Curso de VPN en GNU/Linux (20 horas) Teoría, Guía de prácticas y ejercicios

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Curso de VPN en GNU/Linux (20 horas) Teoría, Guía de prácticas y ejercicios"

Transcripción

1 Curso de VPN en GNU/Linux (20 horas) Teoría, Guía de prácticas y ejercicios Página 1 de 34

2 Creative Commons Reconocimiento No comercial Compartir bajo la misma licencia 3.0 Usted es libre de: copiar, distribuir y reproducir públicamente la obra hacer obras derivadas Bajo las siguientes condiciones: Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciante (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). No comercial. No puede utilizar esta obra para fines comerciales. Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Nada en esta licencia menoscaba o restringe los derechos morales del autor. Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior. Esto es un resumen fácilmente legible del texto legal de versión original en Idioma Inglés (la licencia completa) Página 2 de 34

3 Índice de contenido Redes Privadas Virtuales, VPN...5 Objetivos del curso...5 Requisitos...5 Introducción...5 Acceso mediante Internet y VPNs...7 Usos de las VPN's...7 Implementación de VPN...7 Diagramas de conexión:...8 De Cliente a Servidor:...9 De Cliente a Red Interna:...9 De Red Interna a Red Interna:...10 Requerimientos para el armado de una VPN...10 Protocolos...11 Seguridad en VPN...13 Encriptación asimétrica con SSL/TLS...14 Seguridad SSL/TLS...16 Ventajas y Desventajas de OpenVPN...16 Ventajas...16 Desventajas...18 Comparación entre OpenVPN e IPsec VPN...18 Instalando OpenVPN...19 Casos prácticos de construcción de VPNs...20 Configuración de las direcciones IP de la VPN :...20 Caso 1: Túnel simple sin seguridad...21 Caso 2: Túnel usando claves pre-compartida. Encriptación simétrica...21 Caso 3: Túnel con full seguridad basada en TLS. Encriptación asimétrica con SSL/TLS...22 Página 3 de 34

4 Construcción de los certificados y claves RSA...22 Archivo de configuración del servidor TLS...25 Archivo de configuración para el cliente TLS...26 Caso 4. Enrutamiento...26 Caso 4. Firewall...28 Anexo A...29 IPTABLES Básico...29 Ejercicios con IPTABLES...31 Indica las reglas que debes añadir a IPTABLES en cada uno de los siguientes casos...32 Página 4 de 34

5 Redes Privadas Virtuales, VPN Objetivos del curso Configurar accesos seguros desde Internet a nuestra red interna por medio de redes privadas virtuales (VPN). Requisitos Profesionales con experiencia previa en comunicaciones. Requiere conocimientos básicos sobre GNU/Linux, TCP/IP y de Seguridad en Internet (firewall/iptables). Introducción VPN (Virtual Private Network) es una extensión de una red local y privada que utiliza como medio de enlace una red publica como por ejemplo, Internet. También es posible utilizar otras infraestructuras WAN (Redes de área amplia) tales como Frame Relay, ATM (Modo de Transferencia Asíncrona), etc. Este método permite enlazar dos o mas redes simulando una única red privada permitiendo así la comunicación entre computadoras como si fuera punto a punto. También un usuario remoto se puede conectar individualmente a una LAN utilizando una conexión VPN, y de esta manera utilizar aplicaciones, enviar datos, etc. de manera segura. Las Redes Privadas Virtuales utilizan tecnología de túnel (tunneling) para la transmisión de datos mediante un proceso de encapsulación y en su defecto de encriptación, esto es importante a la hora de diferenciar Redes Privadas Virtuales y Redes Privadas, ya que esta ultima utiliza líneas telefónicas dedicadas para formar la red. Mas adelante se explicará en profundidad el funcionamiento del túnel. Página 5 de 34

6 Diagrama lógico de una VPN La necesidad de mejorar la interconexión e intercambio de información entre sedes de diferentes instituciones y empresas ha conducido a soluciones mas eficientes y económicas a las tradicionales como, por ejemplo, telnet, correo, fax, etc. Existen factores que hacen necesaria la implementación de soluciones más sofisticadas de conectividad entre las oficinas de las organizaciones a lo largo del mundo. Dichos factores son: La aceleración de los procesos de negocios y su consecuente aumento en la necesidad de intercambio flexible y rápido de información. Muchas organizaciones tienen varias sucursales en diferentes ubicaciones quienes necesitan intercambiar información sin ninguna demora, como si Página 6 de 34

