Mikrotik User Meeting - Colombia LOGO

Documentos relacionados
access-list deny permit log

Capítulo 8, Sección 8.6: IPsec

CISCO Site-to-Site VPN

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

ipsec Qué es ipsec? IPSec: seguridad en Internet

SEGURIDAD EN REDES IP

Packet Tracer: Configuración de VPN (optativo)

Networks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador MUM Ecuador 2013

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

Semana 11: Fir Fir w e a w lls

Capítulo 6: Servicios de Trabajadores a Distancia

Configuración básica de VPN LAN-2-LAN con routers.

Redes Privadas Virtuales Virtual Private Networks

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Internet y su Arquitectura de Seguridad

Diseño de redes VPN seguras bajo Windows server 2008

TELECOMUNICACIONES Y REDES

Semana 10: Fir Fir w e a w lls

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Necesidad de procesar y almacenar Información.

Capítulo 5. Recomendaciones

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

Diseño de una red WAN. para una compañía nacional

REDES PRIVADAS VIRTUALES VPN

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Red Privada Virtual. IPSec

SEGURIDAD EN REDES IP

Tema: Implementación de redes privadas virtuales VPN de punto a punto.

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO

Ingeniería en Informática (plan 2001)

Tema: Implementación de túneles GRE cifrados con IPSec.

Introducción a los protocolos de enrutamiento dinámico

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología

REDES DE COMPUTADORES Laboratorio

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Capitulo 6 VPN y Firewalls

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

REDES DE COMPUTADORES Laboratorio

con servicio de telefonía IP Ing. Gustavo Angulo Venezuela

Redes Privadas Virtuales

Seguridad en Redes Protocolos Seguros

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

Nota de aplicación Creando VPNs IPsec con un MRD-310

BREVE INTRODUCCIÓN A IPSEC

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net

Práctica 8: Configuración de una conexión Frame Relay

IPv6 en redes MPLS WALC

Routing. nly for Training. Academy Xperts Latinoamerica 1

Universidad de Antioquia Juan D. Mendoza V.

CCNA 2. Laboratorio Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)

MECANISMOS DE TRANSICIÓN MECANISMOS DE TRANSICIÓN. Alberto Cabellos Aparicio

Seguridad en Internet VPN IPSEC

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Mecanismos de protección. Xavier Perramon

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Tema 3 Implantación de Técnicas de Acceso Remoto

CISCO IOS Easy VPN Server

Un único dominio de Capa 2

Tema: Configuración de túneles IPSec

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G.

Alta Disponibilidad! Capa 3!

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET

PROTOCOLOS DE ENRUTAMIENTO

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

16/04/2010 SELVA. Redes Convergentes RUTEO REDUNDANTE

Armando VPNs con FreeS/WAN

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES

EL64E Redes de Computadores. Marcela Quiroga V. Agenda 6 TCP/IP: Network Layer

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo

Bloque III Seguridad en la Internet

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS

TECNOLOGÍAS WAN SEGURIDAD

Alta Disponibilidad. Qué es? Cómo se consigue?

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolos de Interconexión de Redes

Redes Privadas Virtuales

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen

Introducción a los protocolos de enrutamiento dinámico

Redes (4º Ing. Informática Univ. Cantabria)

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

IP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Redes de Computadores

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6

Introducción a Redes

Redes de Nueva Generación Área de Ingeniería Telemática. Diseño de Campus LAN

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

Práctica 3: Capa de Red Ruteo

Introducción al Tema SISTEMAS OPERATIVOS 2

Transcripción:

Mikrotik User Meeting - Colombia

Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET, C.A www.themegallery.com

AGENDA Conceptos y tipos de VPN GRE (estructura, características, debilidades) IPSEC (conceptos, ISAKMP, Fases) Características de Alta Disponibilidad VRRP (concepto, características) Caso de éxito - Implementación Preguntas y Respuestas www.themegallery.com

Cómo podemos conectar 2 Sucursales remotas? Conexiones Privadas VPN E1/T1 Microwave Links Frame Relay www.themegallery.com

Qué significa VPN? VIRTUAL NETWORK TUNNELING Virtual: Information within a private network is transported over a public network PRIVATE NETWORK ENCRYPTION FH/&! GT/(**@$%t../0oD! #$%( ENCRYPT DECRYPT Private: The traffic is encrypted to keep the data confidential www.themegallery.com

Lawyer 3 VPN GRE IPSEC MPLS www.themegallery.com

Generic Routing Encapsulation (GRE) Es un protocolo de túnel que fue originalmente desarrollado por Cisco. Se puede encapsular una amplia variedad de protocolos ha partir de la creación de un enlace virtual punto a punto. Sub-menu: /interface gre Standards: GRE RFC 1701 GRE tunnel agrega 24 byte de Sobre Cabecera (4-byte gre header + 20-byte IP header). GRE interface IP MTU es (1500-24) =1476. www.themegallery.com

Generic Routing Encapsulation (GRE) www.themegallery.com

GRE FRAGMENTACIÓN DF (Don t Fragment) bit (DF = 0) www.themegallery.com

GRE DEBILIDADES - GRE por si sólo no encrypta, la información - Puede ser fácilmente monitoreado con un Sniffer como Wireshark. www.themegallery.com

Cuándo deberías usar GRE ó IPSEC? Tráfico Usuario Sólo IP? SI NO SI USAR GRE TÚNEL NO Sólo Unicast? USAR IPSEC www.themegallery.com

