HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

METODOS DE AUTENTICACIÓN
ISA Server 2K6 VPN’s Chema Alonso Microsoft MVP Windows Security
Sistemas Peer-To-Peer La plataforma JXTA
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Rights Management Server Juan Luis García Rambla Código: HOL-WIN13.
Servicio de VPN VPN de cuarentena
Conexiones VPN usando RouterOS
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Configuración del acceso a Internet en una red
VPN Virtual Private Network Red Privada Virtual.
3/29/2017 1:27 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
DIRECT ACCESS.
OSI TCP/IP MODELO Ing. Camilo Jaramillo Ing. Wilmer Onofre García
Ing. Horacio Carlos Sagredo Tejerina
Que es el protocolo “SSL”
Seguridad en la Red WIFI
Infraestructura de red de Windows Server Lo que cubriremos: NAT (Conversión de direcciones de red), ICS (Compartir conexión a Internet) Firewall.
FOREFRONT TMG VPN Juan Luis García Rambla MVP Windows Security
FOREFRONT TMG HTTPS INSPECTION Juan Luis García Rambla MVP Windows Security
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Seguridad del protocolo HTTP
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
DÍAZ OSCAR IVÁN HOYOS ANDRÉS FELIPE ORDOÑEZ JOSÉ LUIS INFORMÁTICA, SEMESTRE II.
(VIRTUAL PRIVATE NETWORK)
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Código: HOL-WIN51. Introducción a Windows Server 2008 Novedades en Windows Server 2008 R2 Actualización a Windows Server 2008 R2 Implantación Instalación.
Código: HOL-WIN65 Microsoft Windows Server 2008 R2. Network Access Protection.
VPN Red privada virtual.
Desarrolle los temas que se le piden, de la siguiente separata. Desarrolle los temas que se le piden, de la siguiente separata.. ¿Qué es un Firewall? Haga.
VPN - Red privada virtual
PRESENTADO POR: ROBINSON JIMENEZ. DEFINICIÓN VPN VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada,
Existen dos tipos básicos de redes VPN:
PROTOCOLO PUNTO A PUNTO (PPP)
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Servidores de acceso remoto
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
Point-to-Point Protocol
Almacenamiento virtual de sitios web “HOST VIRTUALES” Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
HOL – FOR05. ► Introducción. ► Requisitos e instalación. ► Configuración del sistema multired. ► Defensa perimetral. ► Forefront TMG en la organización.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Servicios y Servidores de Autenticación
Redes Privadas Virtuales
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
Redes privadas virtuales. VPN.
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
Almacenamiento virtual de sitios web: «Hosts» virtuales. Jesús Torres Cejudo.
Técnicas de cifrado. Clave pública y clave privada:
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
Seguridad del protocolo HTTP:
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
Redes privadas virtuales. VPN
REDES PRIVADAS VIRTUALES. VPN.
INFORME: PROTOCOLO PPTP. COMPARACIÓN CON OTROS PROTOCOLOS VPN. JOSE CARLOS RONCERO BLANCO.
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
PROTOCOLOS DE COMUNICACIÓN PRESENTAN: GUADALUPE MORALES VALADEZ ESTELA ORTEGA AGUILAR IRAIS UGARTE BAUTISTA LAURA ARELI JERONIMO FLORES ANA LILIA CONDE.
Técnicas de cifrado. Clave pública y clave privada:
Almacenamiento virtual de sitios web: «Hosts» virtuales
PPP El protocolo PPP esta descrito en los RFC 1661 a Es el estándar usado en Internet para conexiones de un nodo aislado hacia un servidor en.
Seguridad de Datos Soluciones y Estándares de Seguridad.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
SERVIDORES DE ACCESO REMOTO
La Autenticación IEEE 802.1X en conexiones inalámbricas.
Transcripción de la presentación:

HOL – FOR07

► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio inseguro como pueda ser Internet. ► Cualquier red que utilice conexiones IP puede considerarse una VPN.

► TMG ofrece soporte de arquitectura VPN para dos casuísticas:  Clientes VPN.  Branch Office.

► Adicionalmente a las arquitecturas tradicionales de ISA Server 2006 para conexiones PPTP y L2TP, TMG ofrece conexión mediante SSL. ► A través de la conexión SSTP un cliente puede establecer una conexión VPN a través de puerto 443.

► Se requiere de un encapsulado capaz de proveernos de:  Autenticación. Usuario. Equipo. Datos.  Compresión de datos.  Cifrado de datos.  Direccionamiento dinámico.  Resolución de nombres.  Gestión de claves.  Soporte Multiprotocolo (IP, IPX, etc…).

► Poner un paquete dentro de otro. ► Se encapsulan o envuelven los datos con otra cabecera con información de enrutamiento para que puedan atravesar una red publica hasta su destino. ► Puede encapsularse trafico a dos niveles del modelo OSI.  Nivel 2: encapsulan tramas al nivel de conexión. PPTP. L2F. L2TP.  Nivel 3: encapsulan paquetes al nivel de red. IPSEC.

► Las conexiones SSTP establecen conectividad TCP a través de HTTPS. ► SSL a través de los certificados validan la conexión con el servidor. ► Una vez validada la conexión SSL se procede a la fase de negociación y autenticación PPP. ► El encapsulamiento de los paquetes PPP se realiza sobre la sesión HTTPS.

► PPTP.  Desarrollado por Microsoft, es un estándar de facto.  Esta ampliamente implementado y existen varias implementaciones compatibles.  Suficientemente seguro para casi todas las aplicaciones. ► L2TP.  Estándar de la “Internet Engineering Task Force” (IETF).  Unión.  Algunos problemas de interoperabilidad. ► Tanto PPTP, L2TP y SSTP utilizan PPP por debajo, lo que les proporciona gran parte de los requerimientos necesarios.

► PPTP  Autenticación a nivel de Usuario proporcionada por PPP. ► L2TP/IPSec  Autenticación a nivel de Usuario proporcionada por PPP.  Autenticación a nivel de máquina proporcionada por IPSec. Claves preestablecidas. Certificados Digitales de máquina. ► SSTP  Validación de la confianza a nivel TCP proporcionado por certificados.  Autenticación a nivel de Usuario proporcionada por PPP.

► Password Authentication Protocol (PAP).  Envía la password en texto claro. ► Shiva Password Authentication Protocol (SPAP).  Utiliza cifrado reversible. ► Challenge Handshake Authentication Protocol (CHAP).  Utiliza MD5 para proporcionar autenticación mediante desafío-respuesta.  Requiere almacenar las contraseñas con cifrado reversible en el servidor (DC). ► MS-CHAP.  Existen debilidades conocidas.

► MS-CHAP v2.  Versión mejorada de MS-CHAP.  Usada frecuentemente.  Desde el punto de vista del cifrado es mas fuerte que PAP, CHAP, MS-CHAP.  Recomendada cuando no es posible implementar EAP-TLS.

► EAP  Extensible Authentication Protocol  Soporta varios tipos de Autenticación EAP-MD5: Desafió/Respuesta. No muy seguro. EAP-TLS: Basado en cerificados; requiere pertenencia a un dominio; diseñado para ser utilizado con Smart Cards EAP-RADIUS: Mecanismo proxy de reenvió de datos en un formato EAP especifico a un servidor RADIUS  El tipo a utilizar se puede especificar en el servidor o mediante políticas a un grupo especifico de usuarios.

► PEAP: Protected EAP  Proteje las negociaciones EAP envolviéndolas con TLS.  Se usa solo para conexiones wireless Soporta reconexiones rpáidas para entornos grandes con roaming.  Puede usar PEAP plus EAP-MS-CHAPv2: añade autenticación mutua; requiere que el cliente confíe en los certificados del servidor; fácil de implementar. EAP-TLS: muy seguro; requiere una infraestructura PKI.

► Un problema frecuente de las empresas consiste en el envío de datos críticos para una organización a través de un medio inseguro como Internet. ► La soluciones de comunicaciones deben permitir una integración en las infraestructuras, minimizando el impacto administrativo y el esfuerzo de los usuarios. ► Ante un elevado número de usuarios, los clientes VPN, deben dar paso a conexiones entre sitios.

► Establece una conexión entre dos sedes mediante una conexión VPN. ► La conexión puede establecerse mediante:  PPTP.  L2TP/IPSEC.  SSTP  Túnel IPSEC. ► TMG admite los mismos sistemas de autenticación para clientes VPN que para conexiones de sitios remotos.

► Para realizar una conexión de VPN Site to Site son necesarias una serie de condiciones:  Tener una cuenta de usuario con permisos