REDES PRIVADAS VIRTUALES VPN



Documentos relacionados
REDES PRIVADAS VIRTUALES VPN

REDES DE COMPUTADORES Laboratorio

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

REDES DE COMPUTADORES Laboratorio

access-list deny permit log

Tema: Configuración de túneles IPSec

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

Configuración básica de VPN LAN-2-LAN con routers.

CISCO Site-to-Site VPN

Semana 11: Fir Fir w e a w lls

Redes Privadas Virtuales Virtual Private Networks

Packet Tracer: Configuración de VPN (optativo)

Seguridad en Redes Protocolos Seguros

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

ipsec Qué es ipsec? IPSec: seguridad en Internet

Capítulo 8, Sección 8.6: IPsec

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Internet y su Arquitectura de Seguridad

Capítulo 6: Servicios de Trabajadores a Distancia

Tema: Implementación de redes privadas virtuales VPN de punto a punto.

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G.

BREVE INTRODUCCIÓN A IPSEC

Tema 3 Implantación de Técnicas de Acceso Remoto

CISCO IOS Easy VPN Server

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

Necesidad de procesar y almacenar Información.

Redes Privadas Virtuales

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

Redes Privadas Virtuales (VPN)

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

Networks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador MUM Ecuador 2013

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Mikrotik User Meeting - Colombia LOGO

SEGURIDAD EN REDES IP

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

Diseño de redes VPN seguras bajo Windows server 2008

Tema: Implementación de túneles GRE cifrados con IPSec.

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Seguridad y alta disponibilidad

LISTAS DE CONTROL DE ACCESO ACLS

Javier Bastarrica Lacalle Auditoria Informática.

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Seguridad en Internet VPN IPSEC

Protocolos de Seguridad en Redes

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

ELO 322: REDES DE COMPUTADORES I

HOWTO: Cómo configurar el firewall para redes VPN

Diseño de una red WAN. para una compañía nacional

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Redes Privadas Virtuales

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Capitulo 6 VPN y Firewalls

Encriptación en Redes

Seguridad en comunicaciones TCP/IP

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

Red Privada Virtual. IPSec

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Seguridad Informática

Curso de Seguridad Infórmatica

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

e-commerce Objetivo e-commerce

Mecanismos de protección. Xavier Perramon

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Técnicas de cifrado. Clave pública y clave privada:

Guía de Instalación Versión 2.0. Cliente VPN de Cisco. Segunda Generación de Sistemas Ingresadores

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

Seguridad en la transmisión de Datos

Transcripción:

REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita

VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío de información de manera segura a través de un medio inseguro como lo es Internet. Proporcionan comunicaciones seguras con derechos de acceso específicos para los usuarios individuales. Mejoran la productividad al extender la red empresarial y sus aplicaciones. Reducen los costes de las comunicaciones y aumentan la flexibilidad.

Tipos de VPN IPSec Pros: Muy seguro, basado en estándares y muy adecuado para tráfico totalmente IP. Contras: Interoperatividad incompleta, costes de mantenimiento y falta de ubicuidad. SSL Pros: Bajos costes de mantenimiento (ya presente en los navegadores), no requiere mantenimiento en los clientes y buena interoperatividad. Contras: No soporta aplicaciones en tiempo real y no permite compartición de ficheros. Tabla comparativa entre ambas tecnologias http://www.thegreenbow.com/ipsecssl.html

VPN IPSec IPSec (Internet Protocol Security). IPSec es un protocolo de capa 3 del modelo OSI que permite desarrollar VPNs brindando las siguientes ventajas: Confidencialidad Integridad de la información Autenticación

VPN IPSec Confidencialidad significa que la información enviada a través del VPN no podrá ser leída por un usuario o dispositivo tercero que no participe en la comunicación. Se logra a través de técnicas de cifrado. Integridad de la información significa que la información enviada entre dos dispositivos en una VPN debe de llegar tal cual fue enviada por el emisor. Se logra a través de técnicas de Hashing. Autenticación consiste en establecer mecanismos de seguridad para validar la identidad de los dispositivos envueltos en la transmisión.

VPN IPSec IKE Internet Key Exchange es un protocolo que define el método de intercambio de claves sobre IP en una primera fase de negociación segura. Está formado por una cabecera de autenticación, AH o Authentication Header, o una cabecera de autenticación más encriptación que se conoce como ESP o Encapsulating Security Payload

VPN IPSec IPSec ofrece dos modos de operación: El modo túnel proporciona cifrado y la autenticación de datos. Utiliza ESP. ESP encripta los datos de los paquetes IP y añade la cabecera ESP. El modo de transporte proporciona sólo seguridad y autenticación no cifrado de datos. Utiliza AH. El encabezado AH proporciona autenticación al paquete IP.

VPN IPSec Crear una red privada virtual. Se debe permitir a los equipos de la RED A tener acceso a los equipos de la RED B y viceversa. Para ello se utilizará encriptación y autenticación de datos entre las dos áreas utilizando IPsec modo túnel.

VPN IPSec Durante el establecimiento del tunel los 2 extremos negocian: La autenticación La encriptación La gestión de claves

1. Definir Políticas de Seguridad Router>enable Router#config term Router(config)#!--- Crear una ISAKMP policy. Definimos la prioridad en nuestro ejemplo 10.!--- Esta prioridad se utiliza para ordenar la aplicación de las políticas de encriptación cuando existen varias!--- Negociación del tunel. Router(config)#crypto isakmp policy 10 Router(config-isakmp)#hash md5 Router(config-isakmp)#authentication pre-share Router(config-isakmp)#exit

2. Especificar clave compartida!--- Especificar la clave compartida y la dirección remota del otro extremo del túnel.!--- Se identifica la clave (vpnuser en este caso) con la que se va a encriptar los datos Router(config)#crypto isakmp key vpnuser address 192.168.0.6

3. Crear Transform-set!--- Crear un transform-set, por ejemplo con el nombre myset. El transform set define las políticas de seguridad que se aplican al tráfico que entra o sale de la interfaz. Router(config)#crypto ipsec transform-set myset espdes esp-md5-hmac

4. Crear el mapa criptográfico!--- Crear el mapa criptográfico por ejemplo con el nombre mymap.!--- Añadir una lista de control de acceso (ACL) para el otro extremo del tunel. Router(config)#crypto map mymap 10 ipsec-isakmp Router(config-crypto-map)#set peer 192.168.0.6 Router(config-crypto-map)#set transform-set myset Router(config-crypto-map)#match address 100 Router(config-crypto-map)#exit

5. Aplicar el mapa criptográfico!--- Aplicar el mapa criptográfico crypto map en la interfaz de salida. Router(config)#interface fa0/0 Router(config-if)#crypto map mymap Router(config-if)#exit

6. Crear una ACL!--- Crear una ACL para el tráfico que va a ser encriptado. (de la RED A a la RED B) Router(config)#access-list 100 permit ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255 Router(config)#exit