabilidad	Las VPN proporcionan escalabilidad, lo que permite a las organizaciones usar Internet, lo que facilita agregar nuevosusuarios sin agregar una infraestructura significativa.
	Compatibilidad	Las VPN se pueden implementar en una amplia variedad de opciones de enlace WAN, incluidas las tecnologías de banda ancha. Los trabajadores remotos pueden usar estas conexiones de alta velocidad para obtener acceso seguro a las redes corporativas.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.1 – Tecnología VPN
8.1.2 –Beneficios del VPN
13
Tecnología VPN
 de sitio a sitio y acceso remoto
Una VPN de sitio a sitio finaliza en las puertas de enlace VPN. El tráfico VPN solo se cifra entre las puertas de enlace. Los hosts internos no tienen conocimiento de que se está utilizando una VPN.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.1 – Tecnología VPN
8.1.3 – VPN de sitio a sitio y acceso remoto
14
Tecnología VPN
VPN de sitio a sitio y acceso remoto (Cont.)
Una VPN de acceso-remoto se crea dinámicamente para establecer una conexión segura entre un cliente y un dispositivo de terminación de VPN.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.1 – Tecnología VPN
8.1.3 –VPN de sitio a sitio y acceso remoto (Cont.)
15
Tecnología VPN
VPN para empresas y proveedores de servicios
Las VPN se pueden administrar e implementar como:
VPN empresariales: solución común para proteger el tráfico empresarial a través de Internet. Las VPN de sitio a sitio y de acceso remoto son creadas y administradas por la empresa utilizando tanto VPN IPsec como SSL.
VPN de proveedores de servicios: creados y administrados por la red de proveedores. El proveedor utiliza la conmutación de etiquetas multiprotocolo (MPLS) en la capa 2 o la capa 3 para crear canales seguros entre los sitios de una empresa, segregando efectivamente el tráfico del tráfico de otros clientes. 
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.1 – Tecnología VPN
8.1.4 – VPN de empresas y proveedores de servicios
8.1.5 – Verifique su comprensión - Tecnología VPN
16
8.2 Tipos de VPN
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.2 - Tipos de VPN
17
Tipos de VPN
VPN de acceso remoto
Las VPN de acceso remoto permiten a los usuarios remotos y móviles conectarse de forma segura a la empresa. 
Las VPN de acceso remoto generalmente se habilitan dinámicamente por el usuario cuando es necesario y se pueden crear utilizando IPsec o SSL. 
Conexión VPN sin cliente - La conexión se asegura utilizando una conexión SSL de navegador web. 
Conexión VPN basada en el cliente - El software de cliente VPN, como Cisco AnyConnect Secure Mobility Client, debe instalarse en el dispositivo final del usuario remoto.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.2 – Tipos de VPN
8.2.1 – VPN de acceso remoto
18
Tipos de VPN
SSL VPNs
SSL utiliza la infraestructura de llave pública y los certificados digitales para autenticar a sus pares. El tipo de método VPN implementado se basa en los requisitos de acceso de los usuarios y en los procesos de TI de la organización. La tabla compara las implementaciones de acceso remoto IPsec y SSL. 
	Característica	IPsec	SSL
	Aplicaciones compatibles	Extensiva – Todas las aplicaciones basadas en IP son compatibles.	Limitada – Solo aplicaciones y archivos compartidos basados en la web
	Fuerza de autenticación	Fuerte: – autenticación bidireccional con claves compartidas o certificados digitales	Moderado – Uso de autenticación unidireccional o bidireccional
	Fuerza de encriptación	Fuerte – Longitudes de clave 56 - 256 bits	Moderado a fuerte- Longitudes de clave 40 - 256 bits
	Complejidad de conexión	Medio: – Requiere un cliente VPN instalado en un host	Bajo: – Requiere un navegador web en un host
