Universidad Nacional del Nordeste Facultad de Ciencias Exactas, Naturales y Agrimensura Trabajo Final de Aplicación “Aplicación e-Learning para el Aprendizaje de Redes Virtuales Privadas” Alumno: Gerardo G. Brollo - L.U.: 34.610 Profesor Coordinador: Agr. Herrmann, Castor F. Profesor Orientador: Mgter. David L. la Red Martínez Licenciatura en Sistemas de Información Corrientes - Argentina 2010 Un agradecimiento especial para la Lic. Valeria E. Uribe Índice general 1. Redes Virtuales Privadas 1 1.1. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2. Tecnologías Anteriores a las VPNs . . . . . . . . . . . . . . . . 3 1.2.1. Enlaces Dedicados . . . . . . . . . . . . . . . . . . . . . 3 1.2.2. Enlaces Conmutados . . . . . . . . . . . . . . . . . . . . 10 1.2.3. PPP - Protocolo Punto a Punto . . . . . . . . . . . . . 13 2. Tunelamiento VPN 19 2.1. Etapas Necesarias para una Conexión VPN . . . . . . . . . . . 19 2.1.1. Conexión . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.1.2. Control de Conexión . . . . . . . . . . . . . . . . . . . . 20 2.1.3. Autenticación . . . . . . . . . . . . . . . . . . . . . . . . 21 2.1.4. Cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.1.5. Control de Acceso . . . . . . . . . . . . . . . . . . . . . 28 2.2. Tunelamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.2.1. Funcionamiento del Túnel . . . . . . . . . . . . . . . . . 33 2.2.2. Tipos de Túneles . . . . . . . . . . . . . . . . . . . . . . 34 3. Protocolos VPN 39 3.1. PPTP - Protocolo de Túnel Punto a Punto . . . . . . . . . . . 39 3.1.1. Relación Entre PPP Y PPTP . . . . . . . . . . . . . . . 40 3.1.2. Componentes de una VPN PPTP . . . . . . . . . . . . 41 3.1.3. Estructura del Protocolo . . . . . . . . . . . . . . . . . . 43 3.1.4. Conexión de Control . . . . . . . . . . . . . . . . . . . . 43 3.1.5. Operación del Túnel . . . . . . . . . . . . . . . . . . . . 43 3.1.6. Cabecera Mejorada GRE . . . . . . . . . . . . . . . . . 44 3.1.7. Cifrado en PPTP . . . . . . . . . . . . . . . . . . . . . . 44 3.1.8. Filtrado de Paquetes PPTP . . . . . . . . . . . . . . . . 45 3.1.9. Control de Acceso a los Recursos de la Red . . . . . . . 45 (cid:1)(cid:1)(cid:1) (cid:1)(cid:2) ÍNDICE GENERAL 3.2. L2TP - Protocolo de Túnel de Capa 2 . . . . . . . . . . . . . . 45 3.2.1. Componenetes Básicos de un Túnel L2TP . . . . . . . . 46 3.2.2. Topología de L2TP . . . . . . . . . . . . . . . . . . . . . 46 3.2.3. Estructura del Protocolo L2TP . . . . . . . . . . . . . . 47 3.2.4. Formato de una Cabecera L2TP . . . . . . . . . . . . . 48 3.2.5. Autenticación en L2TP . . . . . . . . . . . . . . . . . . 50 3.2.6. Procesos de una Comunicación L2TP . . . . . . . . . . 50 3.2.7. Comparativa Entre PPTP y L2TP . . . . . . . . . . . . 51 3.2.8. Problemas de L2TP . . . . . . . . . . . . . . . . . . . . 52 3.3. IPSec (Internet Protocol Security ) . . . . . . . . . . . . . . . . 52 3.3.1. Componentes de IPSec . . . . . . . . . . . . . . . . . . . 53 3.3.2. Bases de Datos de Seguridad . . . . . . . . . . . . . . . 55 3.3.3. Authentication Header (AH) . . . . . . . . . . . . . . . 