Semana 4 – Los protocolos de tunneling de Capa de Red

Anuncio
Professional Development Scholarship Program
Diseño de Redes Privadas Virtuales - VPN
OAS/DHD/CIR. 210/2007
1) Lugar de Estudio: Plataforma de educación a distancia de la Unión Internacional de
Telecomunicaciones (UIT) del Centro de Excelencia para la Región Américas.
2) Ofrecido por: Universidad Blas Pascal UBP de Córdoba –Argentina Nodo de la Red de
Excelencia de la UIT. Coordinador nacional: Sr. Nestor Pisciotta Tel: (54-351) 414-44 20,
Córdoba, Argentina, E-mail: [email protected]
Coordinadora: Sra. Melba Lucía de Reyes, Directora del Centro de Excelencia para la Región
Américas Tel: (504) 220-6666 Ext: 123, Fax: (504) 220-1197,
E-mail: [email protected]
3) Modalidad:
Curso a distancia
4) Fechas de inicio y de finalización:
12 de noviembre al 14 de diciembre
5) Duración del curso:
Cinco (5) semanas
6) Idioma:
Castellano
7) Objetivo General: Comprender como una Red Privada Virtual (VPN) permite crear redes
seguras, sobre una red pública, usando software, hardware, o una combinación de ambos
para establecer un enlace igualmente seguro lo cual se lleva a cabo a través de tecnologías
de tunneling mediante encriptación, autenticación y firewalls, para ello los participantes podrán
conocer la terminología y conceptos de una Red Privada Virtual de manera que puedan
analizar en que consiste su arquitectura, funcionamiento, protocolos y a partir de allí reconocer
que las redes se han convertido en un factor crítico para el desarrollo lo cual exige el
cumplimento de distintas premisas y atributos que le son propias para el intercambio de
información vital entre los integrantes de las Organizaciones /Administraciones.
Objetivos específicos:

Comprender el contexto donde operan las VPN, las diferencias entre redes privadas y
públicas actuales y definir lo componentes de las redes privadas virtuales, distintas
arquitecturas, modos de operación y evolución actual.

Conocer los conceptos de las arquitecturas de las distintas redes VPN, basadas en el
concepto de capas y su ubicación según el modelo de referencia OSI y definir
comparativamente la actividad de las VPN, de acuerdo a las funciones de cada capa...

Comprender los distintos tipos de túneles, su uso e implementación práctica y adquirir
conocimientos sobre los conceptos de conectividad vía VPN de las distintas redes LAN y su
aplicación en la empresa

Conocer acerca de los distintos protocolos de tunneling de Capa de Red, sobre todo la
comprensión cabal del protocolo IPSec, ampliamente usado en la actualidad y adquirir
conocimientos sobre conectividad y construcción de VPN a nivel de la Capa de Red.
Plaza Juárez 20, piso Col. Centro, Del. Cuauhtémoc México, DF 06010
52 (55) 3686 5276-- Correo electrónico [email protected]

Comprender conceptos básicos sobre criptografía, desde un nivel básico hasta los protocolos
de encriptación actuales y como influyen estos en la concreción y creación de VPN
8) Programa:
Semana 1 – Introducción a las VPN
 Introducción al VPN.
o Diferencias entre redes públicas y privadas
o ¿Por qué una VPN?
o Qué es y como opera una VPN
o Seguridad, fiabilidad, alcance geográfico
o Efectividad y costos
 Evolución de las VPN
o La seguridad en redes públicas y privadas
o Distintos tipos de acceso (Dial-up vía Módem, Líneas Privadas, Líneas Dedicadas, Red
Pública (Internet)
o Mecanismos de seguridad de una VPN
 Tecnologías de túnel (tunneling)
o Modelo de conexión VPN
o Extensión geográfica de la conectividad
o Mejora de la seguridad Simplificación de la topología de la red
o Compatibilidad de conexiones de banda ancha
o Simplificación de la topología de la red
 Arquitecturas VPN.
o Los seis Bloques Constructivos de una VPN
o Arquitectura router a router
o Arquitectura router a router con sesiones encriptadas
o Arquitectura firewall a firewall
o Implementación genérica de una VPN
Semana 2 – Arquitectura VPN Basadas en Capas
 VPN en la capa de Enlace de Datos
o Conexiones virtuales Frame Relay
o Conexiones virtuales ATM
o Conexiones virtuales PPP
o Multi-protocolo sobre ATM (MPOA)
o Multi-Protocol Label Switching (MPLS)
 VPN en la capa de Red
o La funcionalidad de la capa de red aplicada a las VPN
o Modelo Peer-VPN: (hop-to-hop)
o Modelo Overlay VPN: "cut-through" al próximo router
o Modelo IPSec
 Tunelizado (Tunneling)
o Técnicas e interfaces de túnel
o tecnologías básicas de tunneling
o Técnicas de encapsulamiento de paquetes.
o Agregado de header de tunneling al paquete original.
o Ruteo al destino del paquete tunelizado a través de un camino lógico
 Ejemplos de Tunneling
o El proceso de tunneling.
o Ejemplo de túnel para encapsulamiento de protocolos “no IP”
Plaza Juárez 20, piso Col. Centro, Del. Cuauhtémoc México, DF 06010
52 (55) 3686 5276-- Correo electrónico [email protected]