7 estuvieran físicamente juntos. La necesidad de las redes de computación de cumplir altos estándares de seguridad que aseguren la autenticidad, integridad y disponibilidad. Con el alto tráfico vehicular caraqueño y ciudades satélites con dificultad de transporte, trabajar desde casa conectado vía segura, el ahorro y productividad sería considerable. Acceso mediante Internet y VPNs Con la llegada de Internet y la baja de costos en conectividad se desarrollaron nuevas tecnologías. Surgió entonces la idea de utilizar a Internet como medio de comunicación entre los diferentes sitios de la organización. Surge así la idea de las VPN's que son Virtuales y Privadas. Virtuales porque no son redes directas reales entre partes, sino solo conexiones virtuales provistas mediante software sobre la red Internet. Además son privadas porque solo la gente debidamente autorizada puede leer los datos transferidos por este tipo de red logrando la seguridad mediante la utilización de modernos mecanismos de criptografía. Usos de las VPN's Las VPN's se usan generalmente para: Conexión entre diversos puntos de una organización a través de Internet Conexiones de trabajadores domésticos o de campo con IP's dinámicas Soluciones extranet para clientes u organizaciones asociadas con los cuales se necesita intercambiar cierta información en forma privada pero no se les debe dar acceso al resto de la red interna. Implementación de VPN Supongamos que se tienen dos sitios de una organización conectados a Internet. En ambos se contará con un equipo de conexión a la red de redes que cumplirá Página 7 de 34

8 la función de ruteo hacia y desde Internet así como firewall para protegerse de accesos no autorizados. El software VPN debe estar instalado en ese firewall o algún dispositivo protegido por él. Una de los sitios será el servidor y será el sitio que contiene la información y sistemas que queremos compartir, mientras que al otro lo llamaremos cliente. El servidor será entonces configurado para aceptar conexiones desde el cliente (y viceversa). Llegado este punto habremos logrado tener dos sitios comunicados como en una red directa real pero aún no es una VPN dado que falta implementar la privacidad, pues cualquier nodo intermedio de Internet puede leer la información que viaja sin protección. Lo que se debe hacer seguidamente es establecer mecanismos de encriptación que mediante uso de claves aseguren que solo equipos o personas dueños de esas claves puedan acceder a los datos enviados por la VPN. Todos los datos enviados del punto A al B deberán ser encriptados antes de ser enviados y desencriptados en el otro extremo para posteriormente ser entregados normalmente a su destinatario final. Uno de los factores que diferencian a una implementación de VPN de otra, son los mecanismos que utilicen para encriptar y distribuir claves a todos los integrantes de dicha red. Diagramas de conexión: Hay varias posibilidades de conexiones VPN, esto será definido según los requerimientos de la organización, por eso es aconsejable hacer un buen levantamiento a fin de obtener datos como por ejemplo si lo que se desea enlazar son dos o mas redes, o si solo se conectaran usuarios remotos. Las posibilidades son: Página 8 de 34

9 De Cliente a Servidor: Un usuario remoto que solo necesita servicios o aplicaciones que corren en el mismo servidor VPN. Caso típico para los administradores de Seguridad. De Cliente a Red Interna: Un usuario remoto que utilizará servicios o aplicaciones que se encuentran en uno o mas equipos dentro de la red interna. Caso típico para conexiones remotas desde casa, es decir, los tele trabajadores. Página 9 de 34

10 De Red Interna a Red Interna: Esta forma supone la posibilidad de unir dos intranets a través de dos enrutadores, el servidor VPN en una de las intranets y el cliente VPN en la otra. Aquí entran en juego el mantenimiento de tablas de ruteo y enmascaramiento. Requerimientos para el armado de una VPN Para el correcto armado de una VPN, es necesario cumplir con una serie de elementos y conceptos que a continuación se detallan: Tener una conexión a Internet: ya sea por conexión IP dedicada, ADSL o dial-up. Servidor VPN: básicamente es una pc conectada a Internet esperando por conexiones de usuarios VPN y si estos cumplen con el proceso de autenticación, el servidor aceptara la conexión y dará acceso a los recursos de la red interna. Cliente VPN: este puede ser un usuario remoto o un enrutador de otra Página 10 de 34

11 LAN. Asegurarse que la VPN sea capaz de: -Encapsular los datos -Autentificar usuarios. -Encriptar los datos. -Asignar direcciones IP de manera estática y/o dinámica Protocolos Las soluciones de VPN pueden ser implementadas a diferentes niveles del modelo OSI de red. Implementaciones de capa 2 - Enlace El encapsulamiento a este nivel ofrece ciertas ventajas ya que permite transferencias sobre protocolos no-ip, como por ejemplo IPX4 de Netware Systems. Teóricamente, las tecnologías implementadas en capa 2 pueden tunelizar cualquier tipo de paquetes y en la mayoría de los casos lo que se hace es establecer un dispositivo virtual PPP5 con el cual se establece la conexión con el otro lado del túnel. Algunos ejemplos de estas tecnologías: PPTP: Point to Point Tunneling Protocol. Desarrollado por Microsoft, es una extensión de PPP. Su principal desventaja es que solo puede establecer un túnel por vez entre pares. Poca seguridad. L2F: Layer 2 Forwarding. Desarrollado por la empresa Cisco principalmente, ofrece mejores posibilidades que PPTP principalmente en el uso de conexiones simultáneas. L2TP: Layer 2 Tunneling Protocol. Usado por Cisco y otros fabricantes, se ha convertido en estándar de la industria y combina las ventajas de PPTP y L2F. Página 11 de 34

