Redes Privadas Virtuales



Documentos relacionados
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Necesidad de procesar y almacenar Información.

OBJETIVOS DE APRENDIZAJE

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Semana 10: Fir Fir w e a w lls

Prestación de servicios para trabajadores a distancia

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

Capítulo 6: Servicios de Trabajadores a Distancia

Redes Privadas Virtuales

Capítulo 8, Sección 8.6: IPsec

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Windows Server Windows Server 2003

SEGURIDAD EN REDES IP

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

Diseño de redes VPN seguras bajo Windows server 2008

Capítulo 5. Recomendaciones

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre Quées una VPN?

Semana 11: Fir Fir w e a w lls

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Como crear una red privada virtual (VPN) en Windows XP

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

Redes Privadas Virtuales Virtual Private Networks

REDES PRIVADAS VIRTUALES VPN

Seguridad en Redes Protocolos Seguros

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

Ubuntu Server HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Capitulo 6 VPN y Firewalls

VPN CON SISTEMAS DE CODIGO ABIERTO

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

GATEWAYS COMO FIREWALLS

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

Punto CEIBAL Anexo técnico

En el marco del Plan Euskadi en la Sociedad de la Información del Gobierno Vasco, el

Redes Privadas Virtuales (VPN)

Internet y su Arquitectura de Seguridad

DIPLOMADO EN SEGURIDAD INFORMATICA

Red Privada Virtual (VPN)

Guía de Instalación Versión 2.0. Cliente VPN de Cisco. Segunda Generación de Sistemas Ingresadores

Implantación de técnicas de acceso remoto. Seguridad perimetral

INSTRUCCIONES DE CONFIGURACIÓN REDES INALÁMBRICAS CONEXIÓN A LA RED INALAMBRICA EDUROAM-VPN CLIENTES WINDOWS XP

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net

Seguridad y Configuración de Redes de Computadoras con GNU/Linux

1.- Información general Instalación y configuración del software necesario Configuración del cliente de red inalámbrico...

Conexión VPN en Windows XP

HOWTO: Cómo configurar el firewall para redes VPN

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Linksys (PAP2) Adaptador para Terminal Analógico $

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Seguridad Informática con Software Libre

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Encriptación en Redes

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

We Care For Your Business Security

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Javier Bastarrica Lacalle Auditoria Informática.

Nota de aplicación Creando VPNs IPsec con un MRD-310

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

MS_20688 Managing and Maintaining Windows 8.1

Hotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa.

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Aspectos Básicos de Networking

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Capitulo III Implementación.

Cómo funciona Solución mwatcher Let's connect

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

ASIR. Virtual Private Network

BREVE INTRODUCCIÓN A IPSEC

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

Mantiene la VPN protegida

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.

UTILIZANDO WINDOWS SERVER 2008

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

Guía de configuración de VPN para Windows 7

Firewalls, IPtables y Netfilter

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Servicios en Red Duración: 147 horas

ELO 322: REDES DE COMPUTADORES I

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

Protección de su Red

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red.


20687 Configuring Windows 8

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

Transcripción:

Redes Privadas Virtuales Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 1 de junio de 2011 Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas Virtuales 1/15

Redes Privadas Virtuales VPNs se usan para conectar dos redes privadas a través de una red pública. O conectar clientes a una red segura a través de la red pública (Internet) Por definición, una red pública es aquella sobre la que no se tiene control, no es confiable y no es segura. Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas Virtuales 2/15

Una red privada virtual puede ser la solución a los problemas de seguridad para conectar clientes en puntos de acceso inalámbricos que no son confiables Se puede usar para conectarse a una red empresarial desde casa. Organizaciones dispersas lo usan para encriptar sus ligas en la WAN de uso público. Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas Virtuales 3/15

RPV (Red Privada Virtual) Red Privada A Servidor VPN Tunel encriptado Internet Red Privada Servidor VPN B Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas Virtuales 4/15