58 3.3.4. Encapsulating Security Payload - ESP . . . . . . . . . . 60 3.3.5. Internet Key Exchange - IKE . . . . . . . . . . . . . . . 63 3.3.6. Arquitecuras VPN con IPsec . . . . . . . . . . . . . . . 65 3.3.7. Limitaciones de IPSec . . . . . . . . . . . . . . . . . . . 68 3.4. VPN-SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 3.4.1. SSL/TLS Secure Sockets Layer/Transport Layer Security 69 3.4.2. Arquitectura de SSL . . . . . . . . . . . . . . . . . . . . 70 3.4.3. Funcionamiento Básico de SSL . . . . . . . . . . . . . . 72 3.4.4. Aplicaciones e Implementaciones de SSL . . . . . . . . . 74 3.4.5. Conceptos y Técnicas de VPN-SSL . . . . . . . . . . . . 74 3.4.6. Inconvenientes de las VPN-SSL . . . . . . . . . . . . . . 76 3.4.7. Ventajas de SSL-VPN sobre IPSec . . . . . . . . . . . . 76 3.4.8. Software VPN-SSL . . . . . . . . . . . . . . . . . . . . . 77 4. Implementaciones VPN’s 83 4.1. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 4.2. Escenario Previo del I.O.S.COR. . . . . . . . . . . . . . . . . . 84 4.2.1. Red LAN Institucional . . . . . . . . . . . . . . . . . . . 84 4.2.2. Red Virtual Privada (VPN) Institucional . . . . . . . . 88 4.2.3. Modificaciones a Realizar . . . . . . . . . . . . . . . . . 96 4.3. Solución Provisoria . . . . . . . . . . . . . . . . . . . . . . . . . 96 4.3.1. Segmentación de la Red LAN . . . . . . . . . . . . . . . 98 4.3.2. Redistribución de Carga de Trabajo Entre los Routers VPN’s . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 4.3.3. Implementación de una VPN-Backup por Software . . . 114 4.4. Solución Definitiva . . . . . . . . . . . . . . . . . . . . . . . . . 121 ÍNDICE GENERAL (cid:2) 5. E-Learning 125 5.1. Introducción al e-learning . . . . . . . . . . . . . . . . . . . . . 125 5.1.1. El Concepto de Aprendizaje Electrónico . . . . . . . . . 125 5.1.2. ¿Por qué el E-Learning? . . . . . . . . . . . . . . . . . . 126 5.1.3. La Tecnología y el Acceso . . . . . . . . . . . . . . . . . 127 5.1.4. La Globalización de Mercados . . . . . . . . . . . . . . 128 5.2. Qué es el e- Learning . . . . . . . . . . . . . . . . . . . . . . . . 128 5.2.1. E-Learning vs. Online Learning . . . . . . . . . . . . . . 128 5.2.2. Reducción de Costes . . . . . . . . . . . . . . . . . . . . 129 5.2.3. Incremento de la Retención de los Contenidos . . . . . . 130 5.2.4. Las Mejoras de la Interactividad en el E-Learning . . . 130 5.3. Ventajas del e-learning . . . . . . . . . . . . . . . . . . . . . . . 131 5.3.1. Qué Nos ha Llevado a Elegir E-learning . . . . . . . . . 132 5.4. Qué frena al e-Learning . . . . . . . . . . . . . . . . . . . . . . 136 5.4.1. Mediadores e Interoperabilidad en E-Learning . . . . . . 137 5.5. Tendencias Futuras del e-learning . . . . . . . . . . . . . . . . . 139 6. Aplicación e-Learning Para VPN 141 6.1. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 6.2. Escenario de la Aplicación . . . . . . . . . . . . . . . . . . . . . 141 6.2.1. Usuario del Sistema - (a) . . . . . . . . . . . . . . . . . 142 6.2.2. Router Huawei MT882 - (b) . . . . . . . . . . . . . . . . 143 6.2.3. Servidor E-Learning - (c) . . . . . . . . . . . . . . . . . 