Redes Privadas Virtuales (VPN) en Canaima GNU/Linux

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes Privadas Virtuales (VPN) en Canaima GNU/Linux"

Transcripción

1 Redes Privadas Virtuales (VPN) en Canaima GNU/Linux Caracas, Mayo de 2009

2 Créditos y licencia Centro Nacional de Tecnologías de Información ONUVA Integración de Sistemas Este documento se distribuye al público como documentación y conocimiento libre bajo los términos de la Licencia Pública General GNU, que puede obtener en la dirección Web: Convenciones tipográficas Texto enfatizado, anglicismos, texto resaltado, comandos, salidas, paquetes o contenido de archivos. Indica información muy importante con respecto al contenido Indica comandos, salidas en pantalla o contenido de archivos Indica los pasos de un procedimiento Página 2 de 82

3 Contenido Créditos y licencia...2 Convenciones tipográficas...2 UNIDAD I. Redes privadas virtuales VPN...5 TEMA 1. Fundamentos de VPN...5 Introducción al concepto de VPN...5 Origen y casos de uso de las VPN...6 Usos comunes de las Redes Privadas Virtuales...7 TEMA 2. Arquitecturas de conexión y protocolos...8 Tipos de conexiones...8 Conexión de cliente tipo: guerrero del camino al servidor VPN...8 Conexión de cliente a red de área local...8 Conexión entre dos o más redes de área local...9 Protocolos e Implementaciones...10 Red privada virtual con protocolos de capa de enlace de datos...10 Tabla descriptiva de Protocolos utilizados en VPN...11 Requerimientos para la construcción de una red privada virtual...21 TEMA 3. Seguridad en las VPN...23 Cifrado simétrico y de claves pre-compartidas...23 Cifrado asimétrico...23 Enlace con librerías SSL/TLS...24 UNIDAD II. Casos prácticos de implementación...25 TEMA 1: Servidor OpenVPN...25 Ventajas y Desventajas de OpenVPN...25 Ventajas...25 Desventajas...26 Comparativa OpenVPN vs IPSec...27 TEMA 2: Implementación de OpenVPN...29 Instalación de servidor/cliente OpenVPN sobre Canaima GNU/Linux...29 Configuración de los nodos en una red con OpenVPN...40 Configuración del servidor en modo enrutador...41 Configuración del cliente en modo enrutador...48 Configuración del servidor en modo puente (bridge)...53 Configuración del cliente en modo puente (bridge)...57 TEMA 3: Enrutamiento y control de tráfico...59 Definición de rutas...59 Anexos...63 Ejercicio Propuesto N# Ejercicio Propuesto N# Referencias...72 Glosario...73 Página 3 de 82

4 Ficha descriptiva Curso Modalidad Duración Dirigido a Requisitos previos Redes privadas virtuales (VPN) en Canaima GNU/Linux. A distancia. 3 semanas Público y comunidad en general, así como personal docente, técnico y estudiantil de Colegios Universitarios y Politécnicos. Nociones básicas en el manejo de: Permisos y ACL POSIX. Redes en GNU/Linux. Gestión de usuarios y permisos bajo Linux. Manejo de servicios SysV. Gestión de procesos POSIX. Manejo de Linux bajo CLI. Herramientas de paginación y visualización de texto. Manejo del sistema de paquetes APT. Objetivo del curso Comprender los procedimientos para la configuración de los servicios de VPN en GNU/Linux. Página 4 de 82

5 UNIDAD I. Redes privadas virtuales VPN TEMA 1. Fundamentos de VPN Introducción al concepto de VPN Las redes privadas virtuales o VPN 1, como son popularmente conocidas, se definen, en esencia, como una extensión de una red local y privada que utiliza como medio de enlace una red pública como por ejemplo: Internet. Es también posible utilizar otras tipos de conexión que involucren redes de área amplia, WAN (En inglés: Wide Area Networks) tales como: Relé de tramas (Frame Relay), enlaces en modo de transferencia asíncrona (ATM: Asinchronous Transfer mode) o Líneas de suscriptor digitales de alta tasa de bits (HDSL: High bit rate Digital Suscriber Line). Este método permite enlazar dos o más redes simulando una única red privada, permitiendo así la comunicación entre computadores como si estuviesen en la misma red física; Asimismo, un usuario remoto se puede conectar individualmente a una LAN utilizando una conexión VPN, donde, en forma segura, puede utilizar aplicaciones no accesibles desde Internet para enviar datos, o actualizar información confidencial que necesita protegerse y enviarse por canales cifrados. Las redes privadas virtuales utilizan tecnología de túnel (tunneling) para la transmisión de datos mediante un proceso de encapsulado 2 y, en su defecto, de encriptación. Esto es importante a la hora de diferenciar Redes Privadas Virtuales y Redes Privadas, ya que esta última utiliza líneas telefónicas dedicadas para formar la red. Más adelante se explicará en profundidad el funcionamiento del 1 Siglas en inglés de: Virtual Private Networks 2 En ciencias de la computación, la encapsulación es el ocultamiento de las estructuras de información y datos internos mediante una interfaz definida. Página 5 de 82

