Redes Privadas Virtuales



Documentos relacionados
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Capítulo 6: Servicios de Trabajadores a Distancia

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

SEGURIDAD EN REDES IP

Diseño de redes VPN seguras bajo Windows server 2008

Como crear una red privada virtual (VPN) en Windows XP

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

Redes de Área Local: Configuración de una VPN en Windows XP

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Curso: FT433 - Introducción a la virtualización con VirtualBox

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

Protocolos de red. IP: Internet Protocol

Necesidad de procesar y almacenar Información.

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

HOWTO: Cómo configurar el firewall para redes VPN

Redes Privadas Virtuales

Router Teldat. Proxy ARP

Conexión VPN en Windows XP

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Capitulo 2: Enrutamiento Estático

MANUAL SOFTWARE OPTILINK 3.0

Comunicación entre Procesos y Sockets

Prestación de servicios para trabajadores a distancia

Semana 10: Fir Fir w e a w lls

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

Redes de Ordenadores Curso º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

DIRECCIONAMIENTO IPv4

Repetidor Inalámbrico SN-DDWRT740 (Windows 7/8)

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Router Teldat. Proxy ARP

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

Mecanismos de protección. Xavier Perramon

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

DIRECCIONAMIENTO DE RED. Direcciones IPv4

P2: Configuración Básica de Redes IP con Equipos TELDAT

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Direccionamiento IPv4

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Introducción al enrutamiento y envío de paquetes

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

Unidad Didáctica Redes 4º ESO

COEXION REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera de nuestro alcance.

Profesor Santiago Roberto Zunino. Página 1

RUTEO ESTATICO. Objetivo. Material. Desarrollo. Al término de esta práctica el alumno será capaz de:

& '( ) ( (( * (+,-.!(/0"" ) 8-*9:!#;9"<!""#

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Cómo configurar la replicación remota en el QNAP Turbo NAS

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Unidad de Aprendizaje 2 Capa de Red. Redes de Computadores Sergio Guíñez Molinos sguinez@utalca.cl

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

LISTAS DE CONTROL DE ACCESO ACL

Concepto General de VPN

8 Conjunto de protocolos TCP/IP y direccionamiento IP

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net

VPN host to LAN router usando OpenVPN

Práctica 2 - PCs en redes de área local Ethernet

MANUAL DE USUARIO DE OFICINA CONECTADA

BREVE INTRODUCCIÓN A IPSEC

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Configuración rápida Miura Basic

Ingeniería en Informática (plan 2001)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Administración avanzada de paquetes. apt-proxy.

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

Configuración de DNS seguros

ASPECTOS BÁSICOS DE NETWORKING

3.1 Introducción a Wireshark

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada

Seguridad en redes -309-

RED MODELO OSI TOPOLOGIAS

Capitulo 6 VPN y Firewalls

Arquitectura de Redes y Comunicaciones

Aspectos Técnicos de la red TOR

HOWTO: Cómo configurar SNAT

Punto CEIBAL Anexo técnico

UD2.notebook. May 07, Tema 2. Redes. Sonia Lafuente Martínez

ASIR. Virtual Private Network

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

Redes Privadas Virtuales (VPN)

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Clasificación de las redes según su extensión

PRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación,

Transcripción:

Warp Networks S.L. 17 de junio de 2005

1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4

Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Qué es una VPN? Escenarios

Qué es una VPN? Cómo funciona una VPN? Qué es una VPN? Escenarios VPN Red IP privada y segura que pasa a través de otra red IP no segura, normalmente Internet

Qué es una VPN? Escenarios WANs antes de las VPNs Las empresas contrataban costosos circuitos dedicados entre oficinas La popularidad de Internet proporcionó ancho de banda barato pero inseguro Tráfico a través de Internet:

Qué es una VPN? Escenarios Seguridad de la VPN Una VPN garantiza las siguientes condiciones: Confidencialidad Autenticidad Integridad

Qué es una VPN? Escenarios Tráfico a través de una VPN Para cumplir las condiciones anteriores, los paquetes IP que se desean transmitir: Se cifran para garantizar la confidencialidad Se firman para garantizar la autenticidad e integridad El paquete resultante se encapsula en un nuevo paquete IP y se envía a través de la red insegura al otro extremo de la VPN:

Qué es una VPN? Escenarios Escenarios típicos de VPNs Interconexión de redes privadas a través de Internet Road Warriors

Qué es una VPN? Escenarios Interconexión de redes privadas Ejemplo: conexión de dos oficinas de una empresa Se establece una VPN entre dos gateways, cada uno de una red privada Las máquinas de las redes utilizan esos gateways como routers Cuando un gateway recibe un paquete dirigido a la red privada del otro extremo lo envía a través de la VPN de modo seguro Cuidado!, el tráfico sólo es protegido por la VPN en el recorrido entre los dos gateways

Qué es una VPN? Escenarios Interconexión de redes privadas: esquema

Qué es una VPN? Escenarios Road warriors Ejemplo: trabajadores remotos (Road Warriors) Cada persona con permiso puede conectar desde cualquier lugar El ordenador debe contar con un cliente VPN, que establece una conexión al concentrador de VPNs de la red corporativa A partir de ese momento todo el tráfico desde el ordenador a la red corporativa queda protegido por la VPN

