UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

Documentos relacionados
Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Implantación de técnicas de seguridad remoto

IPSec Internet Protocol Security

RFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

CISCO IOS Easy VPN Server

CISCO Site-to-Site VPN

Packet Tracer: Configuración de GRE por IPsec (optativo)

Clave Pública y Clave Privada

Semana 11: Fir Fir w e a w lls

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

ipsec Qué es ipsec? IPSec: seguridad en Internet

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

Matemáticas para proteger la Información

MANUAL DE CONFIGURACIÓN

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Guía de conexión a la VPN de ETSIINF-UPM Windows 7

Lección 3: Sistemas de Cifra con Clave Pública

Capítulo 8, Sección 8.6: IPsec

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra

Mikrotik User Meeting - Colombia LOGO

REDES PRIVADAS VIRTUALES VPN

Criptografía Básica. Alberto Escudero Pascual

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

access-list deny permit log

Configuración básica de VPN LAN-2-LAN con routers.

Un Poco de Historia Criptografía, Criptografía Clásica

LAN a LAN VPN IPSec entre Vigor2130 y Vigor2820 utilizando modo Principal

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Introducción a la Seguridad en Sistemas Distribuidos

Técnicas de cifrado. Clave publica y clave privada

Semana 12: Encriptación. Criptografía

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

Bloque III Seguridad en la Internet

Seguridad en Redes Protocolos Seguros

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

Redes Privadas Virtuales Virtual Private Networks

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

TEMA 2 Protocolos de Autenticación en redes

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Introducción SSL con la transacción y el intercambio de paquetes de la muestra

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Introducción. Algoritmos

Seguridad en Internet VPN IPSEC

Internet y su Arquitectura de Seguridad

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Seguridad del protocolo HTTP

Guía de conexión a la VPN de ETSIINF-UPM Windows 10

Seguridad del protocolo HTTP:

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Mecanismos de protección. Xavier Perramon

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada


Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

Seguridad y alta disponibilidad

Guía de conexión a la VPN de ETSIINF-UPM Ubuntu 16.04

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

Sistemas criptográficos modernos

Networks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador MUM Ecuador 2013

Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES

REDES DE COMPUTADORAS EC5751. Seguridad y Nuevas Tecnologías

Introducción a la seguridad y certificación digital. certificación digital

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Cree una red inalámbrica de forma rápida en su casa y proporcione accesos remotos seguros Intenet para acceder a su oficina.

Packet Tracer: Configuración de VPN (optativo)

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

BREVE INTRODUCCIÓN A IPSEC

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Redes privadas virtuales

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION

Protocolos de Seguridad en Redes

Tema 2: Autenticación y

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Tema: Configuración de túneles IPSec

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física

Servidor VPN con Windows XP. Escrito por kuroneko Sábado, 19 de Agosto de :39 -

Protección de su Red

Seguridad en comunicaciones TCP/IP

Seguridad. Carrera: SDC SATCA 1

Transcripción:

UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN haciendo uso de Packet Tracer. Para ello seguiremos el siguiente escenario: Una vez conocido el escenario de la práctica, procedemos a su configuración. El trabajador remoto en la red 10.0.0.0 se conecta mediante VPN a la red 192.168.10.X/24. Para ello tenemos que configurar el R1: 1

1) Pool Direcciones: Comenzamos con el pool o conjunto de direcciones. 2) Activamos la función de la triple a: 3) Creamos un registro local: Es decir, que la autenticación para el acceso sea en modo local. 4) Parámetros grupo de acceso: Configuramos los parámetros necesarios para el grupo de acceso a la VPN. 5) Creación cuenta de usuario: Creamos una cuenta que será la que accede vía VPN al servidor HTTP. 6) Política ISAKMP: Configuramos la política de acceso con una prioridad 10, además indicamos que la encriptación sea de tipo aes y el hash de tipo sha. 2

7) Método Autenticación: Además indicamos que el método de autenticación sea de tipo compartido, donde el algoritmo Diffie-Hellman sea de tipo/grupo 5. 8) Grupo de Clientes: Creamos un grupo para los clientes que accederan vía VPN. Además de indicar la clave de acceso y a que conjunto(pool) de direcciones se hace referencia. El pool será el que nos creamos anteriormente en el paso 1. 9) Políticas de seguridad IPSec: Establecemos también las políticas de seguridad IPSec que serán usadas para realizar la conexión VPN. Además de crear un map dinámico. 3