12 Dado que esta solución no ofrece mecanismos de seguridad, para su uso deberá ser combinada con otros mecanismos generalmente implementados en capa 3 del modelo OSI. L2Sec: Layer 2 Security Protocol. Desarrollado para proveer una solución con seguridad, utiliza para ellos SSL/TLS aunque impone una sobrecarga bastante grande en la comunicación para lograrlo. Implementaciones de capa 3 - Red IPsec es la tecnología más aceptada en este punto y fue desarrollada como un estándar de seguridad de Internet en capa 3. IPsec se puede utilizar para encapsular cualquier tráfico de capa 3 pero no el tráfico de capas inferiores, por lo que no se podrá utilizar para protocolos no-ip como IPX o mensajes de broadcast. Su principal ventaja es que puede ser usado prácticamente en cualquier plataforma existiendo una gran variedad de soluciones tanto de software como de hardware. Existen dos métodos principales usados por IPsec: Modo Tunnel. Todos los paquetes IP son encapsulados en un nuevo paquete y enviados a través del túnel siendo desempaquetados en el otro extremo y posteriormente dirigidos a su destinatario final. En este modo, se protegen las direcciones IP de emisor y receptor así como el resto de los metadatos de los paquetes. Modo Transporte. Solo la carga útil (payload) de la sección de datos es encriptada y encapsulada. La sobrecarga entonces, es sensiblemente menor que en el caso anterior, pero se exponen los metadatos a posibles atacantes que podrán ver quien se está comunicando con quien. Página 12 de 34

13 Implementación OpenVPN OpenVPN es una excelente nueva solución para VPN que implementa conexiones de capa 2 o 3, usa los estándares de la industria SSL/TLS ( Secure Sockets Layer / Transport Layer Security) para encriptar y combina todos las características mencionadas anteriormente en las otras soluciones VPN. Su principal desventaja por el momento es que hay muy pocos fabricantes de hardware que lo integren en sus soluciones. De todos modos no hay que preocuparse siempre que contemos con un Linux en el cual podremos implementarlo sin ningún problema mediante software. Seguridad en VPN Para encriptar datos se usan Passwords o claves de encriptación. OpenVPN tiene dos modos considerados seguros, uno basado en claves estáticas pre-compartidas y otro en SSL/TLS usando certificados y claves RSA. RSA es una empresa dedicada a la criptografía. Cuando ambos lados usan la misma clave para encriptar y desencriptar los datos, estamos usando el mecanismo conocido como clave simétrica y dicha clave debe ser instalada en todas las máquinas que tomarán parte en la conexión VPN. Si bien SSL/TLS + claves RSA es por lejos la opción más segura, las claves estáticas cuentan con la ventaja de la simplicidad. Veremos a continuación ese método y otros que aporta mayor seguridad y facilidad de distribución. Página 13 de 34

14 Encriptación simétrica y claves pre-compartidas Ver aplicación en el Caso 2 discutido más adelante. Cualquiera que posea la clave podrá desencriptar el tráfico, por lo que si un atacante la obtuviese comprometería el tráfico completo de la organización ya que tomaría parte como un integrante más de la VPN. Es por ello que mecanismos como IPsec cambian las claves cada cierto período de tiempo asociando a las mismas ciertos período de tiempo de validez llamados tiempo de vida o lifetime. Una buena combinación de tiempo de vida y largo de la clave asegurarán que un atacante no pueda desencriptar la clave a tiempo, haciendo que cuando finalmente la obtenga (porque lo hará), ya no le sirva por estar fuera de vigencia. IPSec utiliza su propio protocolo para intercambiar claves llamado IKE9 que ha sido desarrollado desde mediados de los noventa y aún no ha sido terminado. Página 14 de 34

15 Encriptación asimétrica con SSL/TLS Ver aplicación en el Caso 3 discutido más adelante. SSL/TLS usa una de las mejores tecnologías de encriptación para asegurar la identidad de los integrantes de la VPN. Cada integrante tiene dos claves, una pública y otra privada. La pública es distribuida y usada por cualquiera para encriptar los datos que serán enviados a la contraparte quien conoce la clave privada que es la única que sirve para desencriptar los datos. El par de clave pública/privada es generado a partir de algoritmos matemáticos que aseguran que solo con la clave privada es posible leer los datos originales. El día que alguien encuentre algún defecto a ese algoritmo, todos aquellos conectados a Internet estarán comprometidos en forma instantánea. Es de destacar que la clave privada debe permanecer secreta mientras que la clave pública debe ser intercambiada para que nos puedan enviar mensajes. Página 15 de 34