Road warriors: esquema Qué es una VPN? Escenarios

Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 IPSec PPTP L2TP VPNs SSL

Características de IPSec IPSec PPTP L2TP VPNs SSL Estándar de Internet No funciona sobre TCP/UDP si no directamente sobre IP Validación de usuarios: Certificados X509 (SSL) Claves secretas compartidas por ambos extremos Claves RSA Complejo de configurar Problemas con NAT, resueltos en nuevas versiones (NAT-T) La negociación de la conexión utiliza el protocolo ISAKMP Más información: http://en.wikipedia.org/wiki/ipsec

Características de PPTP IPSec PPTP L2TP VPNs SSL Tecnología creada por Microsoft Sesión PPP sobre un tunel GRE Inseguro: http://www.schneier.com/pptp-faq.html

IPSec PPTP L2TP VPNs SSL Características de L2TP (Layer 2 Tunneling Protocol) Protocolo para crear túneles de nivel 2 sobre UDP Encapsula protocolos como PPP o Ethernet Los clientes pueden recibir fácilmente una dirección IP interna No proporciona características de seguridad, por lo que se suele utilizar para crear VPNs sobre túneles IPSec

Características de VPNs SSL IPSec PPTP L2TP VPNs SSL No existe un estándar para VPNs SSL, sino varias implementaciones distintas Sencillez de configuración e implantación es una de las implementaciones más extendidas y su sencillez de utilización la hace idonea para este curso

Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Seguridad en

Seguridad en Solución VPN SSL flexible Software libre bajo licencia GPL Espacio de usuario, alta portabilidad Multiplataforma: GNU/Linux, *BSD, Mac OS X, Windows

Funcionalidad Cómo funciona una VPN? Seguridad en Establecer túneles de nivel 2 o 3 sobre un puerto UDP o TCP Permite establecer balanceo de carga entre varios servidores Confidencialidad, autenticidad e integridad usando OpenSSL Interfaz gráfica de configuración en Windows y Mac OS X

Interfaz tun Cómo funciona una VPN? Seguridad en Un interfaz tun es un adaptador de red virtual El sistema operativo lo ve como una conexión punto a punto Un programa de espacio de usuario puede abrir el interfaz tun y leer y escribir paquetes IP en la interfaz Un interfaz tap es similar pero a nivel Ethernet

Seguridad en Cómo usar un interfaz tun para construir una VPN? Contamos con interfaces tun en dos máquinas Escribimos una aplicación de red simple que: Establece una conexión entre ambas máquinas Copia lo que lee del dispositivo tun al socket Copia lo que lee del socket al dispositivo tun Esta aplicación proporciona una VPN sencilla sin seguridad

UDP o TCP Cómo funciona una VPN? Seguridad en Puede funcionar tanto sobre UDP como sobre TCP Es preferible utilizar UDP El puerto utilizado (asignado por la IANA) es el 1194

Algunos conceptos de seguridad Seguridad en Criptografía de clave simétrica Criptografía de clave pública Autoridades de certificación

Bridging vs. routing Cómo funciona una VPN? Seguridad en Bridging (nivel 2): crea una LAN virtual en una única subred Routing (nivel 3): crea una nueva subred virtual y establece rutas entre las subredes

Ventajas del bridging Seguridad en Los broadcast pasan a través de la VPN, permitiendo que funcione software que depende de ellos No es necesario configurar rutas Puede utilizarse con cualquier protócolo que funcione sobre Ethernet: IPv4, IPv6, IPX,...

Ventajas del routing Cómo funciona una VPN? Seguridad en Eficiencia Escalabilidad Sencillez de configuración (desde el punto de vista de )

Claves estáticas Cómo funciona una VPN? Seguridad en de con claves estáticas La configuración con claves estáticas ofrece la configuración más sencilla y son ideales para VPNs punto a punto y pruebas de concepto

Seguridad en Ventajas y desventajas del uso de claves estáticas Ventajas sencilla No es necesario mantener una PKI X509 Desventajas Poca escalabilidad, un cliente, un servidor Un compromiso de la clave afecta a sesiones anteriores La clave debe estar en texto plano en cliente y servidor La clave debe ser intercambiada utilizando un canal seguro existente

con clave estática (I) Seguridad en Generación de la clave estática openvpn --genkey --secret static.key del servidor dev tun ifconfig 10.8.0.1 10.8.0.2 secret static.key del cliente remote remoteip dev tun ifconfig 10.8.0.2 10.8.0.1 secret static.key

Seguridad en con clave estática (II) Comprimir los datos transmitidos por la VPN Simplemente es necesario añadir la siguiente ĺınea en ambos ficheros de configuración: comp-lzo Permitir al cliente acceder a la subred del servidor Añadir en el cliente: route 192.168.4.0 255.255.255.0 y activar el reenvio de paquetes IP en la máquina

con PKI Seguridad en Infraestructura necesaria Una clave pública y una privada para cada servidor y para cliente Una clave pública y una privada para la CA, utilizada para firmar los certificados de los servidores y clientes Easy RSA Easy RSA es un conjunto de utilidades proporcionadas junto a para facilitar la creación de la infraestructura de clave pública

Índice 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4

Resumen Las VPNs unen conceptos de redes y criptografía Las VPNs en espacio de usuario son una solución sencilla y elegante Las VPNs son un bloque básico para construir desde pequeñas soluciones de telecomunicación seguras a grandes WAN

Más información Cómo funciona una VPN? Página web de : http://openvpn.net/ HOWTO: http://openvpn.net/howto.html Presentación sobre VPNs y : http://openvpn.net/papers/blug-talk/