REDES PRIVADAS VIRTUALES VPN

Documentos relacionados
REDES PRIVADAS VIRTUALES VPN

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio

IPSec Internet Protocol Security

Packet Tracer: Configuración de GRE por IPsec (optativo)

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Clave Pública y Clave Privada

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

RFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

access-list deny permit log

Bloque III Seguridad en la Internet

Configuración básica de VPN LAN-2-LAN con routers.

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

ipsec Qué es ipsec? IPSec: seguridad en Internet

Capítulo 8, Sección 8.6: IPsec

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

MANUAL DE CONFIGURACIÓN

Semana 11: Fir Fir w e a w lls

CISCO Site-to-Site VPN

Redes Privadas Virtuales Virtual Private Networks

Implantación de técnicas de seguridad remoto

Virtual Private Networks - VPNs

Tema: Configuración de túneles IPSec

Laboratorio de Redes y Seguridad

Guía de conexión a la VPN de ETSIINF-UPM Windows 10

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Internet y su Arquitectura de Seguridad

Guía de conexión a la VPN de ETSIINF-UPM Windows 7

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Descripción de los mecanismos de keepalive en el Cisco IOS

Configuración del concentrador Cisco VPN 3000 en un router Cisco

LAN a LAN VPN IPSec entre Vigor2130 y Vigor2820 utilizando modo Principal

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

VIRTUAL PRIVATE NETWORK (VPN)

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido

Mikrotik User Meeting - Colombia LOGO

REDES PRIVADAS VIRTUALES. VPN.

TEMA 2 Protocolos de Autenticación en redes

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION

MODELOS DE SEGURIDAD EN WEB

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física

Seguridad en Internet VPN IPSEC

Luis Villalta Márquez

Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS

Las redes privadas virtuales

Seguridad en Redes Protocolos Seguros

BREVE INTRODUCCIÓN A IPSEC

Networks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador MUM Ecuador 2013

Packet Tracer: Configuración de VPN (optativo)

FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte

Práctica I Instalación y Configuración de una Red Privada Virtual (VPN)

Seguridad. Carrera: SDC SATCA 1

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers

CISCO IOS Easy VPN Server

Herramientas para proteger un sitio de E-commerce

ANÁLISIS DE SERVICIOS VPN

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Redes privadas virtuales VPN

Guía de conexión a la VPN de ETSIINF-UPM Ubuntu 16.04

Tema 3 Implantación de Técnicas de Acceso Remoto

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G.

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra

Capítulo 5. Recomendaciones

MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6

WORLDCAM UN MUNDO DE TECNOLOGÍA Y CONECTIVIDAD 9 SUR 25 PTE, Col Chula Vista Puebla, Pue. CP 7420 TEL:

Scientia Et Technica ISSN: Universidad Tecnológica de Pereira Colombia

Técnicas de cifrado. Clave publica y clave privada

Cisco VPN error 412 de vez en cuando se producen cuando se utiliza el cliente VPN de Cisco.

Qué es IPV6? Internet Protocol version 6 (IPv6)

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Configurar directivo de seguridad para los VPN con el IPSec

VISTO: El Tratado de Asunción, el Protocolo de Ouro Preto, la Decisiones Nº 54/04 y 37/05 del Consejo del Mercado Común.

Seguridad Informática: Criptografía (II)

Resolución de los problemas más comunes con VPN IPSec L2L y de acceso remoto

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

Capítulo 6: Servicios de Trabajadores a Distancia

Diseño de redes VPN seguras bajo Windows server 2008

Encender nuestro Smartphone y enviar un correo electrónico a un amigo que vive kilómetros de nuestra casa es algo que damos por sencillo, y

Migración de FlexVPN: Herencia EzVPN-NEM+ y FlexVPN en el mismo servidor

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Mecanismos de protección. Xavier Perramon

FortiGate - Configuración de VPN IPSec Redundantes

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

Redes Privadas Virtuales (VPN)

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

REDES INTERNAS CORPORATIVAS SEGURAS

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES

Red de gestión de Transmisores FM B a s a d a e n SNMP

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

REDES INTERNAS CORPORATIVAS

Transcripción:

REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita

VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío de información de manera segura a través de un medio inseguro como lo es Internet. Proporcionan comunicaciones seguras con derechos de acceso específicos para los usuarios individuales. Mejoran la productividad al extender la red empresarial y sus aplicaciones. Reducen los costes de las comunicaciones y aumentan la flexibilidad.

