Formación a Medida - VPN´s REDES PRIVADAS VIRTUALES


Estos programas pueden adaptarse en contenidos y horarios de acuerdo a sus necesidades. Consúltenos una solución formativa a medida en:

Telf. 91 700 49 53 / 39

incompany@ikn.es


Programa

Introducción
  • ¿Qué es una Red Privada Virtual? (VPN)
  • ¿Cómo trabaja la tecnología de túneles de una Red Privada Virtual?
  • ¿Para qué se usan?
  • ¿Por qué existen?
  • ¿Quién las usa?
  • ¿Sólo existen VPN´s sobre redes IP?
  • ¿Es obligatorio tener en cuenta la seguridad en general y la encriptación en particular?

Análisis de los distintos tipos de VPN´s

  • Lan to Lan
  • De acceso remoto (cliente a LAN)
  • Controlada por el operador
  • Controlada por el cliente final
  • De nivel 2
  • De nivel 3
  • Intranet
  • Extranet
  • Del pasado
  • De la actualidad y del futuro inmediato

Cuáles son los principales valores de una VPN

  • Aspectos de seguridad
    – Topología de la seguridad
    – Defensa de perímetro
    – Defensa de canal: confidencialidad, integridad, autenticidad...
    – Problemáticas de autentificación y acceso
    – Otros valores de seguridad
  • Calidad de servicio en un sentido amplio. No sólo de seguridad viven las VPN’s
    – Topología de la calidad de servicio
    – Gestión de tráfico. Gestores específicos, alternativas de 'lenguajes' comunes de calidad de servicio
    – Disponibilidad y rendimiento de los elementos del sistema. Balanceo de carga, granjas, etc.
  • Gestión
    – Concepto de dominio
    – Aplicación a distintas facetas de las VPN’s
    – La armonización de distintos sistemas

IPSec

  • Sistemas de seguridad en canal de comunicación. Generalidades
  • Algoritmo y clave
  • Sistemas de clave única vs. sistemas de clave pública-clave privada
  • Necesidad de la creación de IPSec
  • Descripción de los elementos de IPSec
    – Modos de trabajo: túnel y transporte
    – Componentes fundamentales de IPSec: ESP (Encapsulating Security Payload), AH (Authentication Header) y SA (Security Association)
    – Gestión de asociaciones seguras. IKE (Internet Key Exchange)
    – IPSec e IPv6

VPN’s basadas en MPLS

  • Fundamentos MPLS
  • Terminología: Label, Label Swapping, Label - Switched Path, Label - Switching Router, MPLS header, Label distribution protocol, resource reservation protocol, etc.
  • Direccionamiento
  • BGP
  • Interconexión de proveedores
  • VPN’s de nivel 2 basadas en MPLS
  • VPN’s no basadas en MPLS

Consideraciones económicas a tener en cuenta a la hora de diseñar una VPN

  • Costes directos, indirectos y ocultos
  • Nuevos operadores

Ejemplos paradigmáticos

  • Operadores
  • Industria del automóvil
  • Otros

Conclusiones




Compartir este contenido en