ebook img

Aplicación e-Learning para el Aprendizaje de Redes Virtuales Privadas PDF

240 Pages·2010·5.58 MB·Spanish
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Aplicación e-Learning para el Aprendizaje de Redes Virtuales Privadas

Universidad Nacional del Nordeste Facultad de Ciencias Exactas, Naturales y Agrimensura Trabajo Final de Aplicación “Aplicación e-Learning para el Aprendizaje de Redes Virtuales Privadas” Alumno: Gerardo G. Brollo - L.U.: 34.610 Profesor Coordinador: Agr. Herrmann, Castor F. Profesor Orientador: Mgter. David L. la Red Martínez Licenciatura en Sistemas de Información Corrientes - Argentina 2010 Un agradecimiento especial para la Lic. Valeria E. Uribe Índice general 1. Redes Virtuales Privadas 1 1.1. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2. Tecnologías Anteriores a las VPNs . . . . . . . . . . . . . . . . 3 1.2.1. Enlaces Dedicados . . . . . . . . . . . . . . . . . . . . . 3 1.2.2. Enlaces Conmutados . . . . . . . . . . . . . . . . . . . . 10 1.2.3. PPP - Protocolo Punto a Punto . . . . . . . . . . . . . 13 2. Tunelamiento VPN 19 2.1. Etapas Necesarias para una Conexión VPN . . . . . . . . . . . 19 2.1.1. Conexión . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.1.2. Control de Conexión . . . . . . . . . . . . . . . . . . . . 20 2.1.3. Autenticación . . . . . . . . . . . . . . . . . . . . . . . . 21 2.1.4. Cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.1.5. Control de Acceso . . . . . . . . . . . . . . . . . . . . . 28 2.2. Tunelamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.2.1. Funcionamiento del Túnel . . . . . . . . . . . . . . . . . 33 2.2.2. Tipos de Túneles . . . . . . . . . . . . . . . . . . . . . . 34 3. Protocolos VPN 39 3.1. PPTP - Protocolo de Túnel Punto a Punto . . . . . . . . . . . 39 3.1.1. Relación Entre PPP Y PPTP . . . . . . . . . . . . . . . 40 3.1.2. Componentes de una VPN PPTP . . . . . . . . . . . . 41 3.1.3. Estructura del Protocolo . . . . . . . . . . . . . . . . . . 43 3.1.4. Conexión de Control . . . . . . . . . . . . . . . . . . . . 43 3.1.5. Operación del Túnel . . . . . . . . . . . . . . . . . . . . 43 3.1.6. Cabecera Mejorada GRE . . . . . . . . . . . . . . . . . 44 3.1.7. Cifrado en PPTP . . . . . . . . . . . . . . . . . . . . . . 44 3.1.8. Filtrado de Paquetes PPTP . . . . . . . . . . . . . . . . 45 3.1.9. Control de Acceso a los Recursos de la Red . . . . . . . 45 (cid:1)(cid:1)(cid:1) (cid:1)(cid:2) ÍNDICE GENERAL 3.2. L2TP - Protocolo de Túnel de Capa 2 . . . . . . . . . . . . . . 45 3.2.1. Componenetes Básicos de un Túnel L2TP . . . . . . . . 46 3.2.2. Topología de L2TP . . . . . . . . . . . . . . . . . . . . . 46 3.2.3. Estructura del Protocolo L2TP . . . . . . . . . . . . . . 47 3.2.4. Formato de una Cabecera L2TP . . . . . . . . . . . . . 48 3.2.5. Autenticación en L2TP . . . . . . . . . . . . . . . . . . 50 3.2.6. Procesos de una Comunicación L2TP . . . . . . . . . . 50 3.2.7. Comparativa Entre PPTP y L2TP . . . . . . . . . . . . 51 3.2.8. Problemas de L2TP . . . . . . . . . . . . . . . . . . . . 52 3.3. IPSec (Internet Protocol Security ) . . . . . . . . . . . . . . . . 52 3.3.1. Componentes de IPSec . . . . . . . . . . . . . . . . . . . 53 3.3.2. Bases de Datos de Seguridad . . . . . . . . . . . . . . . 