Implementación de una Red Privada Virtual en Linux

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implementación de una Red Privada Virtual en Linux"

Transcripción

1 Implementación de una Red Privada Virtual en Linux Copyright

2 Índice 0. Índice Introducción Tipo de VPN Ventajas Implementaciones VPN Sitio a Sitio usando VPND Instalación Configuración del servidor Configuración del cliente Soporte en el servidor para varios clientes Comprobación del funcionamiento de la VPN Acceso a recursos desde Redes Windows VPN de acceso remoto usando OpenVPN 2.x Instalación Configuración de OpenVPN utilizando una clave estática Implantación de una infraestructura de clave pública sobre la VPN Ejecución de OpenVPN como un servicio de INETD Ejecución de OpenVPN como un demonio VPN usando StrongSWAN 2.x Instalación Configuración de StrongSwan utilizando una clave estática Implantación de una infraestructura de clave pública sobre la VPN Adaptación a distintas arquitecturas Acceso desde un cliente Windows 2000/XP Consideraciones sobre StrongSWAN Seguridad Cortafuegos Distribución de contraseñas y configuraciones Bibliografía

3 1. Introducción Una red privada virtual o VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como podría ser el caso de Internet. Esta tecnología permite mediante encapsulación y encriptación el tráfico de paquetes de la red privada sobre la red pública, dando unas garantías de seguridad, integridad y confidencialidad Tipos de VPN Fundamentalmente encontramos 3 tipos de arquitecturas de conexión VPN: VPN de acceso remoto Este modelo es el que esta siendo mas usado en la actualidad, permite que usuarios o proveedores conecten con la empresa desde sitios remotos a través de Internet. Una vez autentificado el cliente, se crea un túnel sobre Internet, que permite al usuario trabajar de forma similar a como lo haría en la red local y con un nivel de acceso similar. VPN Sitio a Sitio Este modelo es similar al anterior, la diferencia esta basada en que las clientes del modelo anterior se conectaban de forma dinámica, es decir que no tenían una localización fija (IP). En las conexiones Sitio a Sitio, conectamos sitios previamente definidos como pudiera ser un la oficina central de una organización con sus sucursales. VPN Interna Este modelo basado en la implementación de la VPN sobre una red local, aunque no esta muy extendido tiene capacidades interesantes, ya que permite aislar zonas dentro de la red local, por ejemplo un servidor que contuviera información sensible, como nominas, etc. Actualmente este modelo esta comenzando a difundirse con la aparición de redes inalámbricas, para definir distintos niveles de acceso y aumentar la seguridad de las mismas Ventajas La principal ventaja que ha motivado la expansión de las redes privadas virtuales ha sido la reducción de costes. En el caso de las redes de acceso remoto en una primera etapa se vio con la reducción en el coste de las llamadas, convirtiéndose llamadas a larga distancia en llamadas locales al ISP y en la actualidad se ha reducido aun más con la aparición de tarifas planas y los nuevos servicios de banda ancha. También en el caso de la redes Sitio a Sitio, se han reducido los costes frente al uso de enlaces WAN dedicados a los servicios de Internet de banda ancha. Además de la reducción de costes esta tecnología también ha añadido otras mejoras como pueden ser el aumento de las capacidades de los enlaces en el caso de las conexiones de marcado frente al uso de banda ancha. El uso de redes VPN abre también las puertas a mejoras en otros campos como podrían ser el tele-trabajo o la tele-formación, puesto que un usuario puede tener a su alcance los mismos recursos en su hogar que en la red de área local. 2

4 1.3. Implementaciones En la actualidad podríamos clasificar las distintas implementaciones dentro de 3 categorías: Soluciones basadas en hardware, soluciones basadas en software y soluciones mixtas o basadas en firewall. Comentaremos brevemente las distintas implementaciones pero en nuestro caso nos centraremos en las aplicaciones VPN basadas en software. Las soluciones hardware tienen la ventaja de tener un mayor rendimiento y facilidad de configuración aunque no ofrece la flexibilidad de las implementaciones por software. Las soluciones por firewall añaden un nivel de seguridad superior aunque esto también produce una perdida de rendimiento, que muchas veces supone la inclusión de hardware adicional para soportar la carga de la VPN. Finalmente las aplicaciones VPN por software son las mas configurables, aunque tienen un rendimiento menor y una mayor dificultad de configuración puesto que a la seguridad de la VPN, se une la del sistema. En cuanto a implementaciones software encontramos soluciones que utilizan distintos protocolos: IPSec Es un estándar de la IETF que provee confidencialidad, integridad, autenticidad y protección, utilizando para ello dos protocolos Authentification Protocol (AH) y Encapsulated Security Payload (ESP). Actualmente hay varias implementaciones para la plataforma Linux que utilizan este estándar, entre ellas podríamos destacar FreeS/WAN que actualmente ha derivado en dos evoluciones distintas StrongSWAN y OpenSWAN. SSL/TLS El protocolo SSL/TLS permite la definición de canales seguros sobre TCP. El protocolo SSL está compuesto por dos capas, la primera capa (SSL Record Protocol), encapsula los protocolos de nivel mas alto y la segunda capa (SSL Handshake protocol) gestiona la negociación de los algoritmos de encriptación, y la autentificación entre el cliente y el servidor. Una vez terminada la autentificación, se establece el túnel y se pasa al control a la capa de aplicación. Una solución basada en este protocolo es OpenVPN que comentaremos mas tarde. L2TP El Layer-2 Tunneling Protocol es un protocolo utilizado para encapsular paquetes PPP a través de UDP. Este protocolo se encarga de la confidencialidad, autenticidad e integridad entre los extremos del túnel. PPTP Point to Point Tunneling Protocol originalmente desarrollado por 3com, Microsoft y US Robotics entre otros, nos permite encapsular cualquier protocolo de red en datagramas IP, basándose en el protocolo Generic Routing Encapsulation (GRE). Para la autentificación tenemos tres opciones. CHAP (Intercambia una clave que debe coincidir en ambos extremos), MS-CHAP (Extensión de Microsoft al protocolo CHAP) y PAP consistente en el envío de contraseñas sin encriptar. Para la encriptación PPTP utiliza RC4 de RSA con una clave de sesión de 40 bits. Este protocolo pese a ser muy flexible, flojea en cuanto a seguridad. Una implementación de este protocolo es el servidor PopTop. VPND Virtual Private Network Daemon (VPND). Crea un dispositivo serie virtual y usa encriptación Blowfish. 3