o Funcionamiento del Tunneling
Componentes del Tunneling
o La red designada
o El nodo iniciador
o El Agente Local
o El Agente Externo
Transferencia de datos entre sitios
o Tunneling - Fase I
o Tunneling - Fase II
Protocolos de Tunneling.
o De transporte (Carrier protocol):
o De encapsulamiento (Encapsulating protocol):
o Protocolo viajero Protocolo viajero (Passenger protocol):
o Header del protocolo de enrutamiento
o Header del protocolo del túnel
o Carga Útil (Payload):
Semana 3 – Los protocolos de tunneling de Capa de Enlace de Datos
 Distintos tipos de túneles.
o Túneles voluntarios
o Túneles obligatorios
o VPN sitio-a-sitio (Site-to-Site VPN)
o VPN Basadas en Intranet
o VPN Basadas en Extranet
 Túneles extremo a extremo
o Tunneling de Acceso Remoto
o Red dial-up Privada Virtual
o Funcionamiento de un túnel VPN para usuario remoto
o Túnel VPN para una oficina remota
 Protocolos de Tunneling PPTP
o PPTP (Point-to-Point Tunneling Protocol).
o Componentes de Funcionalidad PPP
o LCP (Link Control Protocol) y NCP (Network Control Protocol)
o Componentes de PPTP
o Transmisión PPTP
o Intercambio de mensajes PPTP
 Encapsulamiento de Tunneling PPTP
o Múltiples etapas de encapsulamiento
o De datos
o De tramas PPP
o De paquetes GRE
o De Capa de Enlace de Datos
o Tunelizado y destunelizado PPTP
 Servicios de seguridad PPTP
o Encriptación y compresión de datos
o Autenticación
o Control de acceso
o Filtrado de paquetes
Semana 4 – Los protocolos de tunneling de Capa de Red
 Protocolos de Tunneling de Capa 3 - Security IP (IPSec RFC 2401)
o Introducción a IPSec
Plaza Juárez 20, piso Col. Centro, Del. Cuauhtémoc México, DF 06010
52 (55) 3686 5276-- Correo electrónico [email protected]
o
o
o