16 Seguridad SSL/TLS Las bibliotecas SSL/TLS son parte del software OpenSSL que vienen instaladas en cualquier sistema moderno e implementan mecanismos de encriptación y autenticación basadas en certificados. Los certificados generalmente son emitidos por entidades de reconocida confiabilidad aunque también podemos emitirlos nosotros mismos y usarlos en nuestra propia VPN. Con un certificado firmado, el dueño del mismo es capaz de probar su identidad a todos aquellos que confíen en la autoridad certificadora que lo emitió. Ventajas y Desventajas de OpenVPN Ventajas OpenVPN provee seguridad, estabilidad y comprobados mecanismos de encriptación sin sufrir la complejidad de otras soluciones VPN como las de IPsec. Además ofrece ventajas que van más allá que cualquier otra solución como son: Posibilidad de implementar dos modos básicos en capa 2 o capa 3 con lo que se logran túneles capaces de enviar información en otros protocolos no-ip como IPX o broadcast (NETBIOS). Protección de los usuarios remotos. Una vez que OpenVPN ha establecido un túnel el firewall de la organización protegerá el equipo remoto aún cuando no es un equipo de la red local. Por otra parte, solo un puerto de red podrá ser abierto hacia la red local por el remoto asegurando protección en ambos sentidos. Conexiones OpenVPN pueden ser realizadas a través de casi cualquier firewall. Si se posee acceso a Internet y se puede acceder a sitios HTTPS, entonces un túnel OpenVPN debería funcionar sin ningún problema. Página 16 de 34

17 Soporte para proxy. Funciona a través de proxy y puede ser configurado para ejecutar como un servicio TCP o UDP y además como servidor (simplemente esperando conexiones entrantes) o como cliente (iniciando conexiones). Solo un puerto en el firewall debe ser abierto para permitir conexiones, dado que desde OpenVPN 2.0 se permiten múltiples conexiones en el mismo puerto TCP o UDP. Las interfaces virtuales (tun0, tun1, etc.) permiten la implementación de reglas de firewall muy específicas. Todas las conceptos de reglas, restricciones, reenvío y NAT pueden ser usados en túneles OpenVPN. Alta flexibilidad y posibilidades de extensión mediante scripts. OpenVPN ofrece numerosos puntos para ejecutar scripts individuales durante su arranque. Soporte transparente para IPs dinámicas. Se elimina la necesidad de usar direcciones IP estáticas en ambos lados del túnel. Ningún problema con NAT. Tanto los clientes como el servidor pueden estar en la red usando solamente IPs privadas. Instalación sencilla en cualquier plataforma. Tanto la instalación como su uso son increíblemente simples. Diseño modular. Se basa en un excelente diseño modular con un alto grado Página 17 de 34

18 de simplicidad tanto en seguridad como en red. Desventajas No es IPsec-compatible siendo que justamente IPsec es el estándar actual para soluciones VPN. Falta de masa crítica. Todavía existe poca gente que conoce como usar OpenVPN. Aún no posee interfaz gráfica, aunque esto para algunos pueda significar en realidad una ventaja. Al día de hoy solo se puede conectar a otras computadores. Pero esto está cambiando, dado que ya existe compañías desarrollando dispositivos con clientes OpenVPN integrados. Comparación entre OpenVPN e IPsec VPN IPsec Estándar de la tecnología VPN Plataformas de hardware (dispositivos, aparatos) Tecnología conocida y probada Muchas interfaces gráficas disponibles Modificación compleja del stack IP Necesidad de modificaciones críticas al kernel Necesidad de permisos de administrador Diferentes implementaciones de distintos proveedores pueden ser incompatibles entre si Configuración compleja y tecnología compleja Curva de aprendizaje muy pronunciada Necesidad de uso de muchos puertos y protocolos en el firewall Problemas con direcciones OpenVPN Aun desconocida y no compatible con IPsec Solo en computadoras, pero en todos los sistemas operativos disponibles Tecnología nueva y aun en crecimiento Sin interfaces gráficas profesionales, aunque ya existen algunos proyectos prometedores Tecnología sencilla Interfaces de red y paquetes estandarizados Ejecuta en el espacio del usuario y puede ser chroot-ed Tecnologías de encriptamiento estandarizadas Facilidad, buena estructuración, tecnología modular y facilidad de configuración Fácil de aprender Utiliza solo un puerto del firewall Trabaja con servidores de nombres Página 18 de 34