VPN es la solución ideal para conectar usuarios inalámbricos (desde puntos calientes o aún desde la red inalámbrica en el hogar) a los servidores de una empresa. Previene de ataques como: DNS spoofing Sustitución de DNS Web-session hijacking Secuestro de sessiones WEB Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas Virtuales 5/15

Seguridad Exiten tres categorias sobre seguridad que deben alcanzarse en este contexto: 1. Autenticación: Los puntos terminales de las VPN son quienes verdaderamente dicen que son? 2. Integridad en datos: la conexión debe ser usada solo por los clientes y la red segura. No debe ser posible que un atacante inyecte tráfico extraño en el tráfico legítimo 3. Privacidad: No debe ser posible que un atacante pueda leer los datos contenidos en el tráfico sobre la VPN Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas Virtuales 6/15

Tipos de VPN Existen dos posibles aplicaciones para una VPN 1. Sitio a sitio 2. Acceso remoto Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas Virtuales 7/15

VPN sitio a sitio En una conexión VPN sitio a sitio los puntos terminales son generalmente ruteadores. Las dos redes se conectan por un tunel encriptado actuando como puertas para sus redes respectivas. Todos los ruteadores actualres soportan protocolos VPN, tal como IPsec Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas Virtuales 8/15

VPN para acceso remoto Para cada acceso remoto los túneles son creados dinámicamente: creándolos y destruyéndolos como se necesiten. Realizar túneles dinámicos puede ser costoso, computacionalmente hablando. Por ello es requerido un servidor que maneje las conexiones VPN, un concentrador VPN con alguna tarjeta especializada que realice las operaciones criptográficas. Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas Virtuales 9/15

Protocolos para realizar túneles 1. IPsec 2. Point-to-Point Tunneling Protocol (PPTP) de Microsoft 3. SSL-VPN, este encapsula el tráfico de las aplicaciones dentro del tráfico estándar HTTPS 4. OpenVPN, es una solución de software libre para realizar VPNs Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas Virtuales 10/15

IPsec IPsec es un estándar abierto que adiciona encabezados seguros para IPv4 (en realidad es una adaptación de los mecanismos de seguridad de IPv6 en IPv4). Permite autenticar y checar la integridad en flujos IPv4 (sin crear en sí mismo un tunel). Se llaman modo de Autenticación de Encabezadas (HA) y modo de Carga Segura Encapsulada (Encapsulating Security Payload). Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas Virtuales 11/15

PPTP Microsoft s Point-to-Point Tunneling Protocol (PPTP) es otro procolo para VPNs. Puede usarse para proteger protocolos diferentes al IP, como Microsoft NETBIOS. Hay una opción de configurar un servidor PPTP en Linux. No se recomiendo debido a que este protocolo tiene fallos de seguridad en su mismo diseño. Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas Virtuales 12/15

OpenVPN (1/2) OpenVPN usa su propio demonio y software para cliente. Puede tunelear protocolos de bajo nivel, no solo IP, tal como lo hace PPTP. Y como IPsec usa realizaciones de algoritmos y protocolos criptográficos abiertos, muy bien implementados, probados y confiables. Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas Virtuales 13/15

OpenVPN (2/2) OpenVPN es mucho más fácil de entender, instalar y mantener que IPsec, que puede ser muy complicado y confuso. IPsec debe trabajar al nivel del núcleo de Linux OpenVPN esta compuesto de solo un programa de usuario, openvpn, que puede usarse para realizar tanto el servidor como el cliente. El sitio oficial de OpenVPN es www.openvpn.net Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas Virtuales 14/15

Referencias: Paranoid Penguin - Linux VPNs with OpenVPN M. Baer, Linux Journal, Feb 2010. Paranoid Penguin - Linux VPNs with OpenVPN, Part II M. Baer, Linux Journal, Mar 2010, pp. 24-28. Paranoid Penguin - Linux VPNs with OpenVPN, Part III M. Baer, Linux Journal, Apr 2010, pp. 28-31. Paranoid Penguin - Linux VPNs with OpenVPN, Part IV M. Baer, Linux Journal, May 2010, pp. 26-30. Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas Virtuales 15/15