David Alejandro Romero Piña

Slides:



Advertisements
Presentaciones similares
VPN Virtual Private Network Red Privada Virtual.
Advertisements

Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(VIRTUAL PRIVATE NETWORK)
VPN Red privada virtual.
Redes privadas virtuales VPN
Redes Privadas Virtuales
Redes privadas virtuales. VPN.
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
Redes privadas virtuales. VPN
REDES PRIVADAS VIRTUALES. VPN.
QUE ES EL TELNET El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet.
MONICA VIVIANA PINEDA RAYO C.C ADMINISTRACION DE EMPRESAS ESCUELA ECACEN SEPTIEMBRE 03 DE 2011 HERRAMIENTAS TELEMATICAS JOHN F. ARROYAVE.
Modelos de red. Jerárquico  Antes las redes tenían un punto central de interconexión y alrededor estaban todos y usuarios y periféricos alrededor. 
Protocolo VNC Conexión Inversa. ¿Qué es el protocolo VNC? VNC Virtual Network Computing, es un programa de software libre, basado en una estructura cliente-servidor.
Redes de comunicación. ¿ Qué son redes de comunicación ? Una red de comunicación es una conexión de diferentes computadoras que pueden comunicarse e intercambiar.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
REDES INFORMÁTICAS Realizado por: Jero Silva Mulero, 2º Bachillerato A.
Qué es un Firewall Es un dispositivo que filtra el tráfico entre redes, como mínimo dos. Este puede ser un dispositivo físico o un software sobre un sistema.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Ofelia Cervantes Instalación de Python en Linux 1.
Gestor de paquetes Instalar y eliminar software (GUI y consola)
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
UNIVERSIDAD TECNOLOGIA OTEIMA Lic. Héctor Abrego
Capítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec
CONCEPTOS BASICOS DE TICS
LAN, MAN Y WAM TELEPROCESOS.
¿QUÉ ES UN PROVEEDOR DE INTERNET? Por sus siglas en inglés se conoce como ISP (Internet Service Provider) El proveedor de servicios de Internet es un.
Modelo OSI.
Sesión 2 - Principios de la computación Redes y comunicaciones
COMO FUNCIONA LA INTERNET
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
INTRANET.
Definición de un Sistema Distribuido
KUbuntu Carlos Torres Denis González 7 de septiembre de 2015.
INSTALACION FTP,TELNET Y SSH
QUE ES UN SERVIDOR DE CORREO
QUÉ SON Las redes informáticas son conjuntos de dispositivos interconectados entre sí para intercambiar información y recursos a través de un medio común.
QUÉ SON Las redes informáticas son conjuntos de dispositivos interconectados entre sí para intercambiar información y recursos a través de un medio común.
 Definición de red informática y características  Clasificación de las redes  Elementos típicos de una red LAN  Tipos de conexión a internet  Curiosidades.
REDES DE ORDENADORES
Realizado por: Fernando López, Noel López y Alejandro Vega.
GRUPO – SERVICIOS Y SERVIDORES
Juan Daniel Valderrama Castro
TELEMATICA Cuestionario de videos
SERVICIOS Y SERVIDORES
INTEGRANTES: ORLANDO ORTEGA ALBERT TORO DARIEN DIOSSA
Tecnología WIFI Fundamentos Técnicos
Firewalls COMP 417.
Origen y evolución de las redes de computadoras
REDES DE DATOS.. Redes de datos. 1.- Conceptos b á sicos de redes Elementos de la comunicación Vías de comunicación Componentes hardware.
PREGUNTAS Y RESPUESTAS BÁSICAS
CONCEPTOS BASICOS DE TICS. ¿Qué ES UNA RED? Conjunto de computadores, equipos de comunicación y otros dispositivos que se pueden comunicar entre sí,
Redes.
66.69 Criptografía y Seguridad Informática FIREWALL.
Diego Felipe Morales Cerón
Construcción de una red de área local
REDES Video 7.
REDES INFORMÁTICAS TIPOS DE REDES Gonzalo Aparicio Muñoz 4ºA.
Capítulo 1: Exploración de la red
Esmeralda, montse, martha, gloria
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Introducción a Redes de Computadoras Ing. Carlos A. Duran Cueva.
PRESENTACION DEL PROBLEMA FASE 6. CONTROLAR Y VALORAR: SEGUIMIENTO Y EVALUACIÓN FINAL TRABAJO REALIZADO.
CAPITULO II REDES Y TELECOMUNICACIONES CONCEPTOS BÁSICOS.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

