1. Protocolo de Túnel de Capa 2 (L2TP)
1.1. Reenvío de Capa 2 (L2F)
1.1.1. Proporcionar
1.1.1.1. Mecanismo
1.1.1.1.1. Tunneling
1.1.2. Transporte
1.1.2.1. Tramas
1.1.2.1.1. Capa
1.2. Definición de L2TP
1.2.1. Estándar
1.2.1.1. Transmitir
1.2.1.1.1. Datos
1.3. Estructura de L2TP
1.3.1. Concentrador de Acceso L2TP (LAC)
1.3.1.1. Nodo
1.3.1.1.1. LNS
1.3.2. Servidor de Red L2TP (LNS)
1.3.2.1. Opera
1.3.2.1.1. Plataforma
1.3.3. Topología L2TP
1.3.3.1. Entunear
1.3.3.1.1. Tramas
1.3.4. Túneles en L2TP
1.3.4.1. Túnel
1.3.4.1.1. Red IP
1.3.5. Funcionamiento de L2TP
1.3.5.1. Conexión
1.3.5.1.1. Control
1.3.5.2. Intercambio
1.3.5.2.1. Mensajes
1.3.5.3. Crear
1.3.5.3.1. Sesiones
2. Configuración de una VPN
2.1. Configuración de una VPN en un sistema operativo
2.2. Configurar una VPN de acceso remoto
2.2.1. Diseño
2.2.1.1. 1. Elegir entre conexiones L2TP/IPSec o basadas en PPTP
2.2.1.2. 2. Instalar certificados
2.2.1.3. 3. Configurar filtros de paquetes del servidor de seguridad
2.2.1.4. 4. Crear una directiva de acceso remoto para las conexiones VPN de acceso remoto
2.2.1.5. 5. Usar un servidor RADIUS
2.2.1.6. 6. Usar Connection Manager
2.2.1.7. 7. Impedir el enrutamiento de tráfico a través de los clientes de acceso remoto
2.2.2. Varias Conexiones PPTP
2.2.2.1. 1. Configurar la conexión a Internet.
2.2.2.2. 2. Configurar la conexión a la intranet
2.2.2.3. 3. Configurar el servidor de acceso remoto como router8 de una intranet corporativa
2.2.2.4. 4. Configurar el servidor VPN
2.2.2.5. 5. Instalar certificados
2.2.2.6. 6. Configurar los filtros de paquetes del servidor de seguridad
2.2.2.7. 7. PPTP o L2TP/IPSec entre los clientes VPN basados en Internet y el servidor VPN
2.2.2.8. 8. Configurar las directivas de acceso remoto
2.3. Configurar una VPN de sitio a sitio
2.3.1. Aspectos Diseño
2.3.1.1. Conexiones L2TP/IPSec o basadas en PPTP
2.3.1.2. Instalar certificados
2.3.1.3. Conexiones a petición o persistentes
2.3.1.4. Restringir el inicio de conexiones a petición
2.3.1.5. Conexiones iniciadas en uno o dos sentidos
2.3.1.6. Número de puertos PPTP o L2TP necesarios
2.3.1.7. Configurar filtros de paquetes del servidor de seguridad
2.3.1.8. Enrutamiento
2.3.1.8.1. Rutas
2.3.1.8.2. Protocolo
2.3.2. Router
2.3.2.1. Ejecución
2.3.2.1.1. Sistema Operativo
3. Tecnologías de las VPN
3.1. Definición de PPTP
3.1.1. Protocolo de Túnel Punto a Punto
3.1.1.1. Creado
3.1.1.1.1. Microsoft
3.1.1.1.2. Ascend Communications
3.1.1.1.3. US Robotics
3.1.1.2. Permite
3.1.1.2.1. Transferencias
3.2. Estructura de PPTP
3.2.1. Servidor de Red PPTP (PNS)
3.2.1.1. Dispositivo
3.2.1.1.1. Opera
3.2.2. Conexión de control
3.2.2.1. Establecer
3.2.2.1.1. Control
3.2.2.2. Sesión
3.2.2.2.1. TCP Estándar
3.2.3. Mensajes de control
3.2.3.1. MEsajes
3.2.3.1.1. Datos
3.2.4. Códigos de error
3.2.4.1. Ocurrió
3.2.4.1.1. Error
3.3. Túneles en PPTP
3.3.1. Establecimiento
3.3.1.1. Túnel
3.3.1.1.1. Comunicación
4. Implementar certificados para la autenticación
4.1. Certificaciones
4.1.1. Conexiones
4.1.1.1. L2TP/IPSec
4.1.2. Entidad
4.1.2.1. Emisora
4.2. Instalar
4.2.1. Cliente VPN
4.2.2. Servidor VPN
4.2.3. Formas
4.2.3.1. 1. Configuración de la inscripción automática
4.2.3.2. 2. Complemento Certificados para obtener un certificado de equipo
4.2.3.3. 3. Explorador para conectarse a la Web de la entidad emisora de certificados (CA)
5. *Realizado por: Guarneros Silva Esmeralda. *Grupo: ITIC1001M. "Seguridad de la Información".