Tipos de VPN IPSec Pros: Muy seguro, basado en estándares y muy adecuado para tráfico totalmente IP. Contras: Interoperatividad incompleta, costes de mantenimiento y falta de ubicuidad. SSL Pros: Bajos costes de mantenimiento (ya presente en los navegadores), no requiere mantenimiento en los clientes y buena interoperatividad. Contras: No soporta aplicaciones en tiempo real y no permite compartición de ficheros. Tabla comparativa entre ambas tecnologias http://www.thegreenbow.com/ipsecssl.html

VPN IPSec IPSec (Internet Protocol Security). IPSec es un protocolo de capa 3 del modelo OSI que permite desarrollar VPNs brindando las siguientes ventajas: Confidencialidad Integridad de la información Autenticación

VPN IPSec Confidencialidad significa que la información enviada a través del VPN no podrá ser leída por un usuario o dispositivo tercero que no participe en la comunicación. La confidencialidad se logra a través de la implementación de técnicas de cifrado de datos. En IPSec podemos implementar cifrado de datos utilizando algoritmos simétricos tales como 3DES y AES. Integridad de la información significa que la información enviada entre dos dispositivos en una VPN debe de llegar tal cual fue enviada por el emisor. En la práctica se logra a través de la implementación de técnicas de Hashing. En IPSec podemos implementar Hashing utilizando algoritmos tales como MD5, SHA-1 y SHA-2. Autenticación consiste en establecer mecanismos de seguridad para validar la identidad de los dispositivos envueltos en la transmisión de información a través de una VPN. En IPSec tenemos mecanismos de autenticación como son: (1) Pre-share Key y (2) Digital Signature.

VPN IPSec IKE Internet Key Exchange es un protocolo que define el método de intercambio de claves sobre IP en una primera fase de negociación segura. Está formado por una cabecera de autenticación, AH o Authentication Header, o una cabecera de autenticación más encriptación que se conoce como ESP o Encapsulating Security Payload

VPN IPSec IPSec ofrece dos modos de operación: El modo transporte cada segmento TCP junto con una cabecera (AH o ESP) viaja encapsulados en un datagrama entre el router fuente y el destino. El modo túnel En este modo, es el datagrama IP completo el que, junto con una cabecera (AH o ESP) viaja encapsulado en otro datagrama entre los routers fuente y destino. En IPSec modo transporte la fuente y el destino de la comunicación llevan a cabo los controles de seguridad, por el contrario, en IPSec modo túnel la fuente y el destino no tienen la capacidad ni los recursos para llevar a cabo estos controles de seguridad en los paquetes..

VPN IPSec

VPN IPSec

VPN IPSec Crear una red privada virtual. Se debe permitir a los equipos de la RED A tener acceso a los equipos de la RED B y viceversa. Para ello se utilizará encriptación y autenticación de datos entre las dos áreas utilizando IPsec modo túnel.

VPN IPSec Durante el establecimiento del tunel los 2 extremos negocian: La autenticación La encriptación La gestión de claves

1. Definir Políticas de Seguridad Router>enable Router#config term Router(config)#!--- Crear una ISAKMP policy. Definimos la prioridad en nuestro ejemplo 10.!--- Esta prioridad se utiliza para ordenar la aplicación de las políticas de encriptación cuando existen varias!--- Negociación del tunel. Router(config)#crypto isakmp policy 10 Router(config-isakmp)#hash md5 Router(config-isakmp)#authentication pre-share Router(config-isakmp)#exit

2. Especificar clave compartida!--- Especificar la clave compartida y la dirección remota del otro extremo del túnel.!--- Se identifica la clave (vpnuser en este caso) con la que se va a encriptar los datos Router(config)#crypto isakmp key vpnuser address 192.168.0.6

3. Crear Transform-set!--- Crear un transform-set, por ejemplo con el nombre myset. El transform set define las políticas de seguridad que se aplican al tráfico que entra o sale de la interfaz. Router(config)#crypto ipsec transform-set myset espdes esp-md5-hmac

4. Crear el mapa criptográfico!--- Crear el mapa criptográfico por ejemplo con el nombre mymap.!--- Añadir una lista de control de acceso (ACL) para el otro extremo del tunel. Router(config)#crypto map mymap 10 ipsec-isakmp Router(config-crypto-map)#set peer 192.168.0.6 Router(config-crypto-map)#set transform-set myset Router(config-crypto-map)#match address 100 Router(config-crypto-map)#exit

5. Aplicar el mapa criptográfico!--- Aplicar el mapa criptográfico crypto map en la interfaz de salida. Router(config)#interface fa0/0 Router(config-if)#crypto map mymap Router(config-if)#exit

6. Crear una ACL!--- Crear una ACL para el tráfico que va a ser encriptado. (de la RED A a la RED B) Router(config)#access-list 100 permit ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255 Router(config)#exit