	Opción de conexión	Limitado: – Solo se pueden conectar dispositivos específicos con configuraciones específicas	Extenso: – Cualquier dispositivo con un navegador web puede conectarse
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.2 – Tipos de VPN
8.2.2 – SSL VPNs
19
Tipos de VPN
VPN de IPsec de sitio a sitio
Las VPN de sitio a sitio se utilizan para conectar redes a través de otra red no confiable como Internet.
Los hosts finales envían y reciben tráfico TCP / IP sin cifrar normal a través de una puerta de enlace VPN.
La puerta de enlace VPN encapsula y cifra el tráfico saliente de un sitio y envía el tráfico a través del túnel VPN a la puerta de enlace VPN en el sitio de destino. Al recibirlo, la puerta de enlace VPN receptora despoja los encabezados, desencripta el contenido y retransmite el paquete hacia el usuario de destino dentro de su red privada.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.2 – Tipos de VPN
8.2.3 – VPN de IPsec de sitio a sitio
20
Tipos de VPN
GRE sobre IPsec
Generic Routing Encapsulation (GRE) es un protocolo de túnel de VPN de sitio a sitio básico y no seguro.
Un túnel GRE puede encapsular varios protocolos de capa de red, así como tráfico multicast y broadcast.
Sin embargo, GRE no admite de forma predeterminada el encriptado; y por lo tanto, no proporciona un túnel VPN seguro.
Un paquete GRE puede encapsularse en un paquete IPsec para reenviarlo de forma segura a la puerta de enlace VPN de destino.
Una VPN IPsec estándar (no GRE) solo puede crear túneles seguros para el tráfico de unicast.
Encapsular GRE en IPsec permite asegurar las actualizaciones del protocolo de enrutamiento de multidifusión a través de una VPN.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.2 – Tipos de VPN
8.2.4 –GRE sobre IPsec
21
Tipos de VPN
GRE sobre IPsec (Cont.)
Los términos utilizados para describir la encapsulación de GRE sobre el túnel IPsec son protocolo pasajero (passenger protocol), protocolo operador (carrier protocol) y protocolo transporte (transport protocol).
Protocolo del Pasajero – Este es el paquete original que debe ser encapsulado por GRE. Podría ser un paquete IPv4 o IPv6, una actualización de enrutamiento y más.
Protocolo del Operador – GRE es el protocolo del operador que encapsula el paquete original de pasajeros.
Protocolo de transporte: – Este es el protocolo que realmente se usará para reenviar el paquete. Esto podría ser IPv4 o IPv6.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.2 – Tipos de VPN
8.2.4 – GRE sobre IPsec (Cont.)
22
Tipos de VPN
GRE sobre IPsec (Cont.)
Por ejemplo, Branch y HQ necesitan intercambiar información de enrutamiento OSPF sobre una VPN IPsec. Por lo tanto, GRE sobre IPsec se usa para admitir el tráfico del protocolo de enrutamiento sobre la VPN de IPsec. 
Específicamente, los paquetes OSPF (es decir, el protocolo del pasajero) serían encapsulados por GRE (es decir, el protocolo del operador) y posteriormente encapsulados en un túnel VPN IPsec.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.2 – Tipos de VPN
8.2.4 – GRE sobre IPsec (Cont.)
23
Tipos de VPN
VPN dinámicas multipunto
Las VPN de IPsec de sitio a sitio y GRE sobre IPsec no son suficientes cuando la empresaagrega muchos más sitios. La VPN dinámica multipunto (DMVPN) es una solución de Cisco para crear VPN múltiples de forma fácil, dinámica y escalable.
DMVPN simplifica la configuración del túnel VPN y proporciona una opción flexible para conectar un sitio central con sitios de sucursales. 
Utiliza una configuración de hub-and-spoke para establecer una topología de malla completa (full mesh). 
Los sitios de spoke establecen túneles VPN seguros con el sitio central, como se muestra en la figura.
Cada sitio se configura usando Multipoint Generic Routing Encapsulation (mGRE). La interfaz del túnel mGRE permite que una única interfaz GRE admita dinámicamente múltiples túneles IPsec.
Los sitios de radios también pueden obtener información unos de otros y, alternativamente, construir túneles directos entre ellos (túneles de radio a radio).
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.2 – Tipos de VPN
8.2.5 – VPN dinámicas multipunto
24
Tipos de VPN
Interfaz de túnel virtual IPsec
Al igual que los DMVPN, IPsec Virtual Tunnel Interface (VTI) simplifica el proceso de configuración requerido para admitir múltiples sitios y acceso remoto.
Las configuraciones de IPsec VTI se aplican a una interfaz virtual en lugar de la asignación estática de las sesiones de IPsec a una interfaz física.
IPsec VTI es capaz de enviar y recibir tráfico IP encriptado de unicast y multicast. Por lo tanto, los protocolos de enrutamiento son compatibles automáticamente sin tener que configurar túneles GRE.
IPsec VTI se puede configurar entre sitios o en una topología de hub-and-spoke.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.2 – Tipos de VPN
8.2.6 – Interfaz virtual del túnel IPSec
25
Tipos de VPN
VPN de MPLS del proveedor de servicios
Hoy, los proveedores de servicios usan MPLS en su red principal. El tráfico se reenvía a través de la red troncal MPLS mediante etiquetas. Al igual que las conexiones WAN heredadas, el tráfico es seguro porque los clientes del proveedor de servicios no pueden ver el tráfico de los demás.
MPLS puede proporcionar a los clientes soluciones VPN administradas; por lo tanto, aseguran el tráfico entre los sitios del cliente es responsabilidad del proveedor del servicio. 
Hay dos tipos de soluciones VPN MPLS compatibles con los proveedores de servicios:
VPN MPLS Capa 3 -El proveedor de servicios participa en el enrutamiento del cliente al establecer un intercambio entre los enrutadores del cliente y los enrutadores del proveedor. 
VPN MPLS Capa 2 -El proveedor de servicios no participa en el enrutamiento del cliente. En cambio, el proveedor implementa un servicio de LAN privada virtual (VPLS) para emular un segmento LAN de acceso múltiple de Ethernet a través de la red MPLS. No hay enrutamiento involucrado. Los enrutadores del cliente pertenecen efectivamente a la misma red de acceso múltiple.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.2 – Tipos de VPN
8.2.7 – Proveedor de servicios VPN MPLS
8.2.8 – Verifique su comprensión - Tipos de VPN
26
8.3 IPsec
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.3 - IPsec
27
IPSec
Video - Conceptos de IPsec
Este video cubrirá lo siguiente:
El propósito de IPsec
Protocolos IPsec (AH, ESP, SA, IKE)
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.3 – IPsec
8.3.1 – Video - Conceptos de IPsec
28
IPSec
Tecnologías IPsec
IPsec es un estándar IETF (RFC 2401-2412) que define cómo se puede asegurar una VPN a través de redes IP. IPsec protege y autentica los paquetes IP entre el origen y el destino y proporciona estas funciones de seguridad esenciales:
Confidencialidad - IPsec utiliza algoritmos de encriptación para evitar que los delincuentes cibernéticos lean el contenido del paquete.
Integridad - Psec utiliza algoritmos de hash para garantizar que los paquetes no se hayan modificado entre el origen y el destino.
Autenticación de Origen - IPsec utiliza el protocolo de intercambio de claves de Internet (IKE) para autenticar el origen y el destino. 
Diffie-Hellman – se utiliza para asegurar el intercambio de claves.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.3 – IPsec
8.3.2 – Tecnologías IPsec
29
IPSec
Tecnologías IPsec (Cont.)
IPsec no está sujeto a ninguna regla específica para comunicaciones seguras.
IPsec puede integrar fácilmente nuevas tecnologías de seguridad sin actualizar los estándares existentes de IPsec.
Las ranuras abiertas que se muestran en el marco de IPsec en la figura pueden llenarse con cualquiera de las opciones disponibles para esa función de IPsec para crear una asociación de seguridad (SA) única.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.3 – IPsec
8.3.2 –Tecnologías IPsec (Cont.)
30
IPSec
Protocolo de Encapsulación IPsec
La elección del protocolo de encapsulación IPsec es el primer bloque de construcción del marco.
IPsec encapsula paquetes usando el Encabezado de autenticación (AH) o el Protocolo de seguridad de encapsulación (ESP).
La elección de AH o ESP establece que otros bloques de construcción están disponibles:
AH es apropiado solo cuando la confidencialidad no es requerida o permitida.
ESP proporciona confidencialidad y autenticación.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.3 – IPsec
8.3.3 – Protocolo de Encapsulación IPsec
31
IPSec
Confidencialidad
El grado de confidencialidad depende del algoritmo de encriptación y la longitud de la llave utilizada en el algoritmo de encriptación. 
La cantidad de posibilidades para intentar hackear la clave es una función de la longitud de la clave: cuanto más corta es la clave, más fácil es romperla.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.3 – IPsec
8.3.4 – Confidencialidad
32
IPSec
Confidencialidad(Cont.)
Los algoritmos de encriptación resaltados en la figura son todos criptosistemas de llave simétrica:
DES usa una llave de 56 bits.
3DES utiliza tres claves de cifrado independientes de 56 bits por bloque de 64 bits.
AES ofrece tres longitudes de llave diferentes: 128 bits, 192 bits y 256 bits.
SEAL es un cifrado de flujo, lo que significa que encripta datos continuamente en lugar de encriptar bloques de datos. SEAL utiliza una llave de 160 bits.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.3 – IPsec
8.3.4 – Confidencialidad(Cont.)
33
IPSec
Integridad
La integridad de los datos significa que los datos no han cambiado en tránsito.
Se requiere un método para probar la integridad de los datos. 
El Código de autenticación de mensajes hash (HMAC) es un algoritmo de integridad de datos que garantiza la integridad del mensaje utilizando un valor hash:
Message-Digest 5 (MD5) utiliza una llave secreta compartida de 128 bits.
El algoritmo de seguro de hash (SHA por sus siglas en inglés) utiliza una llave secreta de 160 bits.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.3 – IPsec
8.3.5 – Integridad
34
IPSecAutenticación
Existen dos métodos de autenticación de pares de IPsec:
(PSK) Un valor de llave secreta precompartida- (PSK) se ingresa manualmente en cada par.
Fácil de configurar manualmente.
No escala bien.
Debe configurarse en cada par.
Rivest, Shamir y Adleman (RSA):- la autenticación utiliza certificados digitales para autenticar a los pares.
Cada par debe autenticar a su par opuesto antes de que el túnel se considere seguro.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.3 – IPsec
8.3.6 – Autenticación
35
IPSec
Intercambio seguro de llaves con Diffie-Hellman
DH proporciona que dos pares puedan establecer una clave secreta compartida a través de un canal inseguro.
Las variaciones del intercambio de llaves DH se especifican como grupos DH:
Los grupos DH 1, 2 y 5 ya no deberían usarse.
Los grupos DH 14, 15 y 16 usan tamaños de clave más grandes con 2048 bits, 3072 bits y 4096 bits, respectivamente.
Los grupos DH 19, 20, 21 y 24 con tamaños de llave respectivos de 256 bits, 384 bits, 521 bits y 2048 bits admiten la criptografía de curva elíptica (ECC), que reduce el tiempo necesario para generar llaves. 
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.3 – IPsec
8.3.7 –Intercambio seguro de llaves con Diffie-Hellman
36
IPSec
Video: transporte IPsec y modo de túnel
Este video explicará el proceso del paquete IPv4 con ESP en modo transporte y en modo túnel.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.3 – IPsec
8.3.8 – IPSec - Video: transporte IPsec y modo de túnel
8.3.9 – Verifique su comprensión - IPsec 
37
8.4 Módulo de práctica y cuestionario
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
8 - Conceptos de VPN e IPsec
8.4 Módulo de práctica y cuestionario
38
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
Una VPN es privada porque el tráfico se encripta para preservar la confidencialidad de los datos mientras se los transporta por la red pública. 
Los beneficios de las VPN son el ahorro de costos, la seguridad, la escalabilidad y la compatibilidad.
Como se muestra en la figura, las VPN de acceso remoto permiten a los usuarios remotos y móviles conectarse de forma segura a la empresa mediante la creación de un túnel encriptado. Las VPN de acceso remoto se pueden crear utilizando IPsec o SSL. 
Las VPN de sitio a sitio se utilizan para conectar redes a través de otra red no confiable como Internet.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
39
8 - Conceptos de VPN e IPsec
8.4 Módulo de práctica y cuestionario
8.4.1 – ¿Qué aprendí en este módulo?
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo? (continuación)
En una VPN de sitio a sitio, los usuarios finales envían y reciben tráfico normal de TCP/IP sin encriptar a través de un dispositivo VPN de terminación. La terminación de VPN generalmente se denomina puerta de enlace VPN.
GRE es un protocolo de túnel VPN no seguro de sitio a sitio.
DMVPN es una solución de software de Cisco para construir fácilmente VPN múltiples, dinámicas y escalables. 
Al igual que los DMVPN, IPsec Virtual Tunnel Interface (VTI) simplifica el proceso de configuración requerido para admitir múltiples sitios y acceso remoto. 
IPsec protege y autentica los paquetes IP entre el origen y el destino. 
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
40
8 - Conceptos de VPN e IPsec
8.4 Módulo de práctica y cuestionario
8.4.1 – ¿Qué aprendí en este módulo? (continuación)
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo? (continuación)
IPsec puede proteger el tráfico de la Capa 4 a la Capa 7. 
Utilizando el marco IPsec, IPsec proporciona confidencialidad, integridad, autenticación de origen y Diffie-Hellman.
IPsec encapsula paquetes usando AH o ESP. 
El grado de confidencialidad depende del algoritmo de encriptación y la longitud de la llave utilizada en el algoritmo de encriptación.
DH proporciona una forma para que dos pares establezcan una llave secreta compartida que solo ellos conocen, a pesar de que se comunican a través de un canal inseguro.
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
41
8 - Conceptos de VPN e IPsec
8.4 Módulo de práctica y cuestionario
8.4.1 – ¿Qué aprendí en este módulo? (continuación)
Módulo 8: Conceptos de VPN and IPsec 
Nuevos términos y comandos
	Cisco Adaptive Security Appliance (ASA) firewall
SOHO
Cisco AnyConnect
Generic Routing Encapsulation (GRE)
Site-to-Site VPN
Remote access VPN
Multiprotocol Label Switching (MPLS)
SSL VPN
IPsec
Dynamic Multipoint VPN (DMVPN)
Multipoint Generic Routing Encapsulation (mGRE)
Virtual Tunnel Interface (VTI)
Diffie-Hellman
Security Association (SA)
Authentication Header (AH)
Encapsulation Security Protocol (ESP)
	DES
3DES
AES
SEAL
Secure Hash Algorithm (SHA)
Message-Digest 5 (MD5)
Rivest, Shamir, and Adleman (RSA)
pre-shared secret key (PSK)
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
42
‹Nº›
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
43

Continuar navegando

Materiales relacionados

183 pag.
PrimerParcial - Tadeo

User badge image

Desafío México Veintitrés

66 pag.
ITN_Module_3

User badge image

Jesús Escoboza

81 pag.
ESIME-RED-GPRS

IPN

User badge image

Todos los Materiales

44 pag.
CCNA-ITN-Chp3

UV

User badge image

Mucho Conocimiento