Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello



Documentos relacionados
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

Redes Privadas Virtuales

Semana 10: Fir Fir w e a w lls

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Capítulo 6: Servicios de Trabajadores a Distancia

Redes Privadas Virtuales

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Prestación de servicios para trabajadores a distancia

Redes Privadas Virtuales (VPN)

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre Quées una VPN?

HOWTO: Cómo configurar el firewall para redes VPN

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

ASIR. Virtual Private Network

Diseño de redes VPN seguras bajo Windows server 2008

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

Seguridad Perimetral y Telefonía IP

Aspectos Básicos de Networking

Redes de Área Local: Configuración de una VPN en Windows XP

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

Cómo funciona Solución mwatcher Let's connect

Javier Bastarrica Lacalle Auditoria Informática.

Capitulo 6 VPN y Firewalls

Requerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil

SEGURIDAD EN REDES IP

VPN CON SISTEMAS DE CODIGO ABIERTO

Guía de Instalación Versión 2.0. Cliente VPN de Cisco. Segunda Generación de Sistemas Ingresadores

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de / 22

Implementación de OpenVPN

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

TECNOLOGÍAS WAN SEGURIDAD

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)

BREVE INTRODUCCIÓN A IPSEC

HOWTO: Cómo configurar SNAT

QUE ES SOLUCIÓN NET-LAN

Diseño de una red WAN. para una compañía nacional

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

BBVA emarkets Seguridad

OBJETIVOS DE APRENDIZAJE

Conexión VPN en Windows XP

BAGGIERI, Ariel Business Development Manager, NextVision

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Virtual Private Network (VPN) en una red local

nos interesa, analizaremos la solución de la empresa

Retos y Soluciones en Arquitecturas de Telecontrol en Internet. Xavier Cardeña Xavier.cardena@logitek.es

MS_6420 Fundamentals of Windows Server 2008

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

VPN host to LAN router usando OpenVPN

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

Como crear una red privada virtual (VPN) en Windows XP

VPN Tunel virtual en Endian-Firewall (Open-VPN e IPsec) Yonatan Gallego Durando

Manual de usuario. Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual

Concepto General de VPN

Seguridad en la transmisión de Datos

Especificaciones de Hardware, Software y Comunicaciones

Q-expeditive Publicación vía Internet

Redes Privadas Virtuales Virtual Private Networks

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Necesidad de procesar y almacenar Información.

Relevamiento de tecnologías relativas al proyecto Autores: Marcos Rodríguez Pablo García Victor Alem. Taller de Telemática

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

2. Requerimientos Técnicos

TECNOLOGÍA MÓVIL ENVIO DE MENSAJES DE TEXTO USSD

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Capitulo III Implementación.

Tecnologías WAN. Ing. Camilo Zapata Universidad de Antioquia

Aspectos Básicos de Networking

Líneas de Comunicación Remota

Aspectos Básicos de Networking

INSTRUCCIONES DE CONFIGURACIÓN REDES INALÁMBRICAS CONEXIÓN A LA RED INALAMBRICA EDUROAM-VPN CLIENTES WINDOWS XP

REDES PRIVADAS VIRTUALES VPN

Mantiene la VPN protegida

Servicio de VPN de la Universidad de Salamanca

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Técnicas de cifrado. Clave pública y clave privada:

& '( ) ( (( )' * (+, -.!(/0"" ) 8-*9:!#;9"<!""#

Semana 11: Fir Fir w e a w lls

Armando VPNs con FreeS/WAN

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

REX 300. Más que un enrutador ethernet normal. Info de producto

En la pestaña General, le decimos el Nombre del Equipo y del Dominio.

AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico. Lunes - Presentación 8:00 8:20. y los participantes. 8:20 8:40 conectarse al laboratorio

Transcripción:

VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011

Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN

Empleados de forma remota. Disponer de trabajadores en sucursales. Oportunidades mediante telefonía IP y aplicaciones web.

(2) Beneficios: Mayor capacidad de respuesta. Acceso a la información desde cualquier punto. Integración de datos, voz y video. Mayor productividad, satisfacción y retención de empleados.

(3) Figura: Opciones de conexión remota

(4) Figura: Requisitos de conexión remota

(5) Figura: Opciones de conexión WAN

Tipos de VPN Funcionamiento Red privada virtual. Utilizado por las empresas para proveer de servicios a sucursales y trabajadores a distancia. Evita tener que utilizar una conexión de capa 2 exclusiva (como Frame Relay). Se enrutan a través de Internet.

(2) Tipos de VPN Funcionamiento Figura: VPN

(3) Tipos de VPN Funcionamiento Uso de internet para transportar tráfico de la empresa. Ofrece seguridad al utilizar métodos de cifrado y autenticación. Es un sistema escalable ya que se utilizan los mismos equipos ya adquiridos.

Sitio a sitio Tipos de VPN Funcionamiento Permiten conectar 2 extremos fijos. Utilizado para unir redes de sucursales.

Roadwarrior Tipos de VPN Funcionamiento Permite conectar a una persona a una red o ordenador. Usuario iniciará sesión de VPN y podrá acceder a los servicios del extremo.

Seguridad Tipos de VPN Funcionamiento Al ser una conexión segura debe proveer: Confidencialidad. Integridad. Autenticación.

Encapsulación Tipos de VPN Funcionamiento Figura: Encapsulación usanto un túnel GRE

Encriptación Tipos de VPN Funcionamiento Figura: Encriptación de datos del túnel VPN

Hash Tipos de VPN Funcionamiento Figura: Hash

Autenticación Tipos de VPN Funcionamiento Figura: Autenticación mediante Firmas RSA o PSK.

IPSec IPSec OpenVPN Conjunto de protocolos para asegurar las comunicaciones. Funciona en capa 3. Estándar. Permite la creación de VPN.

IPSec (2) IPSec OpenVPN IPSec permite: Cifrar el tráfico. Validar integridad. Autenticar los extremos. Evitar repetición de sesiones.

IPSec (3) IPSec OpenVPN Modos de funcionamiento: Modo transporte. Modo túnel.

Modo transporte IPSec OpenVPN Ordenador a ordenador. Solo datos son cifrados. Enrutamiento se mantiene. Problemas al usar NAT (ya que se modifica el hash del paquete).

Modo túnel IPSec OpenVPN Red a red, ordenador a red u ordenador a ordenador. Todo el paquete es cifrado. Encapsulado en un nuevo paquete IP. No hay problemas al usar NAT.

OpenVPN IPSec OpenVPN Solución basada en software usando SSL. Publicado bajo licencia GPL. Más simple de configurar que IPSec. Puede utilizar cifrado simétrico y asimétrico.

Cifrado IPSec OpenVPN Figura: Uso de pre-sharedkey (PSK)

Cifrado (2) IPSec OpenVPN Figura: Uso de llaves públicas y privadas.

Ventajas IPSec OpenVPN Funcionamiento en capa 2 o capa 3. No tiene problema al utilizar NAT. No se requieren IP estáticas en ambos lados del túnel. Fácil de implementar.

Desventajas IPSec OpenVPN No tiene compatibilidad con IPSec. Poco masivo (gente que no lo sabe utilizar). Pocos dispositivos con OpenVPN integrado (WRT54GL + OpenWRT).

Comparación con IPSec IPSec OpenVPN Tecnología sencilla. Se ejecuta en el espacio del usuario (sin ser root). Tecnologías de cifrado estandarizada. Utiliza solo un puerto en el firewall.