David Alejandro Romero Piña VPN David Alejandro Romero Piña

VPN De las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.  Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

Características Autentificación y autorización. Integridad: de que los datos enviados no han sido alterados. (MD2, MD5, SSH) Confidencialidad/privacidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. (DES, 3DES, AES) No repudio. Control de acceso. Auditoria y registro de actividades: Se trata de asegurar el correcto funcionamiento y la capacidad de recuperación. Calidad del servicio.

Tipos de VPN

VPN de acceso remoto. Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.

VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.  Es más común el siguiente punto, también llamado tecnología de túnel o tunneling. La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. 

VPN over LAN Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa.  Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

Ventajas de usar una VPN Integridad, confidencialidad y seguridad de datos. Las VPN reducen los costos y son sencillas de usar. Facilita la comunicación entre dos usuarios en lugares distantes.

Desventajas de usar una VPN La velocidad de acceso es menor al de una conexión tradicional. Puede que la conexión no sea muy estable, por lo que es necesario conectarse nuevamente cada vez que se requiera. Una brecha en la seguridad del equipo remoto puede poner en riesgo los recursos de la red.

Tipos de conexión

Conexión de acceso remoto Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.

Conexión VPN router a router Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentifica ante el router que realiza la llamada y también sirve para la intranet.

Conexión VPN firewall a firewall Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.

Configuración de una túnel VPN por SSH Poor Man's VPN con sshuttle.

Requerimientos. Acceso a un servidor SSH (puede ser un equipo localizado en nuestra casa, oficina, servidor dedicado o virtual). Acceso con permisos de administrador (root) en el equipo desde nos deseamos conectar al servidor (cliente). Un interprete Python instalado tanto en el cliente como en el servidor. Tener instalado iptables en la maquina del cliente con los módulos DNAT, REDIRECT y TTL activadas por defecto.

Instalación En distribuciones derivadas de RHEL se tiene que agregar el repositorio de EPEL. Cuando ya la tengamos agregada damos el siguente comando: #yum install sshuttle. En derivados de Debian: $sudo apt-get install sshuttle Algo importante es que se debe tener el interprete Python en los equipos.

Ejecución En RHEL se inicia con el siguiente comando En Debian #sshuttle –r username@sshserver 0.0.0.0/0 En Debian $sudo sshuttle –r username@server 0.0.0.0/0

Parámetros adicionales Capturar las peticiones DNS y realizarlas a través del túnel VPN. --dns Mostrar los mensajes de depuración en la terminal. --verbose Ruta donde se encuentra el interprete Python en el servidor. --python Ejecutar el proceso como un demonio (en segundo plano). --daemon

Excluir la redirección de una IP o rango de direcciones, es decir que las peticiones a la o las direcciones IP que se indiquen a través de este parámetro no se realizarán por medio del túnel VPN. Dicho parámetro puede utilizarse una o más veces al mismo tiempo. --exclude Ejemplo: --exclude 121.9.204.0/24 --exclude 61.135.196.21

Referencias http://es.wikipedia.org/wiki/Red_privada_virtual http://perseosblog.com/crea-facilmente-un-tunel-vpn-sobre-ssh-poor-mans- vpn-con-sshuttle/#Otras_distribuciones http://webadicto.net/post/Redes-Privadas-Virtuales-VPN-Ventajas-Desventajas- y-Herramientas http://www.cisco.com/web/ES/solutions/es/vpn/index.html http://www.unixmen.com/sshuttle-poor-mans-vpn-ssh/