55 3.3.3. Authentication Header (AH) . . . . . . . . . . . . . . . 58 3.3.4. Encapsulating Security Payload - ESP . . . . . . . . . . 60 3.3.5. Internet Key Exchange - IKE . . . . . . . . . . . . . . . 63 3.3.6. Arquitecuras VPN con IPsec . . . . . . . . . . . . . . . 65 3.3.7. Limitaciones de IPSec . . . . . . . . . . . . . . . . . . . 68 3.4. VPN-SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 3.4.1. SSL/TLS Secure Sockets Layer/Transport Layer Security 69 3.4.2. Arquitectura de SSL . . . . . . . . . . . . . . . . . . . . 70 3.4.3. Funcionamiento Básico de SSL . . . . . . . . . . . . . . 72 3.4.4. Aplicaciones e Implementaciones de SSL . . . . . . . . . 74 3.4.5. Conceptos y Técnicas de VPN-SSL . . . . . . . . . . . . 74 3.4.6. Inconvenientes de las VPN-SSL . . . . . . . . . . . . . . 76 3.4.7. Ventajas de SSL-VPN sobre IPSec . . . . . . . . . . . . 76 3.4.8. Software VPN-SSL . . . . . . . . . . . . . . . . . . . . . 77 4. Implementaciones VPN’s 83 4.1. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 4.2. Escenario Previo del I.O.S.COR. . . . . . . . . . . . . . . . . . 84 4.2.1. Red LAN Institucional . . . . . . . . . . . . . . . . . . . 84 4.2.2. Red Virtual Privada (VPN) Institucional . . . . . . . . 88 4.2.3. Modificaciones a Realizar . . . . . . . . . . . . . . . . . 96 4.3. Solución Provisoria . . . . . . . . . . . . . . . . . . . . . . . . . 96 4.3.1. Segmentación de la Red LAN . . . . . . . . . . . . . . . 98 4.3.2. Redistribución de Carga de Trabajo Entre los Routers VPN’s . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 4.3.3. Implementación de una VPN-Backup por Software . . . 114 4.4. Solución Definitiva . . . . . . . . . . . . . . . . . . . . . . . . . 121 ÍNDICE GENERAL (cid:2) 5. E-Learning 125 5.1. Introducción al e-learning . . . . . . . . . . . . . . . . . . . . . 125 5.1.1. El Concepto de Aprendizaje Electrónico . . . . . . . . . 125 5.1.2. ¿Por qué el E-Learning? . . . . . . . . . . . . . . . . . . 126 5.1.3. La Tecnología y el Acceso . . . . . . . . . . . . . . . . . 127 5.1.4. La Globalización de Mercados . . . . . . . . . . . . . . 128 5.2. Qué es el e- Learning . . . . . . . . . . . . . . . . . . . . . . . . 128 5.2.1. E-Learning vs. Online Learning . . . . . . . . . . . . . . 128 5.2.2. Reducción de Costes . . . . . . . . . . . . . . . . . . . . 129 5.2.3. Incremento de la Retención de los Contenidos . . . . . . 130 5.2.4. Las Mejoras de la Interactividad en el E-Learning . . . 130 5.3. Ventajas del e-learning . . . . . . . . . . . . . . . . . . . . . . . 131 5.3.1. Qué Nos ha Llevado a Elegir E-learning . . . . . . . . . 132 5.4. Qué frena al e-Learning . . . . . . . . . . . . . . . . . . . . . . 136 5.4.1. Mediadores e Interoperabilidad en E-Learning . . . . . . 137 5.5. Tendencias Futuras del e-learning . . . . . . . . . . . . . . . . . 139 6. Aplicación e-Learning Para VPN 141 6.1. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 6.2. Escenario de la Aplicación . . . . . . . . . . . . . . . . . . . . . 141 6.2.1. Usuario del Sistema - (a) . . . . . . . . . . . . . . . . . 142 6.2.2. Router Huawei MT882 - (b) . . . . . . . . . . . . . . . . 143 6.2.3. Servidor E-Learning - (c) . . . . . . . . . . . . . . . . . 