10) Asociamos el mpa dinámico y la ruta inversa: Por un lado asociamos el map dinámico que nos hemos creado y también configuramos la ruta inversa. 11) Crear map Estático: Es momento de crearnos un map estático y también asociamos una serie de permisos tanto del grupo como del usuario creado. 12) Asociamos ambos map: En este punto asociamos el map dinámico con el map estático. 13) Vinculamos la política creada a la interfaz: Ahora tenemos que vincular el crypto map craado a la interfaz que escuchará las peticiones VPN. 4

14) Conexión: Una vez que todo está correctamente configurado, intentamos realizar la conexión desde el trabajador remoto al servidor HTTP. Como vemos la conexión se realiza correctamente, y ahora nuestro cliente tendrá dos direcciones IP la suya propia y la establecida mediante la VPN. 5

Y aquí se ven ambas direcciones. 15) Acceso a Servidor: Por último accedemos al servidor HTTP. 6

GLOSARIO DE TÉRMINOS IPSec: Internet Protocol Security (IPSec) es un conjunto de protocolos que se utilizan para proteger las comunicaciones IP. IPSec incluye tanto intercambio de claves y el cifrado del túnel. Usted puede pensar en IPSec como un marco para la aplicación de la seguridad. Al crear una VPN IPSec, puede elegir entre una variedad de tecnologías de seguridad para aplicar el túnel. ISAKMP (IKE): Internet Security Association and Key Management Protocol (ISAKMP) proporciona un medio para la autenticación de los pares en una comunicación segura. Suele utilizar Internet Key Exchange (IKE), pero otras tecnologías también pueden ser utilizados. Las claves públicas o una clave previamente compartida se utiliza para autenticar las partes en la comunicación. MD5: Message-algoritmo Digest 5 (MD5) es un uso frecuente, pero en parte la inseguridad función de hash criptográfica con un valor de hash de 128-bits. Una función de hash criptográfica es una manera de tomar una de bloques de datos y el retorno de una determinada cadena de bits de tamaño, el valor hash basado en el bloque original de datos. El proceso de dispersión se ha diseñado de modo que un cambio en los datos también cambiará el valor de hash. El valor hash es también llamado el resumen del mensaje. SHA: Secure Hash Algorithm (SHA) es un conjunto de funciones de hash criptográfica diseñado por la Agencia de Seguridad Nacional (NSA). Los algoritmos SHA tres están estructuradas de manera diferente y se distinguen como SHA-0, SHA-1 y SHA-2. SHA-1 es un algoritmo de hash de uso común, con una longitud de clave de 160 bits estándar. ESP: Carga de seguridad encapsuladora (ESP) es un miembro de la suite de protocolo IPsec que proporciona autenticidad de origen, la integridad, confidencialidad y protección de los paquetes. ESP también soporta el cifrado y la autenticación de sólosólo configuraciones, pero utilizar cifrado sin autenticación está totalmente desaconsejado, ya que es inseguro. A diferencia del protocolo IPsec otros, Authentication Header (AH), ESP no protege a la cabecera del paquete IP. Esta diferencia hace ESP preferido para su uso en una configuración de traducción de direcciones de red. ESP opera directamente sobre IP, utilizando el protocolo IP número 50. DES: El Data Encryption Standard (DES) proporciona encriptación de 56-bits. Ya no es considerado un protocolo seguro porque su clave de corta duración lo hace vulnerable a ataques de fuerza bruta. 7

3DES: Tres DES fue diseñado para superar las limitaciones y debilidades de DES usando tres diferentes claves de 56 bits en una operación de cifrar, descifrar, y volver a cifrar. 3DES claves de 168 bits de longitud. Cuando se utiliza 3DES, los datos es la primera cifra con una clave de 56 bits, a continuación, descifra con un 56 diferentes-bit, el resultado de que luego se vuelve a cifrar con un tercero 56-bit. AES: El estándar de cifrado avanzado (AES), fue diseñado como un reemplazo para DES y 3DES. Está disponible en diferentes longitudes de clave y es considerado generalmente como unas seis veces más rápido que 3DES. HMAC: El hashing Message Authentication Code (HMAC) es un tipo de código de autenticación de mensajes (MAC). HMAC se calcula mediante un algoritmo específica que incluya una función de hash criptográfica en combinación con una clave secreta 8