19 dinámicas en ambas puntas Problemas de seguridad de las tecnologías IPsec Problemas si ambos lados necesitan NATP dinámicos como DynDNS o No-IP con reconexiones rápidas y transparentes SSL/TLS como estándar de criptografía Ningún problema con NAT (ambos lados pueden ser redes NATeadas) Instalando OpenVPN 1. #aptitude install openvpn 2. #aptitude install openssh 3. Verificar que el controlador TUN/TAP (para las interfaces virtuales del túnel): #locate if_tun.h esto debe mostrar un archivo como /usr/include/linux/if_tun.h #modprobe tun 4. verificar el archivo /etc/modules, debe aparecer una línea con tun 5. Habilitar IP forwarding: echo 1 > /proc/sys/net/ipv4/ip_forward 6. Ajustes en el Firewall: Si existen firewall entre los dos equipos, estos deben ser configurados para reenviar paquetes UDP por el puerto 1194 en ambas direcciones. Para permitir paquetes entrantes al dispositivo TUN: iptables -A INPUT -i tun+ -j ACCEPT Página 19 de 34

20 Casos prácticos de construcción de VPNs. Configuración de las direcciones IP de la VPN : En estas practicas estaremos utilizando y trabajando en pareja. De manera que tendremos: PC A ( ) PC B ( ) Sustituya las IP por valores apropiados según el escenario ó por nombres. La IP pueden ser IP públicas si la conexión es a través de Internet. IP de los extremos del TUNEL: Deben ser IP privadas y que no estén en uso en ambos extremos. Podemos utilizar por ejemplo las siguientes (puede seleccionar otra) PC A: PC B: Caso 1: Túnel simple sin seguridad PC A: openvpn --remote dev tun1 --ifconfig verb 3 PC B: openvpn --remote dev tun1 --ifconfig verb 3 Verificamos con el comando ping que el túnel está trabajando En PC A: ping En PC B: ping Página 20 de 34

21 Caso 2: Túnel usando claves pre-compartida. Encriptación simétrica 1. Cambiarse al directorio /etc/openvpn 2. Crear la clave en solo extremo NO en ambos. Por ejemplo en PC B. Ejecutar openvpn --genkey --secret key-estatica Este comando generará un archivo de clave aleatoria llamada key-estatica (en formato ascii ). 3. Copia key-estatica desde PC B al PC A a través de ssh, esto es, utiliza el comando scp. (preguntar al instructor si no recuerda el comando) 4. Ejecutar en el PC A: openvpn --remote dev tun1 --ifconfig verb 3 --secret key-estatica 5. Ejecutar en el PC B: openvpn --remote dev tun1 --ifconfig verb 3 --secret key-estatica Verificamos con el comando ping que el túnel está trabajando En PC A: ping En PC B: ping Caso 3: Túnel con full seguridad basada en TLS. Encriptación asimétrica con SSL/TLS En este caso es necesario definir quien será el servidor TLS y quien el cliente TLS. PC A: Cliente TLS PC B: Servidor TLS (Máquina gestora de claves) Construcción de los certificados y claves RSA Se van a construir certificados y claves RSA utilizando el comando openssl, incluido en la distribución de la biblioteca OpenSSL. Los certificados RSA son claves públicas que también tienen otros campos Página 21 de 34

22 seguros insertados en ellos tales como el Nombre Común o la dirección del propietario del certificado. OpenVPN provee la posibilidad de escribir scripts para probar estos campos antes de la autenticación. Las claves privadas deben mantenerse protegidas siempre. Los archivos con los certificados pueden publicarse libremente o compartirse. 1. Seleccionamos el Servidor PC B para que sea el gestor de claves. 2. Cuando se instaló OpenVPN, se creó automáticamente el directorio easy-rsa. Ese directorio contiene scripts que facilitan la creación de los certificados y las llaves. Lo vamos a copiar en /etc/openvpn: cp -R /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn 3. Nos cambiamos a /etc/openvpn/easy-key y ejecutamos el scrip vars para iniciar las variables de entorno que vamos a utilizar: cd /etc/openvpn/easy-rsa./vars 4. Ejecutar el script clean-all para limpiar el directorio donde podrían existir certificados y llaves viejas:./clean-all 5. Ejecutar el script build-ca para crear una Autoridad de Certificación maestra, un par certificado/clave privada, válida por 10 años../build-ca Nos preguntarán una serie de datos que debemos recordar. Por ejemplo: Página 22 de 34