143 6.2.4. Servidores Virtuales . . . . . . . . . . . . . . . . . . . . 145 6.3. Descripción de la Aplicación Web . . . . . . . . . . . . . . . . . 148 6.3.1. Pantalla de Inicio . . . . . . . . . . . . . . . . . . . . . . 148 6.3.2. Menú de Usuarios . . . . . . . . . . . . . . . . . . . . . 148 6.3.3. Menú Profesor . . . . . . . . . . . . . . . . . . . . . . . 162 7. Herramientas 169 7.1. Introducción al Lenguaje Java . . . . . . . . . . . . . . . . . . . 169 7.1.1. Estructura General de un Programa Java . . . . . . . . 174 7.1.2. Conceptos Básicos . . . . . . . . . . . . . . . . . . . . . 175 7.1.3. Variables Dentro del Lenguaje Java . . . . . . . . . . . 177 7.1.4. Operadores en Java . . . . . . . . . . . . . . . . . . . . 180 7.2. WebSphere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 7.2.1. ¿Que es WebSphere? . . . . . . . . . . . . . . . . . . . . 184 7.2.2. Plataforma de Software . . . . . . . . . . . . . . . . . . 184 7.2.3. Application Server . . . . . . . . . . . . . . . . . . . . . 187 7.2.4. Arquitecturas de Tres Niveles . . . . . . . . . . . . . . . 191 (cid:2)(cid:1) ÍNDICE GENERAL 7.3. Introducción a DB2 . . . . . . . . . . . . . . . . . . . . . . . . 193 7.3.1. DB2 Universal Database (DB2 UDB) . . . . . . . . . . 194 7.3.2. Funciones Complementarias . . . . . . . . . . . . . . . . 196 7.3.3. Configuraciones de Particiones Múltiples . . . . . . . . . 198 7.3.4. Paralelismo Mejor Adaptable a cada EH . . . . . . . . . 199 7.3.5. DB2 UDB Versión 8.1 . . . . . . . . . . . . . . . . . . . 202 7.4. Sun VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 7.5. Microsoft Visio . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 7.6. OpenVPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 8. Conclusiones 213 8.1. Líneas Futuras . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Bibliografía 217 Índice alfabético 221 Índice de figuras 1.1. Tecnologías Anteriores a las VPNs. . . . . . . . . . . . . . . . . 3 1.2. Esquema Básico de una Red Frame Relay. . . . . . . . . . . . . 5 1.3. Escenario Frame Relay. . . . . . . . . . . . . . . . . . . . . . . 6 1.4. Interfaz Frame Relay.. . . . . . . . . . . . . . . . . . . . . . . . 6 1.5. Escenario Típico de una Red Frame Relay. . . . . . . . . . . . . 8 1.6. Dispositivos que Intervienen en una Red ATM. . . . . . . . . . 9 1.7. Caminos Virtuales. . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.8. Enaces Conmutados. . . . . . . . . . . . . . . . . . . . . . . . . 10 1.9. Escenario Típico de una Conexión Analógica de Datos Sobre la RTPC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.10.Enlaces Analógicos de Último Kilómetro de Ambos Lados. . . . 11 1.11.Adaptador de Terminal RDSI.. . . . . . . . . . . . . . . . . . . 12 1.12.Acceso Remoto a Redes. . . . . . . . . . . . . . . . . . . . . . . 14 1.13.Red Virtual Privada sobre RAS. . . . . . . . . . . . . . . . . . 14 1.14.Formato de Trama PPP. . . . . . . . . . . . . . . . . . . . . . . 18 2.1. Etapas Necesarias Para Establecer un Túnel VPN. . . . . . . . 20 2.2. Esquema Criptográfico. . . . . . . . . . . . . . . . . . . . . . . 23 2.3. Servidores Radius de Autenticación. . . . . . . . . . . . . . . . 26 2.4. Esquema de Cifrado con LLave Pública. . . . . . . . . . . . . . 