5 2. VPN Sitio a Sitio usando VPND VPND monta una interfaz virtual SLIP en la maquina local y añade hasta 9 rutas estáticas a hosts/redes a la interfaz, conectando al nodo remoto sobre TCP/IP. La transferencia se realiza en bloques de datos encriptados con Blowfish en modo CFB y usa un buffer de blanqueado circular de 256 bytes para dificultar ataques por fuerza bruta. La longitud de las claves usadas para la encriptación puede variar entre 0 y 576 bits, dependiendo de las necesidades del sistema Configuración Los pasos para montar una red virtual sobre este software no son excesivamente complejos tan solo requiere: Activar el soporte SLIP en el kernel de LINUX ya sea estáticamente mediante la recompilación del propio kernel o mediante módulos cargados en el momento de la operación (slip.o, cslip.o). Para ello accederemos a la interface para la configuración del Kernel: > make menuconfig Una vez seleccionadas las opciones deseadas recompilaremos el Kernel mediante el siguiente conjunto de comandos y reiniciaremos: > make depmake clean > make bzlilo > make modules > make modules_install > init 6 Tener instaladas versiones los paquetes zlib y zlib-devel posteriores a la Aunque en la mayoría de las distribuciones de LINUX estos paquetes ya vienen instalados de serie, este paso lo podríamos considerar opcional en el caso de no utilizar la compresión de paquetes (añadiendo las líneas nocompress y nocslip al fichero de configuración vpnd.conf tanto en el cliente como el servidor). Deberíamos también tener presente el dispositivo /dev/random o /dev/urandom. En el caso no tener el soporte activado en el kernel, podemos recompilar el kernel y activarlo o continuar sin el a costa del soporte para encriptación de datos. Una vez realizada la preparación del sistema operativo podemos proceder a la instalación del paquete vpnd. En la actualidad esta instalación se puede realizar rapidamente mediante las utilidades graficas para la gestión de paquetes proporcionadas por las distribuciones de LINUX. Finalizada la instalación procederemos a la creación de la clave de sesión utilizando la siguiente orden: > vpnd m /etc/vpnd/vpnd.key 4

6 Tras generar la clave esta debería ser pasada al otro extremo de la VPN, mediante un medio seguro ya que esta clave es compartida por ambos extremos. Una bueno opción para la transferencia de la clave podría ser el envío utilizando SSH. Una vez transferida la clave tan solo queda la edición del archivo vpnd.conf tanto en el cliente como en el servidor, que comentaremos más adelante y el lanzamiento de los demonios tanto en la maquina servidor como en el cliente mediante la orden: > /etc/init.d/vpnd start 2.2. Configuración del servidor Archivo /etc/vpn/vpnd.conf para el servidor: mode server server a.b.c.d 2001 # Direccion IP y puerto del servidor client w.x.y.z 2001 # Direccion IP y puerto del cliente local a.b.c.d # Direccion IP privada del servidor remote w.x.y.z # Direccion IP privada del cliente # Opciones generales autoroute Keepalive 10 noanswer 3 keyfile /etc/vnpd/vnpd.key pidfile /var/run/vpnd.pid keyttl 120 ramdomdev /dev/urandom mtu 1600 suspend 240 sendbuf Configuración del cliente Archivo /etc/vpn/vpnd.conf para el cliente: mode client client w.x.y.z 2001 # Direccion IP y puerto del cliente server a.b.c.d 2001 # Direccion IP y puerto del servidor local w.x.y.z # Direccion IP privada del servidor remote a.b.c.d # Direccion IP privada del cliente # Opciones generales autoroute Keepalive 10 noanswer 3 keyfile /etc/vnpd/vnpd.key pidfile /var/run/vpnd.pid keyttl 120 ramdomdev /dev/urandom mtu

7 2.5. Soporte en el servidor para varios clientes Inicialmente el VPND no incluye soporte para varios clientes pero este puede ser configurado lanzando varias instancias del mismo para ello podríamos utilizar un script similar al siguiente como sustituto de la llamada del demonio original. #################################### #(/etc/init.d/vpns) #################################### VPND=/usr/sbin/vpnd DESC="Virtual Private Network Daemon (MultiHost)" NAME=vpnd VPNPATH=/etc/vpnd/ HOSTPATH=/etc/vpnd/hosts/ test -f $VPND exit 0 case "$1" in start) cd $HOSTPATH for nodo in *; do if [! -f $VPNPATH/vpnd-$nodo.key ] then echo "No se ha encontrado la clave vpnd.key para: $nodo" exit 0 fi echo -n "Starting $DESC: para $nodo " $VPND -f $VPNPATH/vpnd-$nodo.conf echo "vpnd-$nodo." done ;; stop) cd $HOSTPATH for nodo in *; do if [! -f $VPNPATH/vpnd-$nodo.key ] then echo "No se ha encontrado la clave vpnd.key para: $nodo" exit 0 fi echo -n "Stopping $DESC: para $nodo " kill -9 `cat /var/run/vpnd-$nodo.pid` echo "vpnd-$nodo." done ;; restart) sh /etc/init.d/vpns stop quiet sleep 3 /etc/init.d/vpns start ;; *) echo "Usage: /etc/init.d/$name {start stop restart}" exit 1 esac exit 0 6

8 Además del script requiere unos pequeños cambios en la gestión del servidor que se resumen a continuación: La creación de un archivo con el nombre del nodo en el directorio /etc/vpnd/hosts: > touch /etc/vpnd/hosts/xxx Uso de archivos de configuración propios para cada host: > cp /etc/vpnd/vpnd.conf /etc/vpnd/vpnd-xxx.conf Generación de claves propias para cada host: > vpnd m /etc/vpnd/vpnd-xxx.key O el uso de una clave común para todos los hosts: > cp /etc/vpnd/vpnd.key /etc/vpnd/vpnd-xxx.key También deberemos tener en cuenta de que cada host se conecte a través de un puerto distinto, puesto que si no tomamos esta precaución continuaremos teniendo el problema de que solo se puede conectar a un host dado que el puerto ya estará previamente reservado 2.6. Comprobación del funcionamiento de la VPN En caso de que la ejecución del demonio VPND fallara y nos reportara un error a continuación tenemos una guía de posibles fallos y causas. Crypto init failed, reason <TO BE ADDED LATER> El dispositivo /dev/random o /dev/urandom no esta presente, deberíamos activar el soporte para el generador de números aleatorios en el núcleo. Crypto init failed, reason 1 Ha habido un problema con el envío de la clave. Podría ser debido a que la clave no es la correcta, a una mala conexión TCP con pérdida de paquetes o simplemente a que los buffers de transmisión no han sido limpiados todavía. Slip link failed, reason 4 Significa que el la conexión ha fallado, esto indica que el cliente no puede conectar con el servidor (servidor caído) o que el servidor no puede crear el enlazar el socket del cliente (otro instancia de VPND se esta ejecutando en el mismo puerto). Este error también puede producirse si se utiliza la opción suspend' y se ha iniciado una desconexión automática en el caso de conexiones dial up, esto indicaría que el soporte para SLIP o CSLIP no ha sido configurado correctamente. En caso de utilizar el soporte SLIP mediante módulos podemos comprobar si se han cargado correctamente con el comando lsmod 7

9 Peer link failed, reason 105 Este error se debe a un fallo en la recepción de datos, normalmente es causado por una mala conexión TCP. Esto puede ser solucionado con las opciones rxmax (aumentando el tiempo de retransmisión) y sendbuf (aumentando el tamaño de buffer) en el archivo de configuración. Otra posible causa de este error seria la falta de la librería zlib que podría ser subsanada mediante la opción nocompress (desactivando la compresión de datos). Peer link failed, reason 106 Este error se debe a un fallo en el envío de datos y tanto las causas como las soluciones son las mismas que en el caso del problema de recepción datos. Tras la ejecución sin mensajes de error de demonio comprobaremos que la interfaz SLIP haya sido creada y funcione correctamente para ello con la llamada a ifconfig a deberíamos obtener un resultado similar al siguiente: > ifconfig -a sl0 Link encap: VJ Serial Line IP Inet addr: P-t-P: Mask : UP POINTOPOINT RUNNING NOARP MULTICAST MTU: 1600 Metric: 1 Rx packets:0 errors: 0 dropped:0 overruns: 0 frame: 0 compressed: 0 Tx packets:0 errors: 0 dropped:0 overruns: 0 carrier: 0 collisions: 0 compressed: 0 txqueuelen: 10 RX bytes: 0 (0.0 b) TX bytes; 0 (0.0 b) Una vez comprobado el correcto funcionamiento de la interfaz SLIP, tan solo queda realizar alguna prueba mediante los comandos ping y traceroute a la IP virtual del host remoto, para ver si los paquetes llegan correctamente (ping) y si el enrutamiento también se realiza correctamente (traceroute) Acceso a recursos desde Redes Windows Aunque VPND ha sido creado para trabajar en entornos Linux también cabe la posibilidad del acceso desde entornos de trabajo de Windows mediante el NETBIOS forwarding. Así podemos configurar un grupo de trabajo de Windows con un host Linux con acceso a la VPN para que poder acceder a recursos remotos de la VPN. El entorno de red de Microsoft se basa en una tecnología llamada NETBIOS sobre TCP/IP. Aunque esto funciona bien sobre una LAN debido a que se basa en difusiones, pero en redes WAN esto falla porque muchos routers no pueden redirigir las difusiones NETBIOS o existen fallos en las la traducción de direcciones de red (NAT). En el caso de poder acceder a la red utilizando UNC (\\servidor\recurso), pero las maquinas no son visibles desde el entorno de trabajo, son necesarias difusiones NETBIOS. Para ello se puede configurar la maquina Linux (con un kernel posterior a la versión 2.2.0) para que realice el NETBIOS forwarding. El siguiente paso seria modificación del código de Samba y su posterior recompilación para que acepte el soporte para NETBIOS forwarding. El código fuente de Samba lo podemos obtener en y el parche nbfw para Samba 2.0.x en la siguiente dirección: 8

10 Una vez descargados los ficheros necesarios procederemos al parcheado y recompilación: cd /usr/src/samba-2.0.x/source patch -p0 < /tmp/nbfw-0.28/nbfw.diff./configure make make install Una vez compilado Samba con soporte para NETBIOS forwarding necesitamos modificar /etc/smb.conf con especial atención a las líneas en negrita creándolas si no estuvieran presentes. [global] workgroup = DOMINIO server string = Samba Server share modes = yes interfaces = / /24 nbfw backend hosts = nbfw deny hosts = nbfw netbios names = "DOMINIO" MAQUINA1 MAQUINA2 encrypt passwords = yes name resolve order = lmhosts bcast Finalmente solo queda modificar un par de líneas en /etc/init.d/samba para que reconozca el soporte para NETBIOS forwarding: start-stop-daemon --start --quiet --exec /usr/sbin/nmbdnbfw -- -D -a start-stop-daemon --start --quiet --exec /usr/sbin/smbdnbfw -- -D 9

11 3. VPN de acceso remoto usando OpenVPN 2.x 3.1. Instalación Para la instalación de OpenVPN deberemos cumplir los siguientes requisitos: Una versión del kernel de Linux posterior a la El controlador TUN/TAP instalado para permitir a los programas del espacio de usuario controlar un dispositivo IP punto-a-punto (TUN) o Ethernet virtual (TAP). La librería OpenSSL versión o superior, necesaria para poder compilar con el soporte el soporte para encriptación activado. Disponible en: La librería de compresión en tiempo real LZO, para el soporte de paquetes comprimidos, disponible en: La librería Pthread para reducir el tiempo de latencia en las negociaciones SSL/TLS. Instalación del Controlador TUN/TAP En caso de tener una versión del kernel de Linux 2.2, deberíamos descargar la versión 1.1 del controlador TUN/TAP disponible en En caso de tener una versión 2.4 o posterior, no será necesario. Para la instalación del controlador seguiremos los siguientes pasos: Crearemos un nodo para el dispositivo mknod /dev/net/tun c Añadiremos la siguiente línea a /etc/modules.conf: alias char-major tun Cargaremos el controlador modprobe tun Finalmente activaremos el enrutado: echo 1 > /proc/sys/net/ipv4/ip_forward Instalación de OpenVPN Una vez instalado el controlador TUN/TAP y las librerías auxiliares procederemos con la instalación de OpenVPN. En primer lugar nos descargaremos la aplicación desde la pagina la pagina oficial: Descomprimiremos el paquete tar -zxf openvpn-2.0_rc1.tar.gz Y procederemos a la instalación propiamente dicha:./configure make make install 10

12 Comprobaciones del correcto funcionamiento de OpenVPN Pruebas de criptográficas:./openvpn --genkey --secret key./openvpn --test-crypto --secret key Pruebas de negociación SSL/TLS (Ejecutar en dos terminales distintas durante 2 minutos):./openvpn --config sample-config-files/loopback-client./openvpn --config sample-config-files/loopback-server 3.2. Configuración de OpenVPN utilizando una clave estática Una vez instalado OpenVPN el metodo mas simple para montar la red privada virtual, es utilizando una clave estatica compartida entre el cliente y el servidor. Para ello en primer lugar generaremos la clave utilizando el siguiente comando: openvpn --genkey --secret static.key La clave estatica generada tendra un formato similar siguiente y debera ser distribuida al cliente mediante un metodo: -----BEGIN OpenVPN Static key V e5e4d6af39289d53 171ecc237a8f996a 97743d e c724d5913c550a0c 30a48e52dfbeceb6 e2e7bd4a8357df fe35bbe99c32 bdf974952ade8fb9 71c204aaf4f256ba eeda7aed4822ff98 fd66da2efa9bf8c5 e e0f96a9 c94c9f9afb17637b 283da25cc99b37bf 6f7e15b38aedc3e8 e6adb40fca5c END OpenVPN Static key V Configuración del Servidor OpenVPN Ahora deberemos crear un archivo de configuración para el servidor OpenVPN. Para evitar problemas con las rutas en nuestro caso hemos preferido que el propio servidor se encargue de pasar la configuración de las rutas al cliente mediante el comando push del archivo de configuración. El comando push envia ordenes al cliente que se ejecutaran tras la orden pull del archivo de comunicación, otra posibilidad seria pasar un script con los comando de enrutado y añadir una linea up <script> en el archivo de configuración del cliente. A continuación podemos ver un ejemplo de nuestra elección: 11

13 # openvpn-server.conf # Modo Tunnel dev tun # Ejecutar en modo servidor mode server # Dirección IP del servidor y del punto de enlace (Gateway) ifconfig # Rango de direcciones IP reservadas para los clientes ifconfig-pool # Configuración de rutas para en el servidor route # Comando route enviado al cliente push "route " # Archivo con la clave compartida secret static.key Una vez tenemos el archivo de configuración del servidor podremos poner en marcha el servidor usando el siguiente comando: openvpn --config openvpn-server.conf Configuración del Cliente El cliente OpenVPN necesitara tambien un archivo de configuración similar al siguiente, que el servidor le transferira por un medio seguro junto con la clave compartida. Aquí podemos ver un ejemplo de configuración: # openvpn-client.conf # Modo tunel dev tun # Dirección del servidor remote vpn.myservidor.com # Clave Privada del cliente secret static.key # Obtener el resto de parámetros desde el servidor pull Tras obtener ambos archivos y poner el marcha el servidor el cliente se puede poner en funcionamiento mediante el siguiente comando, aunque mas adelante podremos ver métodos mas sofisticados de inicialización: openvpn --config openvpn-client.conf 12

14 3.3. Implantación de una infraestructura de clave pública sobre la VPN En primer lugar deberemos configurar OpenSSL (La librería criptográfica sobre la que se apoya OpenVPN) para que actué como Autoridad Certificadora raíz creando un certificado autofirmado sobre toda jerarquía de autentificación. Entonces crearemos peticiones de certificado de los clientes y los certificados de edición actuales. El siguiente paso será utilizar entorno de pruebas de OpenSSL para comprobar que todo funciona correctamente y pasaremos a la configuración del cliente y servidor de OpenVPN. Finalmente generando una lista de revocación de certificados (CRL) revocando un certificado de un usuario, generando la lista que contendrá el certificado revocado y finalizando el acceso del usuario a la VPN. Configuración de OpenSSL Para la configuración de OpenSSL deberemos de editar el archivo /etc/openssl.cnf, a continuación podemos ver una posible configuración comentada que podría ser utilizada para nuestros fines: # openssl.cnf ############################################################ # Configuración Autoridad Certificadora (CA) ############################################################ [ ca ] default_ca = CA_default [ CA_default ] dir = /root/ca-db # Directorio Base crl_dir = $dir/crl # Dir. CRL database = $dir/index.txt # Indice de la BBDD new_certs_dir = $dir/newcerts # Dir. Nuevos certificados certificate = $dir/cacert.pem # Certificado Raiz serial = $dir/serial # Siguiente ID certificado crl = $dir/crl.pem # CRL actual unique_subject = yes # Clave privada de la CA private_key = $dir/private/cakey.pem # Archivo de números aleatorios RANDFILE = $dir/private/.rand # Duracion de los certificados default_days = 365 default_crl_days= 30 # Función Hashing default_md = md5 x509_extensions = user_extensions 13

15 # Politicas de administración policy = policy_any [ policy_any ] organizationname = match organizationalunitname = optional commonname = supplied ############################################################ # Configuración de las peticiones de certificados ############################################################ [ req ] # Longitud y archivo de la clave privada default_bits = 1024 default_keyfile = privkey.pem distinguished_name = req_distinguished_name # Información sobre nuestro certificado [ req_distinguished_name ] organizationname organizationname_default organizationalunitname = Nombre de la Organización = Nombre de la Organización = Departamento commonname = Nombre del administrador commonname_max = 64 # Certificados autofirmados x509_extensions = CA_extensions [ user_extensions ] # No permitimos nuestros certificados firmen otros certificados basicconstraints = CA:FALSE [ CA_extensions ] # Permitimos que el certificado raiz firme otros certificados basicconstraints = CA:TRUE Creación de una autoridad certificadora raíz (CA) En primer lugar deberemos crear la estructura de directorios para el almacén de certificados, en concordancia al archivo de configuración openssl.conf: mkdir CA-DB cd CA-DB mkdir crl mkdir newcerts mkdir private 14

16 Tras ello procederemos la inicialización de los identificadores de certificados y a la creación del archivo de índices: echo "01" > serial touch index.txt Una vez creada la estructura de directorios, crearemos nuestro certificado raíz autofirmado, que servirá como base para el resto de certificados, la opción x509 creara un certificado autofirmado en vez de una petición de certificado: openssl req -new -x509 -keyout private/cakey.pem -out cacert.pem Creación de Certificados de Usuario En primer lugar crearemos un certificado para el servidor OpenVPN que será utilizado para el inicio automático del servicio: openssl req -new -nodes keyout vpnkey.pem -out vpncert-req.pem Tras ello firmaremos digitalmente el certificado creado inicialmente y el propio OpenSSL actualizará automaticamente la base de datos de certificados: openssl ca -out vpncert.pem -in vpncert-req.pem Una vez finalizada la creación del certificado del servidor podemos proceder a la creación de certificados para los clientes de la siguiente forma: openssl req new keyout client1key.pem -out client1cert-req.pem openssl ca -out client1cert.pem -in client1cert-req.pem Configuración del Servidor OpenVPN Tras la creación de la infraestructura de certificados y haberla probados con certificados de nuestro servidor y clientes, pasaremos a la configuración del servidor. OpenVPN utiliza un protocolo de seguridad llamado Diffie-Hellman (RFC 2631) para negociar la autentificación. Para facilitar su uso generaremos un archivo de configuración para este llamado dh1024.pem como sigue: openssl dhparam -out dh1024.pem 1024 Ahora deberemos crear un archivo de configuración para el servidor OpenVPN. A continuación podemos ver un ejemplo: # openvpn-server.conf # Modo Tunnel dev tun # Ejecutar en modo servidor mode server # Dirección IP del servidor y del punto de enlace (Gateway) ifconfig # Rango de direcciones IP reservadas para los clientes ifconfig-pool

17 # Configuración de rutas para en el servidor route # Comando route enviado al cliente push "route " # Servidor TLS para el intercambio de certificados tls-server # Parámetros para el algoritmo Diffie-Hellman dh dh1024.pem # Certificado Raiz ca CA-DB/cacert.pem # Certificado del Servidor cert vpncert.pem # Clave Privada del Servidor key vpnkey.pem # Comprobación de certificados de cliente revocados crl-verify CA-DB/crl/crl.pem Tras terminar con la configuración de OpenVPN, necesitaremos inicializar una lista de revocación de certificados. Simplemente llamaremos a la autoridad certificadora (CA) para que nos genere uno: openssl ca -gencrl -out > CA-DB/crl/crl.pem Finalmente una vez tenemos el archivo de configuración del servidor y creada la lista de revocación de certificados podremos proceder a su puesta en marcha mediante el siguiente comando: openvpn --config openvpn-server.conf Configuración del Cliente Los pasos de instalación de OpenVPN en el cliente son similares a los del servidor, tan solo deberemos crear un archivo de configuración para el cliente: # openvpn-client.conf # Modo tunel dev tun # Dirección del servidor remote vpn.myservidor.com # Cliente TLS para el intercambio de certificados tls-client # Archivo de la autoridad certificadora (CA) ca cacert.pem # Certificado/Clave Publica del cliente cert client1cert.pem 16

18 # Clave Privada del cliente key client1key.pem # Obtener el resto de parámetros desde el servidor pull Tras la instalación del cliente deberemos distribuir usando un medio seguro estos archivos al cliente, necesarios para la autentificación: La clave privada del usuario (client1key.pem). El certificado o clave publica del cliente (client1cert.pem) Una copia de la autoridad certificadora raíz (cacert.pem) El archivo de configuración del cliente. Una vez este conjunto se halle en posesión del cliente procederemos a la ejecución del cliente: openvpn --config openvpn-client.conf Comprobando el acceso de clientes a la CRL El último paso a realizar es evitar el acceso de usuarios no autorizados a nuestra VPN. Para ello revocaremos los certificados y actualizaremos la lista de certificados revocados (CRL). Para saber que certificado pertenece a cada cliente usaremos el archivo index.txt presente en el directorio de certificados y buscaremos la entrada en la que el atributo commonname coincida con el certificado a revocar (Identificador que asigna la autoridad certificadora al certificado). Tras obtener el identificador, podemos localizar el certificado en newcerts en el directorio de certificados observando el nombre de archivo. A continuación tenemos un ejemplo de revocación de un certificado para usuario2. Hemos buscado en index.txt y observamos que tiene el identificador 03 en commonname. Entonces sabemos que su certificado esta en newcerts/04.pem. Asi que procederemos a su revocación: openssl ca -revoke > CA-DB/newcerts/04.pem Este comando revocará el certificado y actualizara index.txt. Ahora necesitaremos generar una nueva lista (CRL) que contenga este nuevo certificado para que OpenVPN reconozca la revocación: openssl ca -gencrl -out CA-DB/crl/crl.pem 3.4. Ejecución de OpenVPN como un servicio de INETD Para la ejecución del servidor OpenVPN como un servicio debemos crear el archivo /etc/xinetd.d/openvpn siguiente contenido: service openvpn { type = UNLISTED port = 1194 socket_type = dgram protocol = udp wait = yes user = root server = /root/openvpn/openvpn server_args = --inetd -config /root/openvpn/openvpn-server.conf disable = yes } 17

19 3.5. Ejecución de OpenVPN como un Demonio Para la ejecución de OpenVPN utilizaremos uno de los scripts de ejemplo proporcionado con OpenVPN. El script lo podemos encontrar en sample-scripts/openvpn.init y para su instalación seguiremos los siguientes pasos: Desde el directorio de openvpn ejecutaremos para copiar el script al directorio de ejecución: cp sample-scripts/openvpn.init /etc/rc.d/init.d/openvpn Una vez copiado prepararemos el sistema para que arranque automáticamente el demonio: chkconfig -add openvpn Y finalmente crearemos el directorio /etc/openvpn y añadiremos a este un archivo <conexion>.conf y otro <conexion>.sh para cada una de las conexiones. El.conf se encargará de guardar la configuración de la conexión mientras que el.sh si esta presente incluira aquellos comandos que pretendamos ejectuar antes de la ejecución de openvpn. 18

20 4. VPN de acceso remoto usando StrongSWAN 2.x 4.1. Instalación Para la instalación de OpenVPN deberemos cumplir los siguientes requisitos: Una versión del kernel de Linux posterior a la 2.4 La librería GNU Multiprecision Arithmetic (GMP) disponible en la siguiente dirección: En caso de que quisiéramos obtener dinámicamente listas de revocación de certificados (CRLs) desde un servidor HTTP o usar el protocolo Online Certificate Status Protocol (OCSP), necesitaremos la librería libcurl disponible en la siguiente dirección: También deberemos quitar el comentario en esta línea de programs/pluto/makefile : # Uncomment this line to enable CRL fetching using HTTP LIBCURL=1 Si además queremos obtener dinámicamente listas de revocación de certificados (CRLs) desde un servidor LDAP, necesitamos la librería libldap que podemos conseguir en y quitar el comentario en una de estas líneas del Makefile dependiendo de la versión de LDAP que pretendamos usar: # Uncomment to enable dynamic CRL fetching using LDAP V3 LDAP_VERSION=3 # Uncomment to enable dynamic CRL fetching using LDAP V2 #LDAP_VERSION=2 Si queremos también almacenar los certificados X.509 y claves privadas RSA en una SmartCard o en una llave USB necesitamos la librería OpenSC o superior disponible en: y quitar el comentario en la siguiente línea del Makefile: #Uncomment this line to enable smartcard support SMARTCARD=1 Instalación de StrongSwan en Linux Kernel 2.4 Para la compilación de StrongSwan con un el kernel 2.4 de Linux 2.4, necesitamos la presencia de un enlace simbólico referenciado via /usr/src/linux. Antes compilar StrongSwan debemos haber compilado el núcleo al menos una vez con los siguientes comandos: make menuconfig; make dep; make bzimage; make modules Ir al directorio del código de strongswan-2.x.x. En primer lugar debemos quitar el comentario a las opciones de compilación deseadas en./programs/pluto/makefile" Ahora procederemos a la configuración desde el menú: 19

VPN. Virtual Private Network. Liliana Castillo Devoto Aldo Lovera Raffo. Ingeniería de Telecomunicaciones - GST

VPN. Virtual Private Network. Liliana Castillo Devoto Aldo Lovera Raffo. Ingeniería de Telecomunicaciones - GST VPN Virtual Private Network Liliana Castillo Devoto Aldo Lovera Raffo Ingeniería de Telecomunicaciones - GST Qué es una VPN? Es un sistema para simular una red privada sobre una red pública. Surgimiento

Más detalles

AMPLIACIÓN DE REDES. Autores del Trabajo: Mª Nieves Gutiérrez González Ana Rosa Sancho Buzón Amadeo Casas Cuadrado

AMPLIACIÓN DE REDES. Autores del Trabajo: Mª Nieves Gutiérrez González Ana Rosa Sancho Buzón Amadeo Casas Cuadrado ESTUDIO SOBRE LAS VPN (REDES PRIVADAS VIRTUALES) AMPLIACIÓN DE REDES. 4º INGENIERÍA INFORMÁTICA. UNIVERSIDAD DE VALLADOLID. ADOLID. Autores del Trabajo: Mª Nieves Gutiérrez González Ana Rosa Sancho Buzón

Más detalles

Instalación de OPENVPN en Debian

Instalación de OPENVPN en Debian Instalación de OPENVPN en Debian Instalando el paquete del repositorio: apt-get install openvpn Copiamos los scripts de configuración de la entidades de certificación al directorio /etc/openvpn: cd /usr/share/doc/openvpn/examples/easy-rsa

Más detalles

Instalación/configuración servicio VTUN

Instalación/configuración servicio VTUN Proyecto: Instalación/configuración servicio VTUN Autor: Juan Carlos Valero Fecha: 27/12/2012 Versión: 1.1 Preliminares Se confecciona este documento a fin de tener una guia de instalación y configuración

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

Creación y administración de certificados de seguridad mediante OpenSSL.

Creación y administración de certificados de seguridad mediante OpenSSL. Creación y administración de certificados de seguridad mediante OpenSSL. Introducción. Autor: Enrique V. Bonet Esteban En ocasiones, servicios que estudiaremos con posterioridad como un servidor de HTTP,

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Redes privadas virtuales.

Redes privadas virtuales. . Autor: Enrique V. Bonet Esteban Introducción. Una red privada virtual (Virtual Private Network) es una tecnología que permite extender una red local sobre una red pública, generalmente Internet. El proceso

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

COEXION REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera de nuestro alcance.

COEXION REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera de nuestro alcance. Instalacion y configuracion VPN (Virtual Privated Network) Conceptos Previos VPN: Es la red que permite la conexión de redes locales utilizando una redes publica como lo es internet, haciendo utilidad

Más detalles

Se seleccionará en este ejemplo el servidor como máquina generadora y gestora de las claves y los certificados.

Se seleccionará en este ejemplo el servidor como máquina generadora y gestora de las claves y los certificados. INSTALACIÓN Y CONFIGURACIÓN DE OPENVPN Para poder realizar la instalación y configuración de la aplicación OpenVPN, antes de nada habrá que descargar los paquetes necesarios a tal efecto. En este caso,

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Proteger con SSL. Seguridad en los Sistemas Informáticos. Ismael Ripoll. Universidad Politècnica de València. Abril 2011

Proteger con SSL. Seguridad en los Sistemas Informáticos. Ismael Ripoll. Universidad Politècnica de València. Abril 2011 Proteger con SSL Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Proteger con SSL Abril 2011 1 Introducción

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

II Encuentro Macroregional Sur de Software Libre

II Encuentro Macroregional Sur de Software Libre II Encuentro Macroregional Sur de Software Libre Tecnologías Libres para Túneles y VPNs. jun 2006 II EMSSOL Universidad Peruana Unión, Juliaca, Perú 26 may 2006-1ra. Semana de la Ciencia y la Tecnología

Más detalles

Crear claves y certificados

Crear claves y certificados Hace algunos días escribí sobre Hulu, su restricción para usuarios fuera de los Estados Unidos y como utilizar una red privada virtual (VPN) con un servidor en ese país podía ayudarnos a conectar con el

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

66.69 Criptografía y Seguridad Informática Ipsec

66.69 Criptografía y Seguridad Informática Ipsec Universidad de Buenos Aires Facultad de Ingeniería 66.69 Criptografía y Seguridad Informática Ipsec Objetivo del Trabajo Práctico El presente trabajo práctico consistirá en configurar un tunel Ipsec entre

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Configuración de túneles VPN mediante OpenVPN

Configuración de túneles VPN mediante OpenVPN Configuración de túneles VPN mediante OpenVPN Instalación del software openvpn en Linux. 1. Desde un paquete RPM openvpn-1.6.0-1.rh90.dag.i386.rpm Tue 11 May 2004 185 kb Red Hat 9 - i386 Necesita las dependencias:

Más detalles

Tuneles en el ciber espacio VPN

Tuneles en el ciber espacio VPN Qué es una VPN? Una Red Privada Virtual (VPN, Virtual Private Network) nos permite conectar los componentes de una red sobre otra red, simulando un enlace privado dedicado entre los extremos de la VPN,

Más detalles

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10 Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10 Este manual lo hemos dividido en dos primero la instalación del router ADSL de Zyxel de la serie 600 (642/643/645), que en

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Curso de VPN en GNU/Linux (20 horas) Teoría, Guía de prácticas y ejercicios

Curso de VPN en GNU/Linux (20 horas) Teoría, Guía de prácticas y ejercicios Curso de VPN en GNU/Linux (20 horas) Teoría, Guía de prácticas y ejercicios Página 1 de 34 Creative Commons Reconocimiento No comercial Compartir bajo la misma licencia 3.0 Usted es libre de: copiar, distribuir

Más detalles

Configuración de openvpn

Configuración de openvpn Configuración de openvpn JEAN CARLOS FAMILIA Página 1 OpenVPN es una completa herramienta de código abierto solución SSL VPN que reúne una amplia gama de configuraciones, incluyendo acceso remoto, VPNs

Más detalles

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX 1. LA INTERFAZ loopback La primera interfaz que es necesario activar al configurar el nivel

Más detalles

MANUAL DE CONFIGURACIÓN

MANUAL DE CONFIGURACIÓN MANUAL DE CONFIGURACIÓN DrayTek Vigor 3100 Series Ingeniería de Clientes 15/04/2011 1 ÍNDICE 1. Cargar plantilla / Guardar plantilla... 3 2. Acceso Vigor... 4 3. Cambiar usuario PPP... 5 4. Cambiar password

Más detalles

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

CONFIGURACIÓN DE UNA VPN TIPO INTRANET: SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida

Más detalles

Conexión a la VPN de UGR desde. GNU/Linux

Conexión a la VPN de UGR desde. GNU/Linux Conexión a la VPN de UGR desde GNU/Linux Copyright Juan Martín López (nauj27) Esta receta le guiará en el proceso de conexión a la red privada virtual (VPN) de la Universidad de Granada (http://www.ugr.es/).

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Cisco VPN Client Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Traducción por computadora Contenidos Introducción Requisitos previos

Más detalles

Configuración de un cliente OpenVPN en Windows, Linux, Mac OS X y Windows Mobile para Pocket PC

Configuración de un cliente OpenVPN en Windows, Linux, Mac OS X y Windows Mobile para Pocket PC Configuración de un cliente OpenVPN en Windows, Linux, Mac OS X y Windows Mobile para Pocket PC El propósito de este breve documento es guiar a configurar el cliente para obtener acceso a su red local

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Laboratorio 3 Open VPN

Laboratorio 3 Open VPN DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Laboratorio 3 Open VPN Enunciados de Prácticas de Laboratorio Tecnologías Avanzadas de la Información 1. Introducción

Más detalles

Universidad de Buenos Aires Facultad de Ingeniería 66.69 Criptografía y Seguridad Informática TP Tunel IPSEC con Certificados

Universidad de Buenos Aires Facultad de Ingeniería 66.69 Criptografía y Seguridad Informática TP Tunel IPSEC con Certificados Universidad de Buenos Aires Facultad de Ingeniería 66.69 Criptografía y Seguridad Informática TP Tunel IPSEC con Certificados Objetivo El objetivo de este trabajo práctico es la creación de una entidad

Más detalles

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas Sugerencias Configuración de VPN con PPTP El Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) es una tecnología de red que admite las redes privadas virtuales (VPN) y permite

Más detalles

Herramientas criptográficas

Herramientas criptográficas Herramientas criptográficas David Fernández Vaamonde Jornadas de Criptografía Aplicada Universidade da Coruña Guión 1) Experimento: Peligros del sniffing 2) Experimento: Demostración

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Creación y administración de certificados de seguridad mediante OpenSSL

Creación y administración de certificados de seguridad mediante OpenSSL Doble Titulación Informática + Telemática 1 Creación y administración de certificados de seguridad mediante OpenSSL Introducción En determinadas ocasiones es necesaria una conexión segura: Petición de

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Introducción a las redes TCP/IP en Linux

Introducción a las redes TCP/IP en Linux Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Configuración de PPP sobre RDSI con bandwidth on demand

Configuración de PPP sobre RDSI con bandwidth on demand Bisoños Usuarios de Linux de Mallorca y Alrededores Bergantells Usuaris de Linux de Mallorca i Afegitons Configuración de PPP sobre RDSI con bandwidth on demand Por Ricardo Galli Granada, gallir (http://mnm.uib.es/~gallir/)

Más detalles

Configuración de una conexión Vpn en Linux

Configuración de una conexión Vpn en Linux Configuración de una conexión Vpn en Linux 1 Introducción Hay, básicamente 1, dos formas de crear una conexión vpn a nuestra red. La primera se aplica a distribuciones antiguas y utiliza el cliente pptp-client,

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

RUT500 GUIA DE CONFIGURACION RAPIDA

RUT500 GUIA DE CONFIGURACION RAPIDA RUT500 GUIA DE CONFIGURACION RAPIDA Enero 2015 José R. Salvador RUT500 GUIA DE CONFIGURACION RAPIDA Indice Prestaciones Configuración Acceso al servidor web Datos conexión 3G Aceso remoto HTTP y HTTPS

Más detalles

Manual de configuración del cliente remoto de Oficina Conectada

Manual de configuración del cliente remoto de Oficina Conectada Manual de configuración del cliente remoto de Oficina Conectada Índice 1 INSTALACIÓN... 3 1.1 Requisitos Previos... 3 1.2 Instalación... 4 2 CLIENTE DE OFICINA CONECTADA... 8 2.1 Configuración Inicial...

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Armado de VPNs con Linux

Armado de VPNs con Linux Armado de VPNs con Linux Indice A) Introducción:...2 Topologías Posibles...2 Lan2Lan...2 Road Warrior o Acceso Remoto...3 Qué protocolo decidimos utilizar?...4 B) Implementación de un caso concreto de

Más detalles

Como crear una red privada virtual (VPN) en Canaima.

Como crear una red privada virtual (VPN) en Canaima. Nombres: Leidy Katherine Carrero C.I 24.192.779 Erick Gabriel Márquez C.I 19.387.414 Sección: B Trayecto: II Trimestre: 1 Como crear una red privada virtual (VPN) en Canaima. Para la instalación y puesta

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Taller de SSH (o como ser un BOFH vago)

Taller de SSH (o como ser un BOFH vago) Taller de SSH (o como ser un BOFH vago) Índice Conexión con Key Publica Tuneles SSH Conexión inversa, o como no abrir puertos Redireccion de puertos, iptables yredir OpenVPN Uso SSH La forma habitual de

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

EDITRAN/PX. Windows/Unix. Manual de instalación y usuario.

EDITRAN/PX. Windows/Unix. Manual de instalación y usuario. EDITRAN/PX Windows/Unix Manual de instalación y usuario. INDRA 18 de marzo de 2015 EDITRAN/PX Windows/Unix Manual de instalación y usuario. ÍNDICE 1. INTRODUCCION... 1-1 1.1. Características principales...

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Nota de aplicación Creando VPNs IPsec con un MRD-310

Nota de aplicación Creando VPNs IPsec con un MRD-310 Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Configuración de clientes Laboratorio 2.7 Material utilizado PCs y Routers Linksys CONFIGURACIÓN BÁSICA DE REDES OBJETIVOS

Más detalles

Implantación de técnicas de acceso remoto. Seguridad perimetral

Implantación de técnicas de acceso remoto. Seguridad perimetral 2012 Implantación de técnicas de acceso remoto. Seguridad Álvaro Primo Guijarro Practicas UD03 12/01/2012 Contenido 1.NAT:... 5 a) Comprobación de la seguridad a través de un NAT (Laboratorio virtual)...

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Conceptronic C100BRS4H Guía rápida de instalación. Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H.

Conceptronic C100BRS4H Guía rápida de instalación. Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H. Conceptronic C100BRS4H Guía rápida de instalación Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H. En la guía de instalación adjunta podrá encontrar una explicación

Más detalles

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) OpenVPN es una completa herramienta de código abierto solución SSL VPN que reúne una amplia gama de configuraciones, incluyendo acceso remoto, VPNs site-to-site, la seguridad

Más detalles

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista. FASE INICIAL. Comenzaremos preparando el entorno que vamos a necesitar para realizar, más tarde, el desarrollo. Las instalaciones las realizaremos en la máquina Linux, el RB ya dispone de las herramientas

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r Guía de configuraciones básicas mediante interface web para el router Xavi X7968r Índice 1. Introducción...1 3. Configuración multipuesto estática....9 3.1. Configuración ruta por defecto....12 4. Configuración

Más detalles

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. INTRODUCCIÓN Qué hemos hecho hasta ahora? - Instalado samba, para compartir recursos de manera elemental, pero sin ningún tipo de control de

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Tema: Certificados Digitales

Tema: Certificados Digitales Seguridad en redes. Guía 9 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Certificados Digitales Contenidos Instalación de OpenSSL Creación de la Autoridad Certificadora

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

Túneles de IP sobre IP (v4) p.1/16. Movilidad sobre IP. Federico Bareilles. BALUG Balug Argentina Linux User Group

Túneles de IP sobre IP (v4) p.1/16. Movilidad sobre IP. Federico Bareilles. BALUG Balug Argentina Linux User Group Túneles de IP sobre IP (v4) Movilidad sobre IP Federico Bareilles BALUG Balug Argentina Linux User Group Túneles de IP sobre IP (v4) p.1/16 Qué se quiere resolver? Red huésped 172.110.6.192/26 Internet

Más detalles