6 túnel. Existen diversos factores que hacen necesaria la implementación de soluciones más sofisticadas de conectividad entre las oficinas de las organizaciones a lo largo del mundo. Dichos factores son: La aceleración de los procesos de negocios y su consecuente aumento en la necesidad de intercambio flexible y rápido de información. Muchas organizaciones tienen varias sucursales con diferentes ubicaciones, quienes necesitan intercambiar información sin ninguna demora, como si estuvieran físicamente juntas. La necesidad de las redes de computación de cumplir altos estándares de seguridad que garanticen la autenticidad, integridad y disponibilidad de la información. En el caso de ciudades con alta densidad de población, el tráfico vehicular es un factor que motiva a las organizaciones a posibilitar el trabajo remoto o desde casa, por lo que se requiere la posibilidad de tener acceso a los recursos tecnológicos de la organización desde una conexión segura y eficiente, para garantizar así una mejor productividad. Origen y casos de uso de las VPN Con la masificación del acceso a Internet y la baja de costos en conectividad se desarrollaron nuevas tecnologías. Surgió así la idea de utilizar la Internet como medio de comunicación entre los diferentes sitios de la organización. Con lo que nace la idea de las VPN que son Virtuales y Privadas, virtuales debido a que no son redes de conexión directa real entre las partes, sino sólo conexiones virtuales provistas mediante software a través de Internet y, son privadas porque únicamente la persona debidamente autorizada podrá leer los datos transferidos Página 6 de 82

7 a través de la VPN. Logrando así, la seguridad mediante la utilización de modernos mecanismos de criptografía. La red VPN y su equivalencia en un entorno real. Usos comunes de las Redes Privadas Virtuales Conexión entre diversos puntos de una organización a través de Internet. Conexiones de trabajadores domésticos o de campo con direcciones IP dinámica. Soluciones Extranet para clientes u organizaciones asociadas con los cuales se necesita intercambiar cierta información en forma confidencial y privada, aunque no tengan acceso pleno al resto de la red interna de la organización. Página 7 de 82

8 TEMA 2. Arquitecturas de conexión y protocolos Tipos de conexiones Existen varios tipos de conexiones VPN, esto será definido según los requerimientos de la organización, por eso es aconsejable hacer un buen levantamiento de información a fin de obtener algunos datos, como por ejemplo, si lo que se desea enlazar son dos o más redes, o si sólo se conectarán usuarios remotos. Las posibilidades se explican a continuación. Conexión de cliente tipo: guerrero del camino al servidor VPN Un usuario remoto que únicamente necesita acceso a servicios o aplicaciones que corren en el servidor VPN por espacios de tiempo pequeños o bien definidos. Caso típico para los administradores de seguridad, de lo que se deriva el apodo de: guerreros del camino 3. Conexión de un cliente tipo guerrero del camino Conexión de cliente a red de área local Un usuario remoto que utilizará servicios o aplicaciones que se encuentran en uno o más equipos dentro de la red interna provista a través de la VPN. Caso típico para conexiones remotas semi-persistentes, como por ejemplo: los teletrabajadores o un centro de atención telefónica con varias sedes regionales 3 road warriors, oración del inglés con la que primero se conoció este modo de acceso. Página 8 de 82

9 donde los enlaces se mantienen solo para comunicarse por tiempos finitos. Conexión de un cliente de red de área local Conexión entre dos o más redes de área local Este tipo de VPN es aquella donde la conexión es permanente y supone la interconexión constante de las diferentes redes de área local de la organización en una red cohesionada que puede ser heterogénea (es decir, conformada por redes de área local de tamaños diferentes) u homogénea (formada por redes de tamaños similares), así, permitiendo que ubicaciones remotas de la organización tengan acceso a los recursos de información entre sí, o bien, para centralizar el acceso de toda la organización a recursos discretos. Este esquema supone la presencia de un servidor VPN único a donde todos los clientes (en este caso, los enlaces VPN de cada ubicación de la organización) tienen acceso. Página 9 de 82

10 Conexión entre redes de área local por VPN Protocolos e Implementaciones Las soluciones de VPN pueden ser implementadas a diferentes niveles del modelo OSI para redes. Entre ellas tenemos: Red privada virtual con protocolos de capa de enlace de datos. (capa 2 del modelo OSI). Red privada virtual con protocolos de capa de red. (capa 3 del modelo OSI). Red privada virtual con OpenVPN. Red privada virtual con protocolos de capa de enlace de datos La encapsulación a este nivel ofrece ciertas ventajas, ya que permite transferencias sobre protocolos diferentes al protocolo de Internet, como por ejemplo IPX de Novell. Teóricamente, las tecnologías implementadas en capa 2 pueden encapsular cualquier tipo de paquetes/protocolos y en la mayoría de los casos lo que se hace es establecer un dispositivo virtual de punto a punto con el cual se establece la conexión con el otro lado del túnel. PPTP (Point to Point Tunneling Protocol / Protocolo de Túneles de Página 10 de 82