27 2.5. Control de Acceso Cliente-Servidor.. . . . . . . . . . . . . . . . 28 2.6. Objetos en Active Directory. . . . . . . . . . . . . . . . . . . . 31 2.7. Esquema General de Active Directory de Microsoft. . . . . . . 32 2.8. Túneles Voluntarios. . . . . . . . . . . . . . . . . . . . . . . . . 35 2.9. Túneles Obligatorios. . . . . . . . . . . . . . . . . . . . . . . . . 36 2.10.Modelos de Entunelamiento. . . . . . . . . . . . . . . . . . . . . 37 3.1. Estructura de un Túnel PPTP. . . . . . . . . . . . . . . . . . . 41 3.2. Formato del Paquete IP. . . . . . . . . . . . . . . . . . . . . . . 44 (cid:2)(cid:1)(cid:1) (cid:2)(cid:1)(cid:1)(cid:1) ÍNDICE DE FIGURAS 3.3. Escenario Típico L2TP. . . . . . . . . . . . . . . . . . . . . . . 47 3.4. Relación Entre Tramas PPP y Mensajes L2TP. . . . . . . . . . 48 3.5. Formato de Cabecera L2TP. . . . . . . . . . . . . . . . . . . . . 48 3.6. Formato de Trama IPSec en Modo Transporte y Túnel. . . . . 54 3.7. Ejemplo de una Entrada de Base de Datos de Políticas de Se- guridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 3.8. Cabecera de Autenticación AH. . . . . . . . . . . . . . . . . . . 59 3.9. Nuevo Paquete IP Procesado con ESP. . . . . . . . . . . . . . . 61 3.10.Funcionamiento del Protocolo IPSec. . . . . . . . . . . . . . . . 62 3.11.Protocolo IPSec en Modo Transporte. . . . . . . . . . . . . . . 63 3.12.Protocolo IPSec en Modo Túnel. . . . . . . . . . . . . . . . . . 63 3.13.Negociación de Llaves en IKE. . . . . . . . . . . . . . . . . . . 66 3.14.IPsec Sobre Distintas Redes. . . . . . . . . . . . . . . . . . . . 67 3.15.Estructura de Protocolos del Protocolo SSL. . . . . . . . . . . . 71 3.16.Intercambio de Mensajes en SSL. . . . . . . . . . . . . . . . . . 73 3.17.Advertencia de Instalación de Plugins en Internet Explorer. . . 75 3.18.Interfaz GUI de OpenVPN Para Sistemas Operativos Windows. 79 4.1. Escenacio Previo de la Red LAN Institucional. . . . . . . . . . 85 4.2. Router 3Com Office Connect. . . . . . . . . . . . . . . . . . . . 86 4.3. Rack Mural en uno de los Pisos del Edificio. . . . . . . . . . . . 87 4.4. Túneles PPTP formados con las Delegaciones del Interior. . . . 89 4.5. Túneles PPTP en la Ciudad de Corrientes Capital. . . . . . . . 90 4.6. Panel de Configuración del Server PPTP. . . . . . . . . . . . . 93 4.7. Panel de Estado de los Túneles en Server PPTP. . . . . . . . . 94 4.8. Cliente VPN Nativo del S.O. Windows XP. . . . . . . . . . . . 95 4.9. Dispositivo Linksys RVL200. . . . . . . . . . . . . . . . . . . . 97 4.10.Segmentación de la Red LAN. . . . . . . . . . . . . . . . . . . . 99 4.11.Nuevo Escenario VPN. . . . . . . . . . . . . . . . . . . . . . . . 101 4.12.Cliente DNS Dinámico en dispositivo 3Com. . . . . . . . . . . . 102 4.13.Pruebas de Conectividad con el Comando Ping. . . . . . . . . . 103 4.14.Resultados del Comando Nslookup. . . . . . . . . . . . . . . . . 103 4.15.Panel de Estado de Túneles SSL en Linksys RVL200. . . . . . . 104 4.16.Ejemplo de un Certificado X.509. . . . . . . . . . . . . . . . . . 105 4.17.Interfaz Web del Cliente SSL del Dispositvio Linksys RVL200. 106 4.18.Mensaje de Advertencia Ante la Instalación del Plugins en In- ternet Explorer 7.0. . . . . . . . . . . . . . . . . . . . . . . . . . 