Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES"

Transcripción

1 Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro De Roovers, Raúl Pereira, María Florencia Criptografía y Seguridad Informática

2 Índice 1. Introducción Objetivo IPSec Esquema inicial 4 3. Experiencia Modificación de scripts Preparación de las estaciones y routers H1-preparar.sh H2-preparar.sh R1-1-preparar.sh R2-1-preparar.sh Verificación de la configuración Ping H1 a R Ping H2 a R Ping R1 a R Generación de claves R1-generarclaves.sh R2-generarclaves.sh ipsec.secrets Configuración y establecimiento del tunel R1-4-configurar.sh R2-4-configurar.sh iniciarenlace.sh (en R2) Verificación del enlace Captura de paquetes Captura del protocolo Desencriptación de tráfico Conclusión 25

3 1. Introducción 1.1. Objetivo Investigar el funcionamiento de IPSec mediante la configuración de un túnel entre dos PCs, usando la distribución de Linux provista por la cátedra, el analizador de protocolos Wireshark y un software de virtualización (VMWare) IPSec La especificación de IPSEc se encuentra en varias RFCs. Algunas de ellas son: RFC 2401, RFC 2402, RFC 2406, RFC Provee servicios tales como control de acceso, confidencialidad, autenticación, protección contra replay a nivel de IP, permitiendo la configuración de claves y algoritmos a utilizar. IPSec tiene dos modos de funcionamiento: transporte y túnel. En el modo transporte ESP se usa para encriptar los datos a transmitir. El header se inserta antes del header de la capa de transporte. En el modo túnel, todo el paquete IP es cifrado o autenticado. Para lograrlo, tanto los campos correspondientes al header AH o ESP como el paquete original se trata como payload. Ningún router intermedio puede observar el header interno. Suele usarse este modo cuando uno de los dispositivos es un security gateway como un firewall o router que implementa IPSec. Detrás de este dispositivo, puede haber otras estaciones comunicadas sin que estas implementen IPSec. Los paquetes transmitidos por las estaciones se transmiten mediante SAs en modo túnel mediante el software instalado en el firewall al traspasar la red local. A continuación se muestran las diferencias de headers en los dos modos: Figura 1: Headers en modo túnel y modo transporte. Un concepto importante en IPSec es el de Security Association (SA). Una SA es una asociación unidireccional 2

4 entre un transmisor y receptor que usa servicios de seguridad. Los parámetros de las SA se guardan en una Security Association Database (SAD). Una SA contiene los siguientes parámetros: Security Parameters Index (SPI): un número que identifica al SA localmente que permite al receptor determinar el SA mediante el cual se procesarán los paquetes recibidos. IP destino IPSec Protocol Identifier: si la SA es ESP o AH. Sequence Number Counter: genera un número de secuencia para los headers ESP o AH. Sequence Counter Overflow: un flag que indica si hubo Overflow en el número de secuencia para que dejen de transmitirse paquetes en esta SA. Anti-Replay Window: permite detectar replays. AH Information: algoritmo, claves, etc. de AH ESP Information: algoritmos, claves de ESP. Lifetime: intervalo en que será válido el SA. Luego es reeplazado por otro o terminado. IPSec Protocol Mode: Tunnel, transport, or wildcard Path MTU: MTU observado. Consta básicamente de dos protocolos, cuyos headers son: Authentication Header (AH) y Encapsulating Security Payload (ESP). AH se usa para lograr autenticación e integridad en paquetes IP y tiene el siguiente formato: Figura 2: Header AH ESP permite lograr confidencialidad en el contenido del mensaje y también en relación a las propiedades del flujo de tráfico. El formato del header es el siguiente. 3

5 Figura 3: Header ESP 2. Esquema inicial Para la realización del trabajo práctico se armó el siguiente esquema de red: Figura 4: Esquema de red Se montaron cuatro máquinas virtuales, usando VMware Workstation. Se crearon 3 VLANS. La VLAN 1 comprende H1 y R1, la VLAN 2 comprende R2 y H2 y finalmente, la VLAN 3 incluye a R1 y R2. Se eligió como número de grupo 212. Para esta primera parte del Trabajo Práctico se utilizó el tipo de tunel: ESP-RSA. 4

6 3. Experiencia 3.1. Modificación de scripts Para lograr la configuración especificada en la sección anterior se utilizaron los scripts proporcionados por la cátedra. Inicialmente, fue necesario modificar las siguientes variables de entorno en el archivo /crypto/conf/config.sh: #Variables del grupo GRUPO = 212 TIPO TUNEL = ESP-RSA A partir de la definición de estas variables se generarán las direcciones IP y se indica que se utilizará el protocolo ESP y el modo de autenticación con RSA Preparación de las estaciones y routers Luego, se ejecutó el script de preparación en modo root para cada una de las máquinas virtuales H1-preparar.sh H2-preparar.sh Figura 5: Ejecución del script H1-preparar.sh Figura 6: Ejecución del script H2-preparar.sh 5

7 R1-1-preparar.sh Figura 7: Ejecución del script R1-1-preparar.sh R2-1-preparar.sh 3.3. Verificación de la configuración Figura 8: Ejecución del script R2-1-preparar.sh Para corroborar que la configuración del entorno es correcta, se utiliza la herramienta ping. Vemos a continuación que todos los paquetes de prueba enviados llegan correctamente a destino, confirmando que la red está correctamente configurada. 6

8 Ping H1 a R1 Figura 9: Ping de H1 a R Ping H2 a R2 Figura 10: Ping de H2 a R2. 7

9 Ping R1 a R Generación de claves Figura 11: Ping de R1 a R2. En esta parte del trabajo práctico se generaron las claves públicas y privadas del algoritmo RSA que van a ser utilizadas para la encriptación por los routers R1 y R2. El resultado del script se guarda en un archivo ubicado en /etc/ipsec.secrets que solo podrá ser modificado o leído en modo root R1-generarclaves.sh R2-generarclaves.sh Figura 12: Ejecución del script R1-generarclaves.sh ipsec.secrets Figura 13: Ejecución del script R2-generarclaves.sh A continuación se incluye el contenido del archivo ipsec.secrets. Observamos que en en un sección del archivo se especifican los parámetros correspondientes a la clave pública. Asimismo, existe una sección donde se definen los parámetros utilizados en la clave privada tales como el par de números primos que se eligen. 8

10 Figura 14: Contenido de ipsec.secrets 3.5. Configuración y establecimiento del tunel En esta parte se configuran los routers para iniciar el servicio IPSec y posteriormente en alguno de estos se ejecuta el script que establece el túnel. Finalmente verificamos que el túnel se estableció correctamente revisando las rutas que quedaron configuradas y utilizando nuevamente la herramienta ping R1-4-configurar.sh Figura 15: Ejecución del script R1-4-configurar.sh 9

11 R2-4-configurar.sh iniciarenlace.sh (en R2) Figura 16: Ejecución del script R2-4-configurar.sh Verificación del enlace Figura 17: Ejecución del script iniciarenlace.sh desde R2 Inicialmente verificamos que las rutas hayan quedado correctamente configuradas ejecutando route en cada router. 10

12 Figura 18: Ejecución de route en R1 Encontramos configurada en R1 la ruta especificada en el enunciado. Figura 19: Ejecución de route en R2 Encontramos configurada en R2 la ruta especificada en el enunciado. Figura 20: Ping de H1 a H2. Finalmente, volvemos a hacer ping entre H1 y H2, para verificar la comunicación entre los hosts Captura de paquetes Como parte de la verificación del túnel, se capturan paquetes usando wireshark en la interfaz eth0 del router R1. Esta interfaz permite comunicar R1 y R2. También se inicia la captura en H1 y se hace un ping desde H2 a H1. La captura en el router R1 arroja el siguiente resultado: 11

13 Figura 21: Captura en R1 Observamos que entre los routers (direcciones y ) solo se intercambian parquetes del tipo ESP (Encapsulating Security Payload), garantizando que la información intercambiada se encuentra encriptada. Esto sucede en todos los casos. Por otro lado, también podemos ver que hay paquetes del tipo ICMP intercambiados entre los dos hosts, que utilizan la misma interfaz (por esta razón aparecen en la captura). La captura en H1 genera el siguiente resultado: 12

14 Figura 22: Captura en H1 Observamos que al igual que el caso anterior se intercambian paquetes ICMP y ARP entre H1 y H2. Podemos conlcuir que la red planteada permite intercambiar paquetes ICMP o ARP de los hosts hacia los routers y que entre los routers la información viaja encriptada mediante paquetes ESP Captura del protocolo Inicialmente damos de baja la conexión, abrimos wireshark y levantamos el tunel otra vez. De esta forma se espera capturar todos los paquetes involucrados en el establecimiento de la conexión. El resultado de la captura es el siguiente: 13

15 Figura 23: Captura en R1 Observamos que inicialmente se intercambian paquetes bajo el protocolo ISAKMP (Internet Security Associations and Key Managment Protocol). Este protocolo, definido en la RFC 2408 permite la negociación y el establecimiento de procedimientos utilizados por los Security Associations (SA) y claves criptográficas. El framework solo proporciona autenticación e intercambio de claves. Se utiliza en este caso junto con IKE (Internet Key Exchange) para implementarlo para internet, pero también podría usarse con Kerberized Internet Negotiation of Keys. La negociación IKE está compuesta por dos fases. El objetivo de la primera fase IKE es establecer un canal de comunicación seguro usando el algoritmo de intercambio de claves Diffie-Hellman para generar una clave de secreto compartido y así cifrar la comunicación IKE. Esta negociación establece una única SA ISAKMP Security Association (SA) bidireccional. La autenticación puede ser realizada usando tanto una clave compartida (preshared key) (secreto compartido), firmas digitales o cifrado de clave pública. La fase 1 opera tanto en modo principal como agresivo. El modo principal protege la identidad de los extremos, mientras que el modo agresivo no lo hace. En la segunda fase IKE, los extremos usan el canal seguro establecido en la primera fase para negociar una Asociación de Seguridad (SA), esto es los algoritmos de encriptación y autenticación a usar en el túnel. La negociación consiste en un mínimo de dos SAs unidireccionales. El único modo en este caso es QuickMode. En nuestro caso, como vemos en la figura, para la primera fase se usa Modo Principal (Main mode). En esta fase R1 comunica a R2 qué algoritmos de encriptación y de hash soporta. Esta comunicación se realiza mediante Transform Payloads que contienen principalmente los siguientes campos: Encryption Algorithm: constantes que representan los algoritmos de encriptación soportados. Hash Algorithm: valores que representan los algoritmos de hash soportados. Auth method: métodos de autenticación soportados. 14

16 Group Description: valores que se usan al generar grupos de claves para el intercambio Diffie Hellman en la fase 1. Se usa también en la fase dos su se usa perfect forward secrecy. A continuación el detalle de los algoritmos propuestos por R1: Figura 24: Detalle fase 1 Vemos que se proponen los siguientes conjuntos de valores: 15

17 Transform payload 0: Encryption Algorithm: 3DES-CBC Hash Algorithm: MD5 Auth method: RSA-SIG Group Description: 1536 bit MODP group secrecy. Transform payload 1: Encryption Algorithm: 3DES-CBC Hash Algorithm: SHA Auth method: RSA-SIG Group Description: 1536 bit MODP group secrecy. Transform payload 2: Encryption Algorithm: 3DES-CBC Hash Algorithm: SHA Auth method: RSA-SIG Group Description: Alternate 1024 bit MODP group secrecy. Transform payload 3: Encryption Algorithm: 3DES-CBC Hash Algorithm: MD5 Auth method: RSA-SIG Group Description: Alternate 1024 bit MODP group secrecy. R2 responde aceptando el payload 0, con lo cual se utilizará 3DES-CBC para la encriptación, MD5 para verificación de integridad y RSA-SIG como método de autenticación. 16

18 Figura 25: Respuesta desde R2 Luego se intercambian los parámetros de Diffie Hellman y un nonce. Este último con el objetivo de evitar un replay de mensajes. Vemos el siguiente paquete: Figura 26: Intercambio parámetros Diffie Hellman de R1 17

19 Figura 27: Intercambio parámetros Diffie Hellman de R2 Los paquetes intercambiados hasta el momento forman parte de la etapa IKE SA INIT y comprende el intercambio y negociación de algoritmos así como el intercambio de nonces y parámetros de Diffie Hellman. El objetivo de este intercambio inicial es establecer un canal seguro transitorio que será utilizado por los siguientes intercambios. De aquí en adelante todos los intercambios viajarán encriptados. Luego comienza la etapa IKE SA AUTH a partir del canal establecido con las claves Diffie Hellman. En este momento se autentican e identifican a las partes que participan en la comunicación. Asimismo se crea el primer SA child. El paquete (encriptado) obtenido en este momento es: 18

20 Figura 28: IKE SA AUTH Finalmente, se inicia la segunda fase de ISAKMP, usando QuickMode y el canal encriptado con claves generadas por Diffie Hellman nuevamente. El SA de la primera etapa permite así proteger el intercambio de la segunda etapa, para negociar un nuevo SA y generar nuevas claves. Toda esta información nuevamente, viaja encriptada. Se realiza el intercambio CREATE CHILD SA, para la creación de SA child adicionales. El paquete que se observa es: Figura 29: IKE SA AUTH 19

21 3.7. Desencriptación de tráfico En esta sección se ingresan las claves generadas a Wireshark para obtener los mensajes en texto plano. Para lograrlo, se usa el comando setkeys -D Figura 30: Resultado de ejecución de setkey En la figura observamos claramente los datos de las SA generadas. Vemos que se especifican las claves y los algoritmos de enciptación y autenticación utilizados. Existe un SA para cada sentido posible, esto es de R1 a R2 y de R2 a R1. Para poder identificar cada SA se necesitan por lo menos los siguientes parámetros: Security Parameter Index o SPI: número de 32 bits que identifica unívocamente un SA en la base de datos para un dispositivo conectado (con significado local). Se transmite mediante el header AH o ESP según se haya seleccionado y permite al sector receptor seleccionar el SA bajo el cual se procesarán los paquetes recibidos. IP destino: IP del dispositivo para el cual se estableció la conexión (unicast) que puede ser un usuario final, un router, firewall, etc. IPSec Protocol Identifier: especifica el tipo de asociación (ESP o AH). También apreciamos que el modo seleccionado es Modo tunel. En el modo túnel, todo el paquete IP es cifrado o autenticado. Para lograrlo, tanto los campos correspondientes al header AH o ESP como el paquete original se trata como payload. Ningún router intermedio puede observar el header interno. Suele usarse este modo cuando uno de los dispositivos es un security gateway como un firewall o router que implementa IPSec. Detrás de este dispositivo, puede haber otras estaciones comunicadas sin que estas implementen IPSec. Los paquetes transmitidos por las estaciones se transmiten mediante SAs en modo túnel mediante el software instalado en el firewall al traspasar la red local. A cada paquete se puede aplicar más de un SA, a través de SA bundles. Los parámetros de las SAs generadas se guardan en Security Association Database (SAD), donde se les asigna un tiempo de vida. Cada dispositivo tiene su propia SAD. Los SPD (Security Policy Database) contiene entradas que definen subconjuntos del trafico IP y apuntan a uno o más SA para ese tráfico. Cada SPD define un set de IP y valores de campos de la capa superior llamados selectors, usados para filtrar tráfico y mapearlo a un SA en particular. A partir de la información obtenida, podemos ingresar las claves en Wireshark para desencriptar los paquetes ESP: 20

22 Figura 31: Ingreso de claves en Wireshark A continuación reiniciamos la captura en eth0 y hacemos ping de H1 a H2. Esta vez no hay paquetes ESP que viajen entre H1 y H2 y solo observamos el intercambio de paquetes ICMP. 21

23 Figura 32: Captura de paquetes una vez ingresadas las claves. Si reiniciamos la conexión, los paquetes no pueden ser desencriptados y Wireshark informa que hubo un error (Authentication data incorrect): 22

24 Figura 33: Luego de reiniciar la conexión, se produce un error en la autenticación. Esto se debe a que cada vez que se inicia la conexión, se asignan nuevos SA (y por lo tanto nuevas claves). Si ejecutamos nuevamente setkey -D, obtenemos: Figura 34: Ejecución de setkey -D luego de reiniciar la conexión. 23

25 4. Conclusión A partir del trabajo práctico fue posible explorar el funcionamiento de IPSec. Asimismo, fue posible comprender los protocolos usados por IPSec (ESP, AH e ISAKMP) y los distintos elementos (SA, SPD, SAD, etc.) para la administración y almacenamiento de información que permiten un intercambio seguro de paquetes. IPSec proporciona los servicios de autenticación, confidencialidad y distribución de claves, de forma tal que el intercambio de paquetes sea seguro a nivel de IP. Esto último es muy importante dado que a través de IPSec se puede asegurar una comunicación a pesar de que las aplicaciones (implementadas en capas superiores) no tengan en cuenta este aspecto. Otros protocolos de seguridad de uso extendido, como SSL, TLS y SSH operan en la capa de aplicación y no logran seguridad en protocolos TCP o UDP, como sí es el caso de IPSec. Del mismo modo, al estar implementado en la capa de red, las aplicaciones no necesitarán hacer ningún cambio para poder implementarlo. Finalmente, concluimos que IPSec puede configurarse fácilmente a través de los scripts usados y que presenta muchas opciones (distintos modos de funcionamiento y algoritmos, headers, etc.) haciendo que sea muy flexible. 24

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

66.69 Criptografía y Seguridad Informática Ipsec

66.69 Criptografía y Seguridad Informática Ipsec Universidad de Buenos Aires Facultad de Ingeniería 66.69 Criptografía y Seguridad Informática Ipsec Objetivo del Trabajo Práctico El presente trabajo práctico consistirá en configurar un tunel Ipsec entre

Más detalles

CISCO Site-to-Site VPN

CISCO Site-to-Site VPN CISCO Site-to-Site VPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario INTERNET OFICINA CENTRAL OFICINA REMOTA Se quiere implementar una VPN Site-to-Site entre las dos

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

access-list deny permit log

access-list deny permit log PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en

Más detalles

REDES PRIVADAS VIRTUALES VPN

REDES PRIVADAS VIRTUALES VPN REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío

Más detalles

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N Redes Privadas Virtuales (VPN) 1 2 Redes Privadas virtuales Se pueden definir redes privadas virtuales utilizando protocolos de distinto nivel. Ejemplos mas utilizados: IPSEC, componente obligatorio en

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Mikrotik User Meeting - Colombia LOGO

Mikrotik User Meeting - Colombia LOGO Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,

Más detalles

Seguridad en Internet VPN IPSEC

Seguridad en Internet VPN IPSEC Seguridad en Internet VPN IPSEC Por Pablo Batchi Pablo.Batchi@bellnexia.networks.ca Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)

Más detalles

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES REDES DE TELECOMUNICACIONES LABORATORIO DE REDES DE TELECOMUNICACIONES PRÁCTICA N # 8 CONFIGURACIÓN

Más detalles

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN de acceso remoto Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Simulación VPN de acceso remoto, utilizando Packet Tracer. El escenario será el siguiente. Lo primero es hacer

Más detalles

Red Privada Virtual. IPSec

Red Privada Virtual. IPSec Universidad Simón Bolívar Coordinación de Postgrado en Ciencias de la Computación Seguridad de Datos, CI-6352, ene-mar 2012 Autor: Ing. Alvaro Hernández Orence. Carnet: 1188501 Caracas, 13 de Marzo de

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Packet Tracer: Configuración de VPN (optativo)

Packet Tracer: Configuración de VPN (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 192.168.1.1 255.255.255.0 N/A S0/0/0 10.1.1.2 255.255.255.252 N/A G0/0 192.168.2.1

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Introducción a la seguridad En redes de datos - 2

Introducción a la seguridad En redes de datos - 2 Administración y Gestión de Redes Lic. en Sistemas de Información Laboratorio de REDES Recuperación de Información y Estudios de la Web Introducción a la seguridad En redes de datos - 2 Fernando Lorge

Más detalles

Configuración básica de VPN LAN-2-LAN con routers.

Configuración básica de VPN LAN-2-LAN con routers. Configuración básica de VPN LAN-2-LAN con routers. Routers: Cisco ISR-2811 IOS Image: c2800nm-advipservicesk9-mz.124-22.t5.bin Nota: Estas pruebas fueron realizadas en un entorno de Laboratorio. Topología:

Más detalles

Tema: Configuración de túneles IPSec

Tema: Configuración de túneles IPSec Tema: Configuración de túneles IPSec Administración de redes. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Contenidos Configuración de router Sitio remoto Configuración

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias

Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias Telefónica Investigación y Desarrollo IPSec es un conjunto de estándares del IETF para incorporar servicios de seguridad

Más detalles

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

VPN - Virtual Private Network

VPN - Virtual Private Network Seguridad en Redes Alejandro Valdés Jimenez avaldes@utalca.cl Tabla de contenidos 1. Objetivos...3 2. Introducción...3 3. Instalación soporte para una VPN...4 4. Configuración de una VPN en modo túnel...6

Más detalles

Guía de configuración de IPsec

Guía de configuración de IPsec Guía de configuración de IPsec Versión 0 SPA Definiciones de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

Introducción a la Seguridad con IP Seguro en Internet (IPSec) Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis

Más detalles

UNIVERSIDAD DEL AZUAY

UNIVERSIDAD DEL AZUAY UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCIAS DE LA ADMINISTARCION ESCUELA DE INGENIERÍA DE SISTEMAS ELABORACION DE UN TUTORIAL PARA LA CONSTRUCCION DE UNA RED VIRTUAL PRIVADA (VPN) TRABAJO PREVIO A LA OBTENCIÓN

Más detalles

Redes privadas virtuales.

Redes privadas virtuales. . Autor: Enrique V. Bonet Esteban Introducción. Una red privada virtual (Virtual Private Network) es una tecnología que permite extender una red local sobre una red pública, generalmente Internet. El proceso

Más detalles

CISCO IOS Easy VPN Server

CISCO IOS Easy VPN Server CISCO IOS Easy VPN Server Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario OFICINA CENTRAL INTERNET CLIENTE REMOTO Se quiere implementar una VPN de acceso remoto basada

Más detalles

Tema: Implementación de túneles GRE cifrados con IPSec.

Tema: Implementación de túneles GRE cifrados con IPSec. Seguridad en redes. Guía 7 1 Tema: Implementación de túneles GRE cifrados con IPSec. Contenidos Creación de túneles de encapsulamiento genérico Aseguramiento de los túneles con cajas de encripción IPSec

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer

Más detalles

DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3

DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 REDESLección 3. Protección de comunicaciones ARQUITECTURA DE 3.1 Firewall

Más detalles

SIGLAS Y ACRONIMOS. Encabezamiento de Autenticación AP. Punto de Acceso ATM Modo de Transferencia Asincrónica CA

SIGLAS Y ACRONIMOS. Encabezamiento de Autenticación AP. Punto de Acceso ATM Modo de Transferencia Asincrónica CA SIGLAS Y ACRONIMOS AH Encabezamiento de Autenticación AP Punto de Acceso ATM Modo de Transferencia Asincrónica CA Autoridad Certificante CHAP Protocolo de Autenticación por Desafío ESP Encapsulado de Seguridad

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

Tema: Implementación de redes privadas virtuales VPN de punto a punto.

Tema: Implementación de redes privadas virtuales VPN de punto a punto. Seguridad en redes. Guía 8 1 Tema: Implementación de redes privadas virtuales VPN de punto a punto. Contenidos Configuración de VPN de punto a punto Troubleshooting de infraestructura de VPN de punto a

Más detalles

Seguridad en comunicaciones TCP/IP

Seguridad en comunicaciones TCP/IP Seguridad en comunicaciones TCP/ José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Seguridad en TCP/ (I) Capa de seguridad separada FTP HTTP NNTP Aplicaciones

Más detalles

Seguridad en Redes de Ordenadores 2. Aplicaciones

Seguridad en Redes de Ordenadores 2. Aplicaciones Seguridad en Redes de Ordenadores 2. Aplicaciones Sistemas Telemáticos para Medios Audiovisuales Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre 2010 GSyC - 2010 Seguridad - 2. Aplicaciones

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

Curso de Seguridad Infórmatica

Curso de Seguridad Infórmatica Curso de Seguridad Infórmatica Índice 6.1 Introducción a redes virtuales privadas 6.2 Funcionamiento de las VPN 6.3 Requerimientos de una VPN 6.4 Tunneling y VPN 6.5 Seguridad IP (IPSec) y protocolos vpn

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M. Introducción Cisco-Pix Firewall Ing. Civil en Sistemas Ricardo E. Gómez M. ESTRUCTURA FUNCIONAMIENTO ESQUEMA DE PROTECCION A.S.A. -Adaptative Security Algoritm - Stateful y Orientado a la Conexión. - Flujo

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta e-mail: lagarcia@ree.es 1. Introducción: Debilidades de TCP/IP El TPC-IP se creó en una época y en una situación donde la seguridad no era algo que concerniera demasiado. Inicialmente,

Más detalles

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Aislamiento de servidor y dominio mediante IPsec y Directiva de grupo Apéndice A: Descripción general de los conceptos de la directiva IPsec

Aislamiento de servidor y dominio mediante IPsec y Directiva de grupo Apéndice A: Descripción general de los conceptos de la directiva IPsec Aislamiento de servidor y dominio mediante IPsec y Directiva de grupo Apéndice A: Descripción general de los conceptos de la directiva IPsec Actualizado: febrero 16, aaaa Este apéndice proporciona una

Más detalles

Configurar el intercambio de claves de Internet para el IPSec VPN

Configurar el intercambio de claves de Internet para el IPSec VPN Configurar el intercambio de claves de Internet para el IPSec VPN Descargue este capítulo Configurar el intercambio de claves de Internet para el IPSec VPN Descargue el libro completo Guía de configuración

Más detalles

Router Teldat. IPSec

Router Teldat. IPSec Router Teldat IPSec Doc. DM739 Rev. 10.71 Enero, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Virtual Private Networks... 2 2. IPSec... 4 2.1. Los Túneles IPSec... 4 2.2. Arquitectura IPSec... 5 a) La base

Más detalles

Interconexión de Redes VPN. (Virtual Private Networking) Mauricio Alonso Caneiro. Mauricio Alonso Caneiro - 1 - VPN

Interconexión de Redes VPN. (Virtual Private Networking) Mauricio Alonso Caneiro. Mauricio Alonso Caneiro - 1 - VPN Interconexión de Redes VPN (Virtual Private Networking) Mauricio Alonso Caneiro Mauricio Alonso Caneiro - 1 - VPN Indice 1.Introducción......... 04 2. Mecanismos de Protección...... 06 3. Implementación........

Más detalles

Seguridad en IPv6 con IPsec

Seguridad en IPv6 con IPsec UNIVERSIDAD DE MAGALLANES FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERÍA EN COMPUTACIÓN Seguridad en IPv6 con IPsec Javier Enrique Vivar Soto 2008 La presente Memoria de Titulación ha sido aprobada

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G.

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G. VPN TUNEL SITIO A SITIO EN GNS3 Trabajo realizado por: Brenda Marcela Tovar Natalia Hernández Yadfary Montoya Sonia Deyanira Caratar G. Administración de Redes (Sena Antioquia) Tutor: Julian Ciro 2012

Más detalles

Alternativa de Infraestructura de Seguridad Basada en IPsec y DNSsec

Alternativa de Infraestructura de Seguridad Basada en IPsec y DNSsec universidad nacional de asunción Alternativa de Infraestructura de Seguridad Basada en IPsec y DNSsec Rolando Chaparro Fox FLIP6 Lima, Perú Junio 2005 Experiencia en la UNA Modelo de infraestructura seguridad

Más detalles

Tema 3. Seguridad en Redes TCP/IP

Tema 3. Seguridad en Redes TCP/IP Tema 3. Seguridad en Redes TCP/IP Parte 1: protocolos seguros SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 12 de abril de 2010 FJRP, FMBR 2010 ccia SSI 3.1 Conceptos

Más detalles

Protocolo IPSEC (ISAKMP)

Protocolo IPSEC (ISAKMP) Protocolo IPSEC (ISAKMP) Protocolos de seguridad. Asociaciones de seguridad. Administración de claves (IKE: Internet Key Exchange). (Algoritmos de autenticación y encriptado). Por Alejandro Corletti (acorletti@hotmail.com)

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

Un único dominio de Capa 2

Un único dominio de Capa 2 Backbone SWITCH SWITCH SWITCH Un único dominio de Capa 2 40 80 0 Tramas/ s ARP ARP RIP RIP STP STP OSPF OSPF Broadcastómetro 40 80 ARP RIP STP OSPF ARP RIP STP OSPF 0 Tramas/ s Broadcastómetro Backbone

Más detalles

Tema 5. Protocolos seguros

Tema 5. Protocolos seguros Tema 5. Protocolos seguros Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 Conceptos básicos. 2 Vulnerabilidades en redes 3 Seguridad en nivel de RED: 4 Seguridad en nivel de TRANSPORTE: Capa

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

UNIVERSIDAD POLITÉCNICA DE VALENCIA. Facultad de Informática IMPLEMENTACIÓN DE UNA VPN (VIRTUAL PRIVATE NETWORK) USANDO EL ESTÁNDAR IPSEC

UNIVERSIDAD POLITÉCNICA DE VALENCIA. Facultad de Informática IMPLEMENTACIÓN DE UNA VPN (VIRTUAL PRIVATE NETWORK) USANDO EL ESTÁNDAR IPSEC UNIVERSIDAD POLITÉCNICA DE VALENCIA Facultad de Informática IMPLEMENTACIÓN DE UNA VPN (VIRTUAL PRIVATE NETWORK) USANDO EL ESTÁNDAR IPSEC PROYECTO FIN DE CARRERA REALIZADO POR: Calixto Calderón Rodríguez

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Protocolos de Interconexión de Redes

Protocolos de Interconexión de Redes Protocolos de Interconexión de Redes Tema 04. Internet de nueva generación: IPv6 Luis Sánchez González DPTO. DE INGENIERÍA DE COMUNICACIONES Este tema se publica bajo Licencia: CreaKve Commons BY NC SA

Más detalles

Router Teldat. IPSec

Router Teldat. IPSec Router Teldat IPSec Doc. DM739 Rev. 10.50 Mayo, 2005 ÍNDICE Capítulo 1 Introducción...1 1. Virtual Private Networks...2 2. IPSec...4 2.1. Los Túneles IPSec...4 2.2. Arquitectura IPSec...5 a) La base de

Más detalles

Router Teldat. IPSec

Router Teldat. IPSec Router Teldat IPSec Doc. DM739 Rev. 10.10 Agosto, 2003 ÍNDICE Capítulo 1 Introducción...1 1. Virtual Private Networks... 2 2. IPSec... 4 2.1. Los Túneles IPSec... 4 2.2. Arquitectura IPSec... 5 a) La base

Más detalles

UNIVERSIDAD DE PAMPLONA FACULTAD DE INGENIERIAS Y ARQUITECTURA DEPARTAMENTO DE INGENIERIA ELECTRONICA, ELECTRICA, TELECOMUNICACIONES Y SISTEMAS

UNIVERSIDAD DE PAMPLONA FACULTAD DE INGENIERIAS Y ARQUITECTURA DEPARTAMENTO DE INGENIERIA ELECTRONICA, ELECTRICA, TELECOMUNICACIONES Y SISTEMAS UNIVERSIDAD DE PAMPLONA FACULTAD DE INGENIERIAS Y ARQUITECTURA DEPARTAMENTO DE INGENIERIA ELECTRONICA, ELECTRICA, TELECOMUNICACIONES Y SISTEMAS TRABAJO DE GRADO PRESENTADO PARA OPTAR POR EL TITULO DE INGENIERO

Más detalles

Nota de aplicación Creando VPNs IPsec con un MRD-310

Nota de aplicación Creando VPNs IPsec con un MRD-310 Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

UTILIZANDO WINDOWS SERVER 2008

UTILIZANDO WINDOWS SERVER 2008 CONFIGURACIÓN DE UNA RED PRIVADA VIRTUAL (VPN) UTILIZANDO WINDOWS SERVER 2008 Por Braulio Alvarez Gonzaga 1 INDICE INTRODUCCIÓN-----------------------------------------------------------------------------------01

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Arquitectura de Redes

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Capítulo 8: Seguridad en Redes - III

Capítulo 8: Seguridad en Redes - III Capítulo 8: Seguridad en Redes - III ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the

Más detalles

UNIVERSIDAD POLITÉCNICA SALESIANA

UNIVERSIDAD POLITÉCNICA SALESIANA UNIVERSIDAD POLITÉCNICA SALESIANA SEDE QUITO-CAMPUS SUR CARRERA DE INGENIERÍA EN SISTEMAS DISEÑO E IMPLEMENTACIÓN DE UNA RED PRIVADA VIRTUAL SEGURA PARA LAS OFICINAS DE CAMINOSCA S.A BASADO EN PLATAFORMA

Más detalles