Internet Protocol Security (IPSEC) IPSEC es un conjunto de protocolos definidos por la Internet Engineering Task Force (IETF ) para asegurar el intercambio de paquetes a través de redes sin protección IP / IPv6 como Internet. AH (Authentication Header) Mikrotik divide IPSEC in 3 Grupos: ESP (Encasuplation Security Payload) IKE (Internet Key Exchange) www.themegallery.com

IPSEC Framework AH ESP ESP+ AH DES AES 3DES Blowfish MD5 SHA1 PSK RSA DH1 DH2 DH5 DH7 www.themegallery.com

Encapsulating Security Payload (ESP) Transport mode Normalmente sólo se utiliza, cuando otro protocolo de túnel (Ejemplo GRE) para encapsular primero el paquete de datos IP, IPSec se utiliza para proteger los paquetes del túnel GRE. Tunnel mode: El modo de túnel se usa con redes privadas virtuales (VPN), donde los hosts de una red protegida envían paquetes a hosts en una red protegida diferente a través de un par de compañeros de IPsec

Internet Key Exchange Protocol (IKE) Phase1 Authentication Method DH Group Encryption Algorithm Hash Algoritm NAT-T DPD &Lifetime (Optional) Está fase cada opción debe ser igual en Ambos Peers Phase2 Ipsec Protocol Mode (Tunnel /Transport) Authentication Method PFS (DH) Lifetime Está fase cada opción debe ser igual en Ambos Peers

IPSEC FRAGMENTACIÓN OverHead 52 58 Bytes (Encapsulating Security Payload (ESP) and ESP authentication (ESPauth)) per packet.

/ip ipsec peer GRE OVER IPSEC Original Payload (IP +Data) GRE Original Payload ESP Encrypt ( GRE Original Payload )

/ip ipsec peer GRE OVER IPSEC FRAGMENTACIÓN

/ip ipsec peer GRE OVER IPSEC FRAGMENTACIÓN MTU

/ip ipsec peer GRE OVER IPSEC CONFIGURACION

/ip ipsec peer GRE OVER IPSEC CONFIGURACION

/ip ipsec peer ALTA DISPONIBILIDAD Redundancia Tiempos de Convergencia Documentación de la Red Protocolo redundante

/ip ipsec peer Virtual Router Redundancy Protocol (VRRP) Es un protocolo de redundancia no propietario definido en el RFC 3768 diseñado para aumentar la disponibilidad de la puerta de enlace por defecto dando servicio a máquinas en la misma subred. El aumento de fiabilidad se consigue mediante el anuncio de un router virtual como una puerta de enlace por defecto en lugar de un router físico.

/ip ipsec peer Virtual Router Redundancy Protocol (VRRP) Soportado por distintas Marcas de Tecnología Tiempo detección de Falla de 3 Segundos.

ESCENARIO LA EMPRESA XYZ, REQUIERE ENLAZAR SUS SUCURSALES CON LA SEDE PRINCIPAL EN VENEZUELA, MANTENIENDO CONECTIVIDAD A LOS SERVICIOS Y SEGURIDAD EN LA DATA EN MOVIMIENTO.

SOLUCIÓN PLANTEADA DC: PA.XYZ DC: XYZ 10 MBPS DC: EC.XYZ 6 MBPS GRE OVER IPSEC, PARA FUTURO CRECIMIENTO OSPF COMO PROTOCOLO DE ENRUTAMIENTO ESTRUCTURA DE LA RED ALTA DISPONIBILIDAD EN EL GATEWAY PARA VENEZUELA TOPOLOGÍA HUB AND SPOKE

SOLUCIÓN PLANTEADA Ejemplo Rba Ejemplo Rbb

PUNTOS DE FALLA SI EL ROUTER A ES EL MASTER DE LA CONFIGURACIÓN PLANTEADA AUTOMATICAMENTE DESPUÉS DE 3s EL ROUTER B TOMA SU LUGAR COMO GATEWAY DE LA RED Y OSPF CON TIEMPOS DE 1s HELLO 4s DEAD ACTUALIZA SU TABLA ENRUTAMIENTO

PUNTOS DE FALLA INTERNET DEL ISP A : Automáticamente los Túneles GRE pierden su conectividad y por ende OSPF actualiza su tabla de enrutamiento. Para este escenario las Sucursales mantendrán conectividad con los Sistemas de la red de Venezuela, pero curiosamente la red de Venezuela no tendrá acceso al Internet.

PUNTOS DE FALLA

RECORDANDO CONFIGURAR CONEXIÓN DE INTERNET DEFINIR DIRECCIONAMIENTO (GRE RED LAN) CREAR INTERFAZ GRE (IP ORIGEN IP DESTINO) DEFINIR CONEXIÓN DE IPSEC ESTABLECER RUTAS DE OSPF CONFIGURAR VRRP OBJECT TRACK CON NETWATCH

BIBLIOGRAFIA CONSULTADA http://www.cisco.com/c/en/us/td/docs/solutions/enterprise/wan_and_man/p2 P_GRE_IPSec/P2P_GRE/2_p2pGRE_Phase2.html http://www.cisco.com/c/en/us/support/docs/ip/generic-routing-encapsulationgre/25885-pmtud-ipfrag.html http://wiki.mikrotik.com/wiki/main_page

PREGUNTAS? MUCHAS GRACIAS POR SU ATENCIÓN Contacto: +584120398717 / +584128380796 nelsont86@gmail.com nelt_12@hotmail.com http://ve.linkedin.com/in/lopeztheis