11 Punto a Punto): Es una extensión de PPP. Su principal desventaja es que sólo puede establecer un túnel por vez entre pares. Además de tener una seguridad reducida. L2F (Layer 2 Forwarding / Reenvío en Capa 2): desarrollado principalmente por Cisco Systems, ofrece mejores posibilidades que PPTP principalmente en el uso de conexiones simultáneas. L2TP (Layer 2 Tunneling Protocol / Protocolo de tunelización de capa 2 ): usado por Cisco y otros fabricantes, se ha convertido en uno de los estándares de la industria y combina las ventajas de PPTP y L2F. Dado que esta solución no ofrece métodos de seguridad, su uso deberá ser combinado con mecanismos de seguridad que están generalmente implementados en la capa 3 del modelo OSI. L2Sec (Layer 2 Security Protocol / Protocolo de seguridad en capa 2 ): desarrollado para proveer una solución que incorpore seguridad, utiliza para ello SSL 4 /TLS 5 aunque impone una sobrecarga bastante grande en la comunicación para lograrlo. Tabla descriptiva de Protocolos utilizados en VPN Protocolo VPN PPTP Características Siglas en inglés de Point-to-Point Tunneling Protocol o Protocolo de túneles de punto a punto, fue diseñado por Microsoft, Alcatel y 3com, entre otros. Este protocolo, en sí mismo, no provee ningún tipo de encriptación o seguridad, en vez de eso, depende del protocolo que está encapsulando para proveer privacidad y/o encriptación. PPTP funciona enviando una sesión de punto a punto regular a través del protocolo GRE (Protocolo de Encapsulación Genérica de Rutas), controlada por una segunda sesión a través del puerto TCP 1723 (configurable); 4 Siglas en inglés de: Secure Sockets Layer (Capa de sockets segura) 5 Seguridad del nivel de transporte, por sus siglas en inglés: Transport Level Security Página 11 de 82

12 Para la encriptación de datos, el PPTP usa el proceso de encriptación RAS "shared secret". Esto se refiere a una "clave compartida" porque ambos nodos establecen la conexión "compartiendo" la llave de encriptación. Bajo la implementación del RAS, el secreto compartido" es la contraseña del usuario (Existen también otros métodos que incluyen llave pública de encriptación. El PPTP usa la encriptación PPP y los métodos de compresión PPP. El CCP 6 es usado para negociar la encriptación definida. El nombre de usuario y la contraseña esta disponible al servidor y es sustituida por el cliente. Una llave de encriptación se genera usando una mínima parte de la clave situada tanto en el cliente como en el servidor. El estándar RSA RC4 es usado para crear estos 40 bits (128 dentro de EEUU y Cánada) de llave de sesión basada en la contraseña de un cliente. Esta llave es después usada para cifrar y descifrar todos los datos intercambiados entre el servidor PPTP y el cliente. El paquete PPP que contiene un bloque de datos cifrados que es después insertado en un largo datagrama IP para su enrutamiento. Este protocolo presenta diversas fallas de seguridad e implementación descubiertas en el año 1998, por el experto en seguridad informática Bruce Schneier 7 que lo han hecho poco recomentable para su utilización en redes privadas virtuales. IPSec También llamado: IP seguro, como su nombre lo indica, es una suite de protocolos sobre el protocolo estándar IP para asegurar y cifrar las comunicaciones. Su funcionamiento se basa en el firmado y encriptado de los flujos de datos, además, IPSec presenta métodos para autenticación mutua (quiere decir, para que tanto cliente como servidor establezcan una relación de confianza) IPsec es un esquema de modo dual de punto a punto, que opera en la capa de Internet de las capas del protocolo IP, que es aproximadamente la capa 3 del modelo OSI. Lo que significa que puede asegurar aplicaciones que no están diseñadas para interactuar directamente con IPSec a nivel de protocolo, lo que lo hace muy flexible, sin embargo, acarrea el incremento de la información de negociación segura necesaria para mantener el 6 Siglas en inglés de Compression control protocol o Protocolo de control de compresión 7 Página 12 de 82

13 tráfico cifrado, lo que incrementa la latencia de las comunicaciones seguras. Arquitectura de Seguridad La suite IPsec está compuesta de varios estándares abiertos. IPsec utiliza los siguientes protocolos para realizar diversas funciones: ESP por sus siglas en inglés: Encapsulating Security Payload (carga útil de seguridad encapsulada) este protocolo es utilizado para proveer confidencialidad, autenticación del origen de los datos, integridad fuera de línea y un mecanismo de cancelación de respuesta para minimizar el tráfico necesario para comprobar que los datos son confiables. AH Authentication Header (Cabecera de Autenticación) para proveer integridad sin conexión y autenticación de los datos para los datagramas IP y provee de protección contra ataques de duplicación. IKE e IKEv2 Internet key exchange (Intercambio de llaves de Internet) para configurar una asociación manejando la negociación de los protocolos y algoritmos de encriptación y autenticación que serán utilizados por la sesión IPsec. Modos de Operación Existen dos grandes modos de operación de IPSec: Modo de Transporte En el modo de transporte, solo la carga útil (la data que se transfiere) del paquete IP estará siendo encriptada y/o autenticada. El routeo queda intacto, ya que la cabecera IP no es modificada ni encriptada; sin embargo, cuando se utiliza la cabecera de autenticación, la dirección IP no puede ser traducida, ya que esto invalidaría el valor del hash. Tanto la capa de aplicación como la de transporte están siempre aseguradas por el valor de hash, por lo que no pueden ser modificadas de ninguna forma (por ejemplo, traduciendo los números de puerto). El modo de transporte es utilizado solo para las comunicaciones de máquina a máquina. Página 13 de 82