23 Country Name (2 letter code) [VE]: VE State or Province Name (full name) [DF]: DF Locality Name (eg, city) [CCS]: CCS Organization Name (eg, company) [trs]: trs Organizational Unit Name (eg, section) []:trs Common Name (eg, your name or your server's hostname) []:valiente01 Address chequear los certificados creados: ls -l /etc/openvpn/easy-rsa/keys 6. Ejecutar el script build-key-server para crear la llave del servidor TLS. Note que este caso el script se ejecuta con argumento:el nombre de la clave que la llamaremos servidor../build-key-server servidor Nos preguntarán lo mismo del paso anterior. Conteste igual, salvo Common Name que debe utilizar el argumento del script ejecutado. En nuestro caso sería servidor. Aquí se crearán servidor.crt y servidor.key, los cuales copiaremos en /etc/openvpn: cp /etc/openvpn/easy-rsa/keys/servidor.* /etc/openvpn 7. Con el próximo script a ejecutar vamos a crear los clientes de la vpn. Clientes TLS. De manera que vamos crear, por ahora, nuestro primer cliente TLS: cliente1 y su llave:cliente1.key y certificado: cliente1.crt../build-key cliente1 y contestar igual que en el paso 6, salvo el Common name que colocamos: clientes Página 23 de 34

24 8. Ejecutar el script build-dh para establecer los parámetros Diffie Hellman para el servidor TLS. El protocolo Diffie Hellman permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo../build-dh 9. Terminamos de copiar el resto de los archivos necesarios en el servidor: ca.crt, ca.key y dh1024.pem cp /etc/openvpn/easy-rsa/keys/dh1024.pem /etc/openvpn/ Repetir para los otros dos archivos. 10. Copiar cliente1.crt, cliente1.key y ca.crt al PC A desde el gestor PC B a través de scp, aunque actualmente solo los archivos.key deben considerarse no-públicos En el PC cliente (PC A) cambiarse a /etc/openvpn 10.2 Ejecutar (cambie la ip por el valor apropiado): scp Repetir 10.2 para los archivos cliente1.key y ca.crt Archivo de configuración del servidor TLS 11. Vamos a crear ahora el archivo de configuración con el cual arrancaremos el servidor. Lo llamaremos servidor.conf. nano /etc/openvpn/servidor.conf port 1194 proto udp dev tun1 persist-tun ca ca.crt cert servidor.crt key servidor.key dh dh1024.pem #Direcciones que se asignaran a los Página 24 de 34

25 #clientes, el server es.1 server ifconfig-pool-persist ipp.txt keepalive comp-lzo user nobody group nogroup persist-key persist-tun status openvpn-status.log verb 5 Grabamos y salimos 12. Arrancamos el servidor TLS (PC B): cd /etc/openvpn openvpn --config servidor.conf Si todo fue Ok. Deberíamos ver al final de la consola algo así: Mon Jul 14 13:35: us= Initialization Sequence Completed Archivo de configuración para el cliente TLS 13. Vamos a crear ahora el archivo de configuración con el cual arrancaremos los clientes. Lo llamaremos cliente1.sh. nano /etc/openvpn/cliente1.sh #!/bin/sh cd /etc/openvpn openvpn --remote dev tun1 tls-client --ca ca.crt --cert cliente1.crt --key \ cliente1.key --verb 5 #fin del script chmod 700 /etc/openvpn/cliente1.sh 14. Arrancamos el cliente TLS (PC A): Página 25 de 34

26 cd /etc/openvpn./cliente1.sh Si todo fue Ok. Deberíamos ver al final de la consola algo así: Mon Jul 14 13:35: us= Initialization Sequence Completed 15. Verificamos con el comando ping que el túnel está trabajando En PC A: ping y En PC B: ping # iptables -A INPUT -i tun0 -j ACCEPT # iptables -A FORWARD -s /24 -d /24 -j ACCEPT # iptables -A FORWARD -d /24 -s /24 -j ACCEPT Caso 4. Enrutamiento. Supongamos que tanto el PC A como el PC B son servidores de VPN en sus respectivas sedes. Por tanto tienen 2 tarjetas de red: Una conectada a la red privada y otra a Internet. Asumiendo que podemos hacer ping a través del túnel, el próximo paso es rutear la subred real a través del túnel Nuestro objetivo es conectar de manera segura ambas redes privadas. PC A: /24 PC B: /24 Ejecutamos en ambos equipos para habilitar el bit de reenvío: Página 26 de 34

27 echo 1 > /proc/sys/net/ipv4/ip_forward y habilitamos los paquetes de reenvío del dispositivo TUN a través del firewall: iptables -A FORWARD -i tun+ -j ACCEPT En el PC A creamos la ruta estática para acceder a la red privada remota en PC B. Utilizaremos IPROUTE2: ip route add /24 via En el PC B creamos la ruta estática para acceder a la red privada remota en PC A: ip route add /24 via Ahora cualquier máquina en el segmento privado del PC A ( /24) puede conectarse a cualquier máquina en el segmento privado del PC B ( /24) a través del túnel seguro VPN. Lo mismo desde la sede B a la sede A. Caso 4. Firewall Adicionar las siguientes reglas en el firewall de las sedes : iptables -A INPUT -p udp -s dport j ACCEPT Donde representan la IP pública de conexión a Internet de los equipos firewall respectivos. Esta regla permitirá paquetes entrantes en el puerto UDP de Open VPN por default La regla: iptables -A INPUT -p udp --dport j ACCEPT podría ser adecuada si una de las parejas (el cliente) tiene IP dinámica, como es Página 27 de 34