107 4.19.Interfaz de Configuración de Arquitectura Lan-to-Lan. . . . . . 107 4.20.Panel de Estado de Tuneles en Server PPTP. . . . . . . . . . . 109 4.21.Conexión Física del Puente de Capa 2. . . . . . . . . . . . . . . 109 ÍNDICE DE FIGURAS (cid:1)(cid:3) 4.22.Configuración del Modo Puente en Dispositivo Huawei MT882. 110 4.23.Panel de Estado de los Túneles en 3Com Officce Connect ADSL.111 4.24.Cliente PPPoE. . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 4.25.Configuración Lan-to-Lan en 3Com Office Connect. . . . . . . . 113 4.26.Certificado Emitido por la A.C. IOSCOR. . . . . . . . . . . . . 117 4.27.Interfaz Gráfica de OpenVPN para S.O. Windows. . . . . . . . 119 4.28.Redireccionamiento de Puertos (Port Forwarding). . . . . . . . 120 4.29.Configuración de Rutas Estáticas en Linksys RVL200. . . . . . 121 4.30.Servidores VPN-SSL de Distintos Fabricantes. . . . . . . . . . . 122 4.31.Router Cisco ASA 5510. . . . . . . . . . . . . . . . . . . . . . . 123 5.1. Arquitectura de Sistema Mediador. . . . . . . . . . . . . . . . . 139 5.2. El Mundo Conectado por un Solo Click. . . . . . . . . . . . . . 140 6.1. Escenario de la Aplicación. . . . . . . . . . . . . . . . . . . . . 142 6.2. Números de Puertos por cada Protocolo de Red. . . . . . . . . 144 6.3. Redireccionamiento de Puertos en el Router Huawei MT882. . 144 6.4. Pantalla de Inicio de la Aplicación. . . . . . . . . . . . . . . . . 149 6.5. Formulario de Alta de Usuario. . . . . . . . . . . . . . . . . . . 150 6.6. Menú de Usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . 152 6.7. Menú de Descarga de Teoría. . . . . . . . . . . . . . . . . . . . 153 6.8. Cuestionario de Autoevaluación. . . . . . . . . . . . . . . . . . 154 6.9. Prácticas con Túneles Reales. . . . . . . . . . . . . . . . . . . . 156 6.10.Prácticas con Túneles Reales. . . . . . . . . . . . . . . . . . . . 157 6.11.Portal de Actualización de Túnel Establecido Correctamente. . 158 6.12.Conexión OBDC de un Portal Web con la Base de Datos de la Aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 6.13.Detalle de la Conexión VPN. . . . . . . . . . . . . . . . . . . . 160 6.14.Resultados de las Prácticas y Evaluaciones de los Usuarios. . . 161 6.15.Validación de Profesor. . . . . . . . . . . . . . . . . . . . . . . . 162 6.16.Menu de Administración. . . . . . . . . . . . . . . . . . . . . . 163 6.17.Alta de Pregunta de Autoevaluación. . . . . . . . . . . . . . . . 165 6.18.Actualización de Apuntes . . . . . . . . . . . . . . . . . . . . . 166 6.19.Actualización de Actividades de Túnles. . . . . . . . . . . . . . 167 7.1. Plataforma de WebSphere . . . . . . . . . . . . . . . . . . . . . 185 7.2. Almacenamiento XML de DB2. . . . . . . . . . . . . . . . . . . 195 7.3. Centro de Duplicación de DB2 versión 8.0. . . . . . . . . . . . . 207 7.4. Captura de Pantalla de una Máquina Virtual. . . . . . . . . . 209

Description:
está ganando popularidad entre los usuarios domiciliarios y las pequeñas or- ganizaciones [1]. Para evitar que un hacker escuche la información, el RAS actúa como un cliente del RADIUS, manual, o mediante algún protocolo de control que se encargue de la nego- ciación automática de los
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.