14 Modo de Túnel En modo túnel, el paquete IP entero (datos y cabecera) es encriptado y/o autenticado. Es entonces encapsulado dentro de un nuevo paquete IP con una nueva cabecera. El modo túnel es entonces utilizado para crear redes privadas virtuales para la comunicación de red a red (ej: desde enrutadores hasta sitios de conexión), de máquina a red (ej: máquina remota accediendo a una red VPN corporativa) y también para hacer comunicación de máquina a máquina. Diagramas de Estructura del Protocolo Cabecera AH Próxima Cabecera Este campo es un dato de 8 bits que identifica el tipo de la próxima carga útil después de la cabecera de autenticación. El Valor de este campo se selecciona de la serie de números de protocolos IP definidos desde el RFC del IANA. Ver la lista de los números de protocolos IP. Tamaño de Carga útil Tamaño del Paquete AH. RESERVADO Un campo nulo que ha sido reservando previendo cambios y adiciones futuras a IPSec. Índice de Parámetros Seguros (SPI) Identifica los parámetros de seguridad, que, en combinación con Página 14 de 82

15 la dirección IP identifica la asociación de seguridad implementada dentro del paquete. Número de Secuencia Un número que incrementa de forma automática el cual es utilizado para evitar ataques de respuesta y repetición. Datos de Autenticación Contiene el valor de chequeo necesario para autenticar el paquete; podría contener un valor de desplazamiento. Protocolo ESP Índice de Parámetros Seguros (SPI) Identifica los parámetros de seguridad en combinación con la dirección IP. Número de Secuencia Un número que incrementa de forma automática el cual es utilizado para evitar ataques de respuesta y repetición. Datos de carga útil Los datos que se transferirán. Desplazamiento Utilizando con algunos cifrados de bloque para desplazar la data hacia el tamaño completo del bloque. Página 15 de 82

16 Tamaño del desplazamiento Tamaño del desplazamiento en bytes. Próxima Cabecera Este campo es un dato que identifica el protocolo de la carga útil. El Valor de este campo se selecciona de la serie de números de protocolos IP definidos desde el RFC del IANA. Ver la lista de los números de protocolos IP. 8 L2F L2TP Data de autenticación Contiene los datos necesarios para autenticar el paquete. Desarrollado por Cisco Systems, L2F (de las siglas en inglés: Layer 2 Forwarding Protocol) Protocolo de reenvío de capa 2, es un protocolo cuyo principal beneficio es la posibilidad de mejorar la cantidad de enlaces simultáneos cumpliendo con las premisas básicas de PPTP de no ofrecer ningún tipo de encriptación por si mismo, aunque permitiendo que el protocolo o protocolos encapsulados en la capa de enlace se hagan cargo de la misma. Aunque L2F ahora sea utilizado con una diversidad de protocolos, fue inicialmente pensado para crear túneles de sesiones punto a punto (PPP). Del inglés: Layer 2 Tunneling Protocol, o protocolo para creación de túneles de capa 2, nacido en el año 1999, tomó las mejores ideas de L2F y PPTP, adaptándose así a una miríada de diferentes modelos de seguridad en redes privadas virtuales. En su esquema de funcionamiento básico, el paquete L2TP entero es enviado, junto con la carga útil (datos) y la cabecera a través de un datagrama UDP. Es común que entre la carga útil se encuentren diferentes sesiones punto a punto (PPP). Ya que L2TP no provee confidencialidad o una autenticación robusta en sí mismo, se utiliza comúnmente en conjunto con IPSec. La combinación de ambos es generalmente conocida como L2TP/IPsec Modelos de creación de túneles Un túnel L2TP pude extenderse a través de una sesión PPP entera o solo a través de una sección de una sesión bidireccional. 8 Página 16 de 82

17 Esto puede representarse en cuatro modelos de creación de túneles, a saber: 1. Túnel voluntario 2. Túnel obligatorio llamada entrante 3. Túnel obligatorio marcación remota 4. Conexión de múltiples saltos L2TP En el modelo voluntario, un túnel es creado por el usuario, típicamente mediante el uso de un cliente L2TP que es llamado de forma genérica: LAC. El usuario enviará paquetes L2TP al proveedor de servicio internet, que encaminará dichos paquetes al Servidor L2TP, llamado comúnmente: LNS. No es necesario que el proveedor de servicio soporte L2TP, solo es necesario que este envíe dichos paquetes entre el LAC y el LNS. El cliente LAC actúa como un iniciador del túnel L2TP que efectivamente residirá en el mismo sistema que el cliente remoto. El túnel se extiende a través de toda la sesión PPP desde el cliente L2TP al LNS. En el modelo de túnel obligatorio de llamada entrante, se crea un túnel entre un LAC y el LNS en la puerta de enlace de origen. La organización podría proveerle al usuario remoto una cuenta y credenciales de acceso a la VPN, con la cual acceder a los servicios corporativos. De esta forma, el usuario enviará paquetes PPP al proveedor de servicios (LAC) que los encapsulará en L2TP y creará un túnel hacia el LNS. En estos casos, el proveedor de servicios debe soportar L2TP. Adicionalmente, en este modelo, el túnel solo se extiende entre el segmento de la sesión PPP entre el proveedor de servicio y el LNS. En el modo de túnel obligatorio de marcación remota la puerta de enlace de origen (LNS) inicia el túnel a un proveedor de servicio (LAC) (llamada remota) e instruye a dicho proveedor de servicio a que inicie una llamada al cliente PPP quien es el usuario remoto. Este modelo está destinado a los casos en los que el cliente PPP tiene un número de teléfono permanente con el proveedor de servicios. Se espera que el uso de este modelo sea en empresas con una presencia establecida en internet donde la empresa necesite a través de un enlace telefónico establecer una conexión con una oficina remota. Una conexión de múltiples saltos L2TP es una forma de Página 17 de 82

18 redireccionar el tráfico L2TP por parte de diferentes LAC y LNS. Una conexión de múltiples saltos se establece utilizando una puerta de enlace L2TP de múltiples saltos. Se establece un túnel desde un cliente hasta la puerta de enlace L2TP de múltiples saltos y entonces se establece otro túnel entre la puerta de enlace L2TP y un LNS destino. El tráfico L2TP entre el cliente y el servidor es entonces redireccionado a cada uno a través de la puerta de enlace. Estructura del Paquete L2TP Datos de Control y versión Banderas de control que indican la presencia de paquetes de control/datos y su tamaño, secuencia y campos de desplazamiento. Tamaño (opcional) Tamaño total del mensaje en bytes, solo está presente cuando la bandera de tamaño está presente. ID del Túnel Indica el identificador de la conexión de control. ID de sesión Indica el identificador de una sesión dentro de un túnel. Ns (opcional) Número de secuencia para estos datos o mensaje de control, que comienza en cero y se incrementa en uno para cada mensaje que es enviado. Solo está presente cuando la bandera de control está activada. Página 18 de 82

19 Nr (opcional) Número de secuencia para los datos que se esperan recibir. Nr se iguala al Ns del último mensaje recibido más uno. En mensajes de datos, se recibe Nr, y, de estar presente (indicado por el bit de Sesión), debe ser ignorado en cuanto se reciba. Tamaño del desplazamiento (opcional) Especifica el comienzo de los datos más allá de la cabecera L2TP. Los datos que están más allá del relleno del desplazamiento se encuentra indefinidos. Si el campo de desplazamiento está presente, la cabecera L2TP termina en el último byte del desplazamiento de relleno. Este campo existirá siempre que esté presente la bandera de desplazamiento. Desplazamiento de Relleno (opcional) De tamaño variable OpenVPN Datos De tamaño variable ( Tamaño máximo de los datos = Tamaño máximo del paquete UDP Tamaño de la cabecera L2TP ) Nacido en el año 2001, OpenVPN entrega un enfoque diferente para la creación de redes privadas virtuales en diferentes sistemas operativos, por lo que se ha convertido en una solución multiplataforma que ha simplificado mucho la configuración de redes VPN dejando atrás los tiempos de otras soluciones difíciles de configurar como IPSec y haciéndola más accesible para gente inexperta en este tipo de tecnología. OpenVPN permite a los clientes autenticarse entre sí utilizando una llave secreta pre-compartida, certificados o usuario y contraseña. Cuando es utilizado en una configuración de múltiples clientes y un servidor, este permite que el servidor emita certificados de autenticación para cada uno de los clientes, utilizando una firma y autoridad certificadora. Utiliza extensivamente la librería de encriptación OpenSSL, así como los protocolos SSL y TLS. Está disponible para varias plataformas como: Solaris, Linux, OpenBSD, FreeBSD, NetBSD, Mac OS X, y Windows 2000/XP/Vista. Contiene muchas características de seguridad y control. No está basado en redes VPN tipo web, y no es compatible con IPSec u otro paquete de redes VPN. El paquete Página 19 de 82

20 entero consiste en un binaro tanto para las conexiones con el servidor como para con el cliente, un archivo de configuración opcional y uno o más certificados dependiendo del método de autenticación utilizado. OpenVPN puede funcionar sobre UDP (método preferido y por defecto) o TCP. Realiza la multiplexión de todas las comunicaciones a través de un solo puerto TCP/UDP. Tiene la habilidad de trabajar sobre la mayoría de los servidores proxy (incluyendo aquellos que son HTTP) y también trabajando a través de NAT y sobrepasando paredes de fuego. La configuración del servidor tiene la capacidad de empujar (enviar) configuraciones específicas a todos o a cada cliente por separado. Entre las que pueden enviarse están: direcciones IP, comandos de enrutamiento y opciones de conexión variables. OpenVPN ofrece dos tipos de interfaces para establecer las redes a través del controlador Universal TUN/TAP. Puede crear un túnel de capa 3 (TUN), o un TAP de capa 2 basado en Ethernet por medio del cual es posible envíar cualquier tipo de tráfico Ethernet. Además, OpenVPN puede, de forma opcional, comprimir el flujo de datos, mejorando así el rendimiento de las conexiones. El uso por parte de OpenVPN de protocolos comúnes de red, (tales como TCP y UDP) lo hace una alternativa viable a IPSec en situaciones donde el proveedor de servicios bloquee ciertos protocolos de VPN de manera de obligar a sus clientes a que se suscriban a servicios premium más costosos para establecer redes privadas virtuales entre dos o más ubicaciones. Página 20 de 82

21 Modelo de Funcionamiento Redes privadas virtuales con OpenVPN Requerimientos para la construcción de una red privada virtual Para la puesta en funcionamiento de una red privada virtual, es necesario planificar los siguientes puntos antes de su implementación exitosa: Número de clientes. Se refiere a la cantidad de usuarios que estarán utilizando el enlace de la red privada virtual, es especialmente importante para delimitar apropiadamente la asignación de direcciones dentro de la red privada virtual, los rangos que se asignarán y la forma en que serán dispuestos por cada nodo principal que conforme la red. Capacidad proyectada de la red VPN. Carga de datos máxima que Página 21 de 82

22 podría estar soportando la red en un momento determinado. Cifrado a utilizar. En redes privadas virtuales que involucran cifrado de datos, este requerimiento determina la fuerza con la que se encriptará la información, un cifrado más alto tiene una sobrecarga levemente mayor a cambio de una protección más alta de la información que circula a través de la VPN. En una red VPN con múltiples nodos, un cifrado muy alto puede causar un impacto en la velocidad del enlace, a menos de que se tenga suficiente ancho de banda, sin embargo, no es realmente útil un cifrado alto en redes VPN con gran número de usuarios ya que las probabilidades de que un atacante pueda descifrar datos útiles en un nivel de tráfico tan alto son muy bajas. Esquema de funcionamiento. Este punto de la planificación involucra la definición de los nodos principales que estarán participando en la red privada virtual. Las redes VPN poseen la particularidad de involucrar una arquitectura cliente/servidor en donde toda la comunicación inicial se hace hacia un punto central de la misma, y luego, de existir más de un cliente, se establecen enlaces directos entre ellos. Aunque algunas implementaciones propietarias son poco flexibles y evitan comunicación directa entre clientes sin que el tráfico sea enviado primero al servidor, lo que puede causar que la latencia y los tiempos de respuesta se incrementen. Implementación a utilizar. Esta es una consideración importante en la planificación ya que, en base a las capacidades del paquete VPN que se utilizará podremos saber en que escenarios de nuestra implementación podríamos conseguir obstáculos de implantación, por ejemplo, intentar utilizar IPSec detrás de una conexión NAT 9 9 Siglas en inglés de Traducción de direcciones de red: (Network Address Translation) Página 22 de 82

23 TEMA 3. Seguridad en las VPN Para encriptar datos se usan contraseñas de encriptación. OpenVPN tiene dos modos considerados seguros, uno basado en claves estáticas pre-compartidas y otro en SSL/TLS usando certificados y claves RSA. Cuando ambos lados usan la misma clave para encriptar y desencriptar los datos, estamos usando el mecanismo conocido como clave simétrica y dicha clave debe ser instalada en todas las máquinas que tomarán parte en la conexión VPN. Si bien SSL/TLS + claves RSA es por lejos la opción más segura, las claves estáticas cuentan con la ventaja de la simplicidad. Veremos, a continuación, ese método y otros que aportan mayor seguridad y facilidad de distribución. Cifrado simétrico y de claves pre-compartidas Cualquiera que posea la clave de encriptación podrá desencriptar el tráfico, por lo que si un atacante la obtuviese, comprometería el tráfico completo de la organización, ya que tomaría parte como un integrante más de la VPN. Es por ello, que mecanismos como IPsec cambian las claves cada cierto período de tiempo, asociando a las mismas, períodos de tiempo de validez llamados lifetime/tiempo de vida. Una buena combinación de tiempo de vida y el largo de la clave asegurarán que un atacante no pueda desencriptar la clave a tiempo, haciendo que cuando finalmente la obtenga (porque lo hará), ya no le sirva por estar fuera de vigencia. IPSec utiliza su propio protocolo para intercambiar claves llamado IKE9 que ha sido desarrollado desde mediados de los noventa y aún no ha sido terminado. Cifrado asimétrico Tanto SSL como TLS utilizan una de las mejores tecnologías de encriptación para asegurar la identidad de los integrantes de la VPN. Cada integrante tiene dos Página 23 de 82

Como crear una red privada virtual (VPN) en Canaima.

Como crear una red privada virtual (VPN) en Canaima. Nombres: Leidy Katherine Carrero C.I 24.192.779 Erick Gabriel Márquez C.I 19.387.414 Sección: B Trayecto: II Trimestre: 1 Como crear una red privada virtual (VPN) en Canaima. Para la instalación y puesta

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

VPN. Virtual Private Network. Liliana Castillo Devoto Aldo Lovera Raffo. Ingeniería de Telecomunicaciones - GST

VPN. Virtual Private Network. Liliana Castillo Devoto Aldo Lovera Raffo. Ingeniería de Telecomunicaciones - GST VPN Virtual Private Network Liliana Castillo Devoto Aldo Lovera Raffo Ingeniería de Telecomunicaciones - GST Qué es una VPN? Es un sistema para simular una red privada sobre una red pública. Surgimiento

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

COEXION REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera de nuestro alcance.

COEXION REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera de nuestro alcance. Instalacion y configuracion VPN (Virtual Privated Network) Conceptos Previos VPN: Es la red que permite la conexión de redes locales utilizando una redes publica como lo es internet, haciendo utilidad

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Instalación de OPENVPN en Debian

Instalación de OPENVPN en Debian Instalación de OPENVPN en Debian Instalando el paquete del repositorio: apt-get install openvpn Copiamos los scripts de configuración de la entidades de certificación al directorio /etc/openvpn: cd /usr/share/doc/openvpn/examples/easy-rsa

Más detalles

Se seleccionará en este ejemplo el servidor como máquina generadora y gestora de las claves y los certificados.

Se seleccionará en este ejemplo el servidor como máquina generadora y gestora de las claves y los certificados. INSTALACIÓN Y CONFIGURACIÓN DE OPENVPN Para poder realizar la instalación y configuración de la aplicación OpenVPN, antes de nada habrá que descargar los paquetes necesarios a tal efecto. En este caso,

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

Curso de VPN en GNU/Linux (20 horas) Teoría, Guía de prácticas y ejercicios

Curso de VPN en GNU/Linux (20 horas) Teoría, Guía de prácticas y ejercicios Curso de VPN en GNU/Linux (20 horas) Teoría, Guía de prácticas y ejercicios Página 1 de 34 Creative Commons Reconocimiento No comercial Compartir bajo la misma licencia 3.0 Usted es libre de: copiar, distribuir

Más detalles

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

CONFIGURACIÓN DE UNA VPN TIPO INTRANET: SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

II Encuentro Macroregional Sur de Software Libre

II Encuentro Macroregional Sur de Software Libre II Encuentro Macroregional Sur de Software Libre Tecnologías Libres para Túneles y VPNs. jun 2006 II EMSSOL Universidad Peruana Unión, Juliaca, Perú 26 may 2006-1ra. Semana de la Ciencia y la Tecnología

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

Capítulo 4 Implementación de OpenVPN

Capítulo 4 Implementación de OpenVPN Capítulo 4 Implementación de OpenVPN OpenVPN es un software de código abierto que ha desmostrado tener un robusto diseño y un desarrollo continuo tanto por el núcleo principal de desarrolladores como por

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

AMPLIACIÓN DE REDES. Autores del Trabajo: Mª Nieves Gutiérrez González Ana Rosa Sancho Buzón Amadeo Casas Cuadrado

AMPLIACIÓN DE REDES. Autores del Trabajo: Mª Nieves Gutiérrez González Ana Rosa Sancho Buzón Amadeo Casas Cuadrado ESTUDIO SOBRE LAS VPN (REDES PRIVADAS VIRTUALES) AMPLIACIÓN DE REDES. 4º INGENIERÍA INFORMÁTICA. UNIVERSIDAD DE VALLADOLID. ADOLID. Autores del Trabajo: Mª Nieves Gutiérrez González Ana Rosa Sancho Buzón

Más detalles

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Instalación/configuración servicio VTUN

Instalación/configuración servicio VTUN Proyecto: Instalación/configuración servicio VTUN Autor: Juan Carlos Valero Fecha: 27/12/2012 Versión: 1.1 Preliminares Se confecciona este documento a fin de tener una guia de instalación y configuración

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) OpenVPN es una completa herramienta de código abierto solución SSL VPN que reúne una amplia gama de configuraciones, incluyendo acceso remoto, VPNs site-to-site, la seguridad

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

Redes privadas virtuales

Redes privadas virtuales Redes privadas virtuales Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Septiembre de 2011 GSyC - 2011 Redes privadas virtuales 1 c 2011 GSyC Algunos derechos reservados.

Más detalles

Tuneles en el ciber espacio VPN

Tuneles en el ciber espacio VPN Qué es una VPN? Una Red Privada Virtual (VPN, Virtual Private Network) nos permite conectar los componentes de una red sobre otra red, simulando un enlace privado dedicado entre los extremos de la VPN,

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Curso de Seguridad Infórmatica

Curso de Seguridad Infórmatica Curso de Seguridad Infórmatica Índice 6.1 Introducción a redes virtuales privadas 6.2 Funcionamiento de las VPN 6.3 Requerimientos de una VPN 6.4 Tunneling y VPN 6.5 Seguridad IP (IPSec) y protocolos vpn

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Crear claves y certificados

Crear claves y certificados Hace algunos días escribí sobre Hulu, su restricción para usuarios fuera de los Estados Unidos y como utilizar una red privada virtual (VPN) con un servidor en ese país podía ayudarnos a conectar con el

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION CÁTEDRA: REDES II

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION CÁTEDRA: REDES II UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION CÁTEDRA: REDES II TRABAJO DE INVESTIGACIÓN: Configuración de una red privada

Más detalles

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Habiendo hecho esta salvedad, comencemos por definir Qué es IP?

Habiendo hecho esta salvedad, comencemos por definir Qué es IP? APUNTE BÁSICO SOBRE REDES IP Es necesario conocer los conceptos básicos sobre IP ya que es la tecnología y el canal de comunicación esencial que IP-400 utiliza para todas sus interacciones con el mundo

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Seguridad en Internet VPN IPSEC

Seguridad en Internet VPN IPSEC Seguridad en Internet VPN IPSEC Por Pablo Batchi Pablo.Batchi@bellnexia.networks.ca Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Protocolos de red. Contenido

Protocolos de red. Contenido Protocolos de red Contenido Descripción general 1 Introducción a los protocolos 2 Protocolos y transmisión de datos 6 Protocolos más utilizados 10 Otros protocolos de comunicaciones 15 Protocolos de acceso

Más detalles

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales. FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802 C/Comandante Zorita 4 28020 Madrid/ info@ceticsa.es 902 425 524 / 91 700 01 17 Administración CISCO CCNA Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO:

Más detalles

Red privada virtual: Una descripción general

Red privada virtual: Una descripción general Windows NT Server Sistema operativo Red privada virtual: Una descripción general Bajado desde www.softdownload.com.ar Resumen Este documento proporciona una descripción general de redes privadas virtuales

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

Cómo funcionan las redes privadas virtuales (VPN)

Cómo funcionan las redes privadas virtuales (VPN) Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Configuración de openvpn

Configuración de openvpn Configuración de openvpn JEAN CARLOS FAMILIA Página 1 OpenVPN es una completa herramienta de código abierto solución SSL VPN que reúne una amplia gama de configuraciones, incluyendo acceso remoto, VPNs

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta e-mail: lagarcia@ree.es 1. Introducción: Debilidades de TCP/IP El TPC-IP se creó en una época y en una situación donde la seguridad no era algo que concerniera demasiado. Inicialmente,

Más detalles

Diseño de una arquitectura de túneles IP simultáneos multi-protocolo

Diseño de una arquitectura de túneles IP simultáneos multi-protocolo Diseño de una arquitectura de túneles IP simultáneos multi-protocolo Gustavo Chaín Dumit 1, Rodrigo Ahumada Montenegro 2, José Miguel Rubio L. 3 Pontificia Universidad Católica de Valparaíso, Facultad

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

RED PRIVADA VIRTUAL. Introducción

RED PRIVADA VIRTUAL. Introducción RED PRIVADA VIRTUAL Fernando Martín Moreno Jefe de Servicio de Sistemas y Comunicaciones en el Area de Proyectos Especiales de la Subdirección General de Proceso de Datos del Ministerio de Trabajo y Asuntos

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA SYSCOM, Departamento de Ingeniería 2012-2013 Página 1 Notas posteriores a la configuración de los EVR-100 para

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

UNIVERSIDAD DEL AZUAY

UNIVERSIDAD DEL AZUAY UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCIAS DE LA ADMINISTARCION ESCUELA DE INGENIERÍA DE SISTEMAS ELABORACION DE UN TUTORIAL PARA LA CONSTRUCCION DE UNA RED VIRTUAL PRIVADA (VPN) TRABAJO PREVIO A LA OBTENCIÓN

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

UTILIZANDO WINDOWS SERVER 2008

UTILIZANDO WINDOWS SERVER 2008 CONFIGURACIÓN DE UNA RED PRIVADA VIRTUAL (VPN) UTILIZANDO WINDOWS SERVER 2008 Por Braulio Alvarez Gonzaga 1 INDICE INTRODUCCIÓN-----------------------------------------------------------------------------------01

Más detalles

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10 Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10 Este manual lo hemos dividido en dos primero la instalación del router ADSL de Zyxel de la serie 600 (642/643/645), que en

Más detalles

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d Análisis de rendimiento de y Presentación Final de Proyecto Rudyar Cortés Javier Olivares 25 de noviembre de 2010 Outline Objetivos del Proyecto 1 Objetivos del Proyecto 2 3 4 5 6 7 8 Objetivo General

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1 Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba

Más detalles