Arquitectura IPSecMapa del protocolo The IPSec
Suite de protocolos de seguridad IPSec (AH, ESP, FIP-140-1 y otros) desarrollados por
IETF. Objetivos
o Asociaciones de Seguridad IPSec
Representación de IPSec
o Modos IPSec
o Modo Transporte
o Modo Tunel
La seguridad en túneles IPSec
o SPI (Security Parameter Index).
o Dirección IP Destino.
o Base de Datos de Asociación de Seguridad SAD
o Base de Datos de Políticas de Seguridad “SPD”
Protocolo de Seguridad IPSec
o Autenticación e Integridad de Datos.
o Protocolo de Autenticación de Encabezado. AH (Authentication Header)
o El Protocolo de Seguridad de la Carga Útil (ESP)
o Confidencialidad. ESP (Encapsulating Security Payload)
Intercambio de Clave por Internet (IKE)
o Fases IKE
o IKE Fase I
o IKE Fase II
o Modos IKE
o Modo Principal
o Modo Agresivo
o Modo Rápido
o Otros Modo
o Administración de Claves. IKE (Internet Key Exchange)
Encapsulamiento IPSec
o Cisco Generic Routing Encapsulation (GRE, RFC 1701 y 2784):
o Implementación IPSec
o SPD y SADB
o Encabezado del Túnel en IPv4
o Encabezado del Túnel en IPv6
o Procesamiento de Encabezado Múltiple
Semana 5 – Conceptos de Criptografía
 Principios básicos de un sistema criptográfico.
o Bases para los Sistemas de Seguridad
o Modelo tradicional de encriptación
o Criterios que Definen un Sistema de Seguridad
o Los Cinco Dominios de la Seguridad
o Dominio 1: Seguridad Internet
o Dominio 2: Seguridad de Grupos de Trabajo de LAN
o Dominio 3: Seguridad de Usuarios Móviles
o Dominio 4: Seguridad de la Oficina Remota
o Dominio 5: Seguridad Integrada de la Empresa
 Criptoanálisis critográficos. Conceptos
o Criptoanálisis
o Un poco de historia.
o Método Espartano
o Círculos Concéntricos, o Círculos de Alberti
Plaza Juárez 20, piso Col. Centro, Del. Cuauhtémoc México, DF 06010
52 (55) 3686 5276-- Correo electrónico [email protected]
o
o
o
o
o




Método Cesar
Cifrado de Polybius
Cifrados Homofónicos
Cifrados Polialfabéticos
Cifrado por transposición.
El cifrado en épocas más recientes
o Estructura de los sistemas criptográficos.
o Principios criptográficos fundamentales.
o Criptografía clásica.
o Cifrado por sustitución.
o Máquinas de cifrar
o Cifrado por sustitución poligráfica
Complejidad de los Algoritmos de Encriptación
o Complejidad de los Algoritmos de Encriptación
o Transformaciones por métodos computacionales aritméticos
o Suma y resta
o Multiplicación y división
o Criptografía Mediante Operaciones Lógicas
o Registros de Desplazamiento (Shift Registers)
o Transformación mediante manipulación de bits
o Permutación de bits
o Sustitución de bits
Criptosistemas Simétricos
o Data Encryption Standard (DES)
o Triple Data Encryption Standard (3DES)
o Cifrado IDEA (International Data Encryption Algorithm)
o Cifrado AES (Advanced Encryption Estándar) o Rijndael.
Criptosistemas Asimétricos
o Algoritmo DH (Diffie-Hellman)
o Algoritmo RSA (Rivest Shamir Adleman).
o Otros algoritmos de cifrado con clave pública
o Algoritmo de ElGamal
o Algoritmo de Rabin
o Algoritmo DSA
o Comentario clave pública vs clave privada
o PGP (Pretty Good Privacy)
o SSL (Secure Socket Layer)
9) Metodología: El curso a distancia se llevará a cabo durante cinco (5) semanas impartidas a
través de la plataforma e-learning WebCT de la UIT; el tutor atenderá semanalmente a los
participantes quienes ingresarán a la Web para: a) acceder a la sesión del curso, b) leer los
materiales de apoyo (cada semana se les proveerá a los participantes de un documento de
entre 20 y 40 páginas que servirá como material de estudio), c) bajar los ejercicios ó las
actividades que se le hayan asignado, d) completar ó desarrollar la actividad ó el ejercicio y e)
colocar sus respuestas para que el tutor las pueda analizar, evaluar y aclarar en caso de que
lo requieran. Por otra parte, el Tutor semanalmente devolverá al grupo un análisis consolidado
de sus respuestas así como las aclaraciones y precisiones individuales que sean necesarias.
Formas de evaluación:
Cada semana se realizará una pequeña evaluación sobre el contenido de estudio de la
semana. Los trabajos que se soliciten, si bien no necesitan ser originales, deben citar
adecuadamente todas las referencias bibliográficas.
Plaza Juárez 20, piso Col. Centro, Del. Cuauhtémoc México, DF 06010
52 (55) 3686 5276-- Correo electrónico [email protected]
10)
Para aprobar el curso es necesario aprobar las evaluaciones semanales, participar
activamente en los foros y presentar el trabajo ó examen final que el Tutor asigne.
Requisitos:
a) Ser ciudadano o residente permanente de un Estado miembro de la OEA (los residentes
deberán enviar copia de su visa), con excepción de Argentina por ser éste el país sede del
Nodo que imparte el curso.
b) Perfil del participante: Personal de nivel medio a personal especializado e Ingenieros
que trabajan en diseño y administración de redes de telecomunicaciones. Estas personas
podrán tomar decisiones y definir los sistemas de seguridad en cuanto a VPN a
implementar en las Organizaciones /Administraciones, con base en lo aprendido durante el
curso.
c) Tener 2 años de experiencia en trabajo relacionado con el tema.
d) La solicitud deberá incluir una dirección de correo electrónico. No se considerarán las
solicitudes que no contengan una dirección de e-mail.
e) No se requiere certificado de salud.
f) Tener acceso a equipo de computación y a Internet con las siguientes especificaciones
técnicas:

Computadora: debe permitir utilizar las últimas versiones de navegadores.

Acceso a Internet: Se debe poder tener acceso a la red desde su lugar de trabajo o
desde su casa. La velocidad de módem mínima aceptable es de 28.8 kbps.

Navegador: El navegador que Ud. utilice es muy importante. La plataforma e-learning
requiere un navegador que permita utilizar Java, Javascript. Estas opciones deben
estar habilitadas en su navegador.
g) Presentar la solicitud completa antes de la fecha límite establecida por la Oficina Nacional
de Enlace (ONE)1. Es responsabilidad del candidato el buscar la fecha establecida por la
ONE en su país de residencia.
11) Beneficios: La CITEL/OEA cubrirá el 50% de la matrícula de para los candidatos seleccionados y
la UIT y el Centro cubrirán el 50% restante.
12)
Responsabilidad de los candidatos seleccionados:
 Los candidatos luego de seleccionados deberán aceptar la beca confirmando Al
Departamento de Desarrollo Humano y a CITEL su disponibilidad para realizar el curso
durante el período indicado y en las condiciones de estudio que se le darán oportunamente.
 La obtención de acceso al equipo así como los gastos de comunicaciones (acceso a
Internet y a correo electrónico) corren por cuenta del estudiante.
 En el caso de que el candidato seleccionado haya aceptado la beca, pero por razones
ponderables no pueda asistir al curso, debe notificarlo inmediatamente a CITEL y al
Departamento de Desarrollo Humano, para que esta oficina decida las acciones a tomar.
13)
Certificación: La CITEL/OEA, el Centro de Excelencia para la Región Américas de la UIT y la
Universidad Blas Pascal (UBP) entregarán a los participantes un certificado en línea
(electrónico) correspondiente a la finalización y aprobación del curso.
14)
Presentación de solicitudes de becas:
Los formularios pueden ser obtenidos a través de la Representación de la Secretaría General de la
OEA en los Estados Miembros o en la página web de becas en el siguiente
enlace: http://www.educoas.org/portal/es/oasbecas/formapd.aspx?culture=es&navid=281
1
La fecha límite para la presentación de solicitudes al ONE difiere de un país a otro y, por lo tanto, debe ser confirmada con
el ONE correspondiente en el país de origen o de residencia permanente.
Plaza Juárez 20, piso Col. Centro, Del. Cuauhtémoc México, DF 06010
52 (55) 3686 5276-- Correo electrónico [email protected]
Por favor tomar en cuenta que la convocatoria está disponible en la página web de Becas en:
http://www.educoea.org.
NOTA IMPORTANTE: ESTAS BECAS ESTAN SUJETAS A LA DISPONIBILIDAD DE LOS
FONDOS CORRESPONDIENTES DEL PRESUPUESTO REGULAR PARA EL AÑO 2007.
Plaza Juárez 20, piso Col. Centro, Del. Cuauhtémoc México, DF 06010
52 (55) 3686 5276-- Correo electrónico [email protected]
Descargar