143 6.2.4. Servidores Virtuales . . . . . . . . . . . . . . . . . . . . 145 6.3. Descripción de la Aplicación Web . . . . . . . . . . . . . . . . . 148 6.3.1. Pantalla de Inicio . . . . . . . . . . . . . . . . . . . . . . 148 6.3.2. Menú de Usuarios . . . . . . . . . . . . . . . . . . . . . 148 6.3.3. Menú Profesor . . . . . . . . . . . . . . . . . . . . . . . 162 7. Herramientas 169 7.1. Introducción al Lenguaje Java . . . . . . . . . . . . . . . . . . . 169 7.1.1. Estructura General de un Programa Java . . . . . . . . 174 7.1.2. Conceptos Básicos . . . . . . . . . . . . . . . . . . . . . 175 7.1.3. Variables Dentro del Lenguaje Java . . . . . . . . . . . 177 7.1.4. Operadores en Java . . . . . . . . . . . . . . . . . . . . 180 7.2. WebSphere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 7.2.1. ¿Que es WebSphere? . . . . . . . . . . . . . . . . . . . . 184 7.2.2. Plataforma de Software . . . . . . . . . . . . . . . . . . 184 7.2.3. Application Server . . . . . . . . . . . . . . . . . . . . . 187 7.2.4. Arquitecturas de Tres Niveles . . . . . . . . . . . . . . . 191 (cid:2)(cid:1) ÍNDICE GENERAL 7.3. Introducción a DB2 . . . . . . . . . . . . . . . . . . . . . . . . 193 7.3.1. DB2 Universal Database (DB2 UDB) . . . . . . . . . . 194 7.3.2. Funciones Complementarias . . . . . . . . . . . . . . . . 196 7.3.3. Configuraciones de Particiones Múltiples . . . . . . . . . 198 7.3.4. Paralelismo Mejor Adaptable a cada EH . . . . . . . . . 199 7.3.5. DB2 UDB Versión 8.1 . . . . . . . . . . . . . . . . . . . 202 7.4. Sun VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 7.5. Microsoft Visio . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 7.6. OpenVPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 8. Conclusiones 213 8.1. Líneas Futuras . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Bibliografía 217 Índice alfabético 221 Índice de figuras 1.1. Tecnologías Anteriores a las VPNs. . . . . . . . . . . . . . . . . 3 1.2. Esquema Básico de una Red Frame Relay. . . . . . . . . . . . . 5 1.3. Escenario Frame Relay. . . . . . . . . . . . . . . . . . . . . . . 6 1.4. Interfaz Frame Relay.. . . . . . . . . . . . . . . . . . . . . . . . 6 1.5. Escenario Típico de una Red Frame Relay. . . . . . . . . . . . . 8 1.6. Dispositivos que Intervienen en una Red ATM. . . . . . . . . . 9 1.7. Caminos Virtuales. . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.8. Enaces Conmutados. . . . . . . . . . . . . . . . . . . . . . . . . 10 1.9. Escenario Típico de una Conexión Analógica de Datos Sobre la RTPC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.10.Enlaces Analógicos de Último Kilómetro de Ambos Lados. . . . 11 1.11.Adaptador de Terminal RDSI.. . . . . . . . . . . . . . . . . . . 12 1.12.Acceso Remoto a Redes. . . . . . . . . . . . . . . . . . . . . . . 14 1.13.Red Virtual Privada sobre RAS. . . . . . . . . . . . . . . . . . 14 1.14.Formato de Trama PPP. . . . . . . . . . . . . . . . . . . . . . . 18 2.1. Etapas Necesarias Para Establecer un Túnel VPN. . . . . . . . 20 2.2. Esquema Criptográfico. . . . . . . . . . . . . . . . . . . . . . . 