28 el caso de clientes con servicio ADSL. Debemos agregar también una regla al firewall para que permita tráfico entrante en el dispositivo TUN: iptables -A INPUT -i tun+ -j ACCEPT Igualmente, agregar una regla para permitir paquetes entrantes desde dispositivos TUN ser reenviados a otros hosts de la red local: iptables -A FORWARD -i tun+ -j ACCEPT Página 28 de 34

29 Anexo A IPTABLES Básico Este es el camino que seguiría un paquete en el kernel: Cuando un paquete u otra comunicación llega al kernel con iptables se sigue este camino. La estructura de un comando iptables es la siguiente : iptables -t [tabla] -[AIRDLFZNXP] [regla] [criterio] -j [acción] Vamos a ver que es cada cosa : -t [tabla] - [AIRDLFZNXP ] [regla] Esta parte del comando especifica cual es la tabla en la que queremos añadir la regla. Existen 3 tipos de tablas válidas : nat, filter y mangle, siendo filter la tabla por defecto si se omite esta parte del comando. Nat se refiere a las conexiones que serán modificadas por el firewall, como por ejemplo, enmascarar conexiones, realizar redirecciones de puertos, etc. Filter es la tabla donde se añaden las relacionadas con el filtrado. Mangle también modifica paquetes pero, a diferencia de Nat, es mucho mas potente. Con Mangle podemos modificar cualquier aspecto del paquete (flags, TTL, etc). Hay 4 opciones básicas con las que se puede jugar en esta apartado del comando. Estas opciones básicas son las Página 29 de 34

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

VPN. Virtual Private Network. Liliana Castillo Devoto Aldo Lovera Raffo. Ingeniería de Telecomunicaciones - GST

VPN. Virtual Private Network. Liliana Castillo Devoto Aldo Lovera Raffo. Ingeniería de Telecomunicaciones - GST VPN Virtual Private Network Liliana Castillo Devoto Aldo Lovera Raffo Ingeniería de Telecomunicaciones - GST Qué es una VPN? Es un sistema para simular una red privada sobre una red pública. Surgimiento

Más detalles

Se seleccionará en este ejemplo el servidor como máquina generadora y gestora de las claves y los certificados.

Se seleccionará en este ejemplo el servidor como máquina generadora y gestora de las claves y los certificados. INSTALACIÓN Y CONFIGURACIÓN DE OPENVPN Para poder realizar la instalación y configuración de la aplicación OpenVPN, antes de nada habrá que descargar los paquetes necesarios a tal efecto. En este caso,

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Instalación de OPENVPN en Debian

Instalación de OPENVPN en Debian Instalación de OPENVPN en Debian Instalando el paquete del repositorio: apt-get install openvpn Copiamos los scripts de configuración de la entidades de certificación al directorio /etc/openvpn: cd /usr/share/doc/openvpn/examples/easy-rsa

Más detalles

Crear claves y certificados

Crear claves y certificados Hace algunos días escribí sobre Hulu, su restricción para usuarios fuera de los Estados Unidos y como utilizar una red privada virtual (VPN) con un servidor en ese país podía ayudarnos a conectar con el

Más detalles

COEXION REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera de nuestro alcance.

COEXION REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera de nuestro alcance. Instalacion y configuracion VPN (Virtual Privated Network) Conceptos Previos VPN: Es la red que permite la conexión de redes locales utilizando una redes publica como lo es internet, haciendo utilidad

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Como crear una red privada virtual (VPN) en Canaima.

Como crear una red privada virtual (VPN) en Canaima. Nombres: Leidy Katherine Carrero C.I 24.192.779 Erick Gabriel Márquez C.I 19.387.414 Sección: B Trayecto: II Trimestre: 1 Como crear una red privada virtual (VPN) en Canaima. Para la instalación y puesta

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Taller de SSH (o como ser un BOFH vago)

Taller de SSH (o como ser un BOFH vago) Taller de SSH (o como ser un BOFH vago) Índice Conexión con Key Publica Tuneles SSH Conexión inversa, o como no abrir puertos Redireccion de puertos, iptables yredir OpenVPN Uso SSH La forma habitual de

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

II Encuentro Macroregional Sur de Software Libre

II Encuentro Macroregional Sur de Software Libre II Encuentro Macroregional Sur de Software Libre Tecnologías Libres para Túneles y VPNs. jun 2006 II EMSSOL Universidad Peruana Unión, Juliaca, Perú 26 may 2006-1ra. Semana de la Ciencia y la Tecnología