6. Virtual Private Network)
6.1. Red Privada Virtual
6.1.1. Infraestructura
6.1.1.1. Transmitir
6.1.1.1.1. Información
6.2. Componentes
6.2.1. Servidor VPN
6.2.2. Túnel
6.2.3. Conexión VPN
6.2.4. Red pública de tránsito
6.2.5. Cliente
6.3. Arquitectura
6.3.1. 1. VPN de acceso remoto
6.3.1.1. VPN dial-up
6.3.1.1.1. Usuario
6.3.1.2. VPN directa
6.3.1.2.1. Tecnologías
6.3.2. 2. VPN de sitio a sitio
6.3.2.1. VPN LAN a LAN
6.3.2.2. VPN POP a POP
6.3.2.3. Divididas
6.3.2.3.1. VPN extranet
6.3.2.3.2. VPN intranet
6.4. Tipos
6.4.1. 1. VPN de firewall
6.4.2. 2. VPN de router y de concentrador
6.4.3. 3. VPN de sistema operativo
6.4.4. 4. VPN de aplicación
6.4.5. 5. VPN de proveedor de servicios
6.5. Topologías
6.5.1. 1. Topología radial
6.5.2. 2. Topología de malla completa o parcial
6.5.3. 3. Topología híbrida
6.6. Requerimientos
6.6.1. Autenticación de usuarios
6.6.2. Control de acceso
6.6.3. Administración de direcciones
6.6.4. Cifrado de datos
6.6.5. Administración de claves
6.6.6. Soporte a protocolos múltiples
6.6.7. Ancho de banda
7. Tunneling
7.1. Método
7.1.1. Encapsular
7.1.1.1. Paquetes
7.1.2. Transporte
7.1.2.1. Prodtocoloes
7.1.2.1.1. Direccionamiento
7.2. Funcionamiento
7.2.1. Agrega
7.2.1.1. Encabezado
7.2.1.1.1. Envía
7.2.2. Proceso
7.2.2.1. Pasos
7.2.2.1.1. Encapsulación
7.2.2.1.2. Transmisión
7.2.2.1.3. Desencapsulación
7.3. Protocolos
7.3.1. Pasajero
7.3.1.1. Encapsular
7.3.1.1.1. Protocolos
7.3.2. Encapsulamiento
7.3.2.1. Creación
7.3.2.1.1. Mantenimiento
7.3.2.2. Encapsular
7.3.2.2.1. Protocolos
7.3.3. Portador
7.3.3.1. Transporte
7.3.3.1.1. Encapsulamiento
7.4. Tunneling y VPN
7.4.1. Uso
7.4.1.1. Túneles
7.4.1.1.1. Combinación
7.4.2. Tareas
7.4.2.1. Encapsulación
7.4.2.2. Protección de direcciones privadas
7.4.2.3. Integridad de los datos y confidencialidad de éstos
7.4.3. Protocolos más usados
7.4.3.1. Protocolo de Túnel punto a punto (PPTP)
7.4.3.1.1. Acceso Remoto
7.4.3.2. Protocolo de Túnel de Capa 2 (L2TP)
7.4.3.2.1. Acceso Remoto
7.4.3.3. Protocolo de Seguridad IP [IPSec]
7.4.3.3.1. VPN Sitio a Sitio
7.5. Tipos
7.5.1. Voluntario
7.5.2. Obligatorio
8. Seguridad en VPN
8.1. Mecanismos
8.1.1. Asegurar
8.1.1.1. Confidencialidad
8.1.1.2. Integridad
8.1.1.2.1. Datos
8.1.2. Evitar
8.1.2.1. Accesos
8.1.2.1.1. No
8.1.3. Autenticación
8.1.3.1. Usuarios
8.1.4. Encriptación
8.1.4.1. Datos
8.1.5. Ofrecer
8.1.5.1. Seguridad
8.2. Ataques a la seguridad de las redes
8.2.1. Amenazas
8.2.1.1. No estructuradas
8.2.1.1.1. Originadas
8.2.1.1.2. Utilizar
8.2.1.2. Estructuradas
8.2.1.2.1. Personas
8.2.1.3. Externas
8.2.1.3.1. Personas
8.2.1.4. Internas
8.2.1.4.1. Personas
8.3. Seguridad de los datos
8.3.1. Técnicas
8.3.1.1. Criptograficas
8.3.1.1.1. Confidencialidad
8.3.1.1.2. Integridad
8.3.1.1.3. Autenticación
8.4. Criptografía y criptoanálisis
8.4.1. Criptografía
8.4.1.1. Ciencia
8.4.1.1.1. Enmascaramiento
8.4.2. Criptoanálisis
8.4.2.1. Ciencia
8.4.2.1.1. Analiza