23 2.3. Servidores Radius de Autenticación. . . . . . . . . . . . . . . . 26 2.4. Esquema de Cifrado con LLave Pública. . . . . . . . . . . . . . 27 2.5. Control de Acceso Cliente-Servidor.. . . . . . . . . . . . . . . . 28 2.6. Objetos en Active Directory. . . . . . . . . . . . . . . . . . . . 31 2.7. Esquema General de Active Directory de Microsoft. . . . . . . 32 2.8. Túneles Voluntarios. . . . . . . . . . . . . . . . . . . . . . . . . 35 2.9. Túneles Obligatorios. . . . . . . . . . . . . . . . . . . . . . . . . 36 2.10.Modelos de Entunelamiento. . . . . . . . . . . . . . . . . . . . . 37 3.1. Estructura de un Túnel PPTP. . . . . . . . . . . . . . . . . . . 41 3.2. Formato del Paquete IP. . . . . . . . . . . . . . . . . . . . . . . 44 (cid:2)(cid:1)(cid:1) (cid:2)(cid:1)(cid:1)(cid:1) ÍNDICE DE FIGURAS 3.3. Escenario Típico L2TP. . . . . . . . . . . . . . . . . . . . . . . 47 3.4. Relación Entre Tramas PPP y Mensajes L2TP. . . . . . . . . . 48 3.5. Formato de Cabecera L2TP. . . . . . . . . . . . . . . . . . . . . 48 3.6. Formato de Trama IPSec en Modo Transporte y Túnel. . . . . 54 3.7. Ejemplo de una Entrada de Base de Datos de Políticas de Se- guridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 3.8. Cabecera de Autenticación AH. . . . . . . . . . . . . . . . . . . 59 3.9. Nuevo Paquete IP Procesado con ESP. . . . . . . . . . . . . . . 61 3.10.Funcionamiento del Protocolo IPSec. . . . . . . . . . . . . . . . 62 3.11.Protocolo IPSec en Modo Transporte. . . . . . . . . . . . . . . 63 3.12.Protocolo IPSec en Modo Túnel. . . . . . . . . . . . . . . . . . 63 3.13.Negociación de Llaves en IKE. . . . . . . . . . . . . . . . . . . 66 3.14.IPsec Sobre Distintas Redes. . . . . . . . . . . . . . . . . . . . 67 3.15.Estructura de Protocolos del Protocolo SSL. . . . . . . . . . . . 71 3.16.Intercambio de Mensajes en SSL. . . . . . . . . . . . . . . . . . 73 3.17.Advertencia de Instalación de Plugins en Internet Explorer. . . 75 3.18.Interfaz GUI de OpenVPN Para Sistemas Operativos Windows. 79 4.1. Escenacio Previo de la Red LAN Institucional. . . . . . . . . . 85 4.2. Router 3Com Office Connect. . . . . . . . . . . . . . . . . . . . 86 4.3. Rack Mural en uno de los Pisos del Edificio. . . . . . . . . . . . 87 4.4. Túneles PPTP formados con las Delegaciones del Interior. . . . 89 4.5. Túneles PPTP en la Ciudad de Corrientes Capital. . . . . . . . 90 4.6. Panel de Configuración del Server PPTP. . . . . . . . . . . . . 93 4.7. Panel de Estado de los Túneles en Server PPTP. . . . . . . . . 94 4.8. Cliente VPN Nativo del S.O. Windows XP. . . . . . . . . . . . 95 4.9. Dispositivo Linksys RVL200. . . . . . . . . . . . . . . . . . . . 97 4.10.Segmentación de la Red LAN. . . . . . . . . . . . . . . . . . . . 99 4.11.Nuevo Escenario VPN. . . . . . . . . . . . . . . . . . . . . . . . 101 4.12.Cliente DNS Dinámico en dispositivo 3Com. . . . . . . . . . . . 102 4.13.Pruebas de Conectividad con el Comando Ping. . . . . . . . . . 103 4.14.Resultados del Comando Nslookup. . . . . . . . . . . . . . . . . 103 4.15.Panel de Estado de Túneles SSL en Linksys RVL200. . . . . . . 104 4.16.Ejemplo de un Certificado X.509. . . . . . . . . . . . . . . . . . 