Más detalles

Configuración de túneles VPN mediante OpenVPN

Configuración de túneles VPN mediante OpenVPN Configuración de túneles VPN mediante OpenVPN Instalación del software openvpn en Linux. 1. Desde un paquete RPM openvpn-1.6.0-1.rh90.dag.i386.rpm Tue 11 May 2004 185 kb Red Hat 9 - i386 Necesita las dependencias:

Más detalles

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

CONFIGURACIÓN DE UNA VPN TIPO INTRANET: SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida

Más detalles

2. Diferencias respecto a IPCHAINS

2. Diferencias respecto a IPCHAINS 1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

Configuración de openvpn

Configuración de openvpn Configuración de openvpn JEAN CARLOS FAMILIA Página 1 OpenVPN es una completa herramienta de código abierto solución SSL VPN que reúne una amplia gama de configuraciones, incluyendo acceso remoto, VPNs

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) OpenVPN es una completa herramienta de código abierto solución SSL VPN que reúne una amplia gama de configuraciones, incluyendo acceso remoto, VPNs site-to-site, la seguridad

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Implantación de técnicas de acceso remoto. Seguridad perimetral

Implantación de técnicas de acceso remoto. Seguridad perimetral 2012 Implantación de técnicas de acceso remoto. Seguridad Álvaro Primo Guijarro Practicas UD03 12/01/2012 Contenido 1.NAT:... 5 a) Comprobación de la seguridad a través de un NAT (Laboratorio virtual)...

Más detalles

Armado de VPNs con Linux

Armado de VPNs con Linux Armado de VPNs con Linux Indice A) Introducción:...2 Topologías Posibles...2 Lan2Lan...2 Road Warrior o Acceso Remoto...3 Qué protocolo decidimos utilizar?...4 B) Implementación de un caso concreto de

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Capítulo 4 Implementación de OpenVPN

Capítulo 4 Implementación de OpenVPN Capítulo 4 Implementación de OpenVPN OpenVPN es un software de código abierto que ha desmostrado tener un robusto diseño y un desarrollo continuo tanto por el núcleo principal de desarrolladores como por

Más detalles

RUT500 GUIA DE CONFIGURACION RAPIDA

RUT500 GUIA DE CONFIGURACION RAPIDA RUT500 GUIA DE CONFIGURACION RAPIDA Enero 2015 José R. Salvador RUT500 GUIA DE CONFIGURACION RAPIDA Indice Prestaciones Configuración Acceso al servidor web Datos conexión 3G Aceso remoto HTTP y HTTPS

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

VPN en servidor Linux y clientes Windows/Linux con OpenVPN + Shorewall

VPN en servidor Linux y clientes Windows/Linux con OpenVPN + Shorewall VPN en servidor Linux y clientes Windows/Linux con OpenVPN + Shorewall INTRODUCCIÓN OpenVPNes una solución de conectividad basada en software: SSL(Secure Sockets Layer) VPNVirtual Private Network [redvirtual

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Diseño de Redes En

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION CÁTEDRA: REDES II

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION CÁTEDRA: REDES II UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION CÁTEDRA: REDES II TRABAJO DE INVESTIGACIÓN: Configuración de una red privada

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Diseño Final Esteban De La Fuente Rubio y Eduardo Díaz Valenzuela Universidad Nacional Andrés Bello 31 ago 2009 Índice general 1. Introducción

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

UNIVERSIDAD DEL AZUAY

UNIVERSIDAD DEL AZUAY UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCIA Y TECNOLOGIA ESCUELA DE INGENIERIA ELECTRONICA RED PRIVADA VIRTUAL BAJO LINUX TRABAJO DE GRADUACIÓN PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO ELECTRONICO AUTOR:

Más detalles

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d Análisis de rendimiento de y Presentación Final de Proyecto Rudyar Cortés Javier Olivares 25 de noviembre de 2010 Outline Objetivos del Proyecto 1 Objetivos del Proyecto 2 3 4 5 6 7 8 Objetivo General

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION CATEDRATICO: MANUEL VILLATORO MATERIA: REDES II PROYECTO VPN CON GNU/LINUX PRESENTADO

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Aprendiendo a usar IPTABLES desde cero.

Aprendiendo a usar IPTABLES desde cero. Aprendiendo a usar IPTABLES desde cero. Introducción Al conectarnos a internet en nuestras casas, de forma explícita nos estamos conectando, en AMBOS sentidos: directamente a la red, "desnudos" si se me

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

Protocolos de red. Contenido

Protocolos de red. Contenido Protocolos de red Contenido Descripción general 1 Introducción a los protocolos 2 Protocolos y transmisión de datos 6 Protocolos más utilizados 10 Otros protocolos de comunicaciones 15 Protocolos de acceso

Más detalles