105 4.17.Interfaz Web del Cliente SSL del Dispositvio Linksys RVL200. 106 4.18.Mensaje de Advertencia Ante la Instalación del Plugins en In- ternet Explorer 7.0. . . . . . . . . . . . . . . . . . . . . . . . . . 107 4.19.Interfaz de Configuración de Arquitectura Lan-to-Lan. . . . . . 107 4.20.Panel de Estado de Tuneles en Server PPTP. . . . . . . . . . . 109 4.21.Conexión Física del Puente de Capa 2. . . . . . . . . . . . . . . 109 ÍNDICE DE FIGURAS (cid:1)(cid:3) 4.22.Configuración del Modo Puente en Dispositivo Huawei MT882. 110 4.23.Panel de Estado de los Túneles en 3Com Officce Connect ADSL.111 4.24.Cliente PPPoE. . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 4.25.Configuración Lan-to-Lan en 3Com Office Connect. . . . . . . . 113 4.26.Certificado Emitido por la A.C. IOSCOR. . . . . . . . . . . . . 117 4.27.Interfaz Gráfica de OpenVPN para S.O. Windows. . . . . . . . 119 4.28.Redireccionamiento de Puertos (Port Forwarding). . . . . . . . 120 4.29.Configuración de Rutas Estáticas en Linksys RVL200. . . . . . 121 4.30.Servidores VPN-SSL de Distintos Fabricantes. . . . . . . . . . . 122 4.31.Router Cisco ASA 5510. . . . . . . . . . . . . . . . . . . . . . . 123 5.1. Arquitectura de Sistema Mediador. . . . . . . . . . . . . . . . . 139 5.2. El Mundo Conectado por un Solo Click. . . . . . . . . . . . . . 140 6.1. Escenario de la Aplicación. . . . . . . . . . . . . . . . . . . . . 142 6.2. Números de Puertos por cada Protocolo de Red. . . . . . . . . 144 6.3. Redireccionamiento de Puertos en el Router Huawei MT882. . 144 6.4. Pantalla de Inicio de la Aplicación. . . . . . . . . . . . . . . . . 149 6.5. Formulario de Alta de Usuario. . . . . . . . . . . . . . . . . . . 150 6.6. Menú de Usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . 152 6.7. Menú de Descarga de Teoría. . . . . . . . . . . . . . . . . . . . 153 6.8. Cuestionario de Autoevaluación. . . . . . . . . . . . . . . . . . 154 6.9. Prácticas con Túneles Reales. . . . . . . . . . . . . . . . . . . . 156 6.10.Prácticas con Túneles Reales. . . . . . . . . . . . . . . . . . . . 157 6.11.Portal de Actualización de Túnel Establecido Correctamente. . 158 6.12.Conexión OBDC de un Portal Web con la Base de Datos de la Aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 6.13.Detalle de la Conexión VPN. . . . . . . . . . . . . . . . . . . . 160 6.14.Resultados de las Prácticas y Evaluaciones de los Usuarios. . . 161 6.15.Validación de Profesor. . . . . . . . . . . . . . . . . . . . . . . . 162 6.16.Menu de Administración. . . . . . . . . . . . . . . . . . . . . . 163 6.17.Alta de Pregunta de Autoevaluación. . . . . . . . . . . . . . . . 165 6.18.Actualización de Apuntes . . . . . . . . . . . . . . . . . . . . . 166 6.19.Actualización de Actividades de Túnles. . . . . . . . . . . . . . 167 7.1. Plataforma de WebSphere . . . . . . . . . . . . . . . . . . . . . 185 7.2. Almacenamiento XML de DB2. . . . . . . . . . . . . . . . . . . 195 7.3. Centro de Duplicación de DB2 versión 8.0. . . . . . . . . . . . . 207 7.4. Captura de Pantalla de una Máquina Virtual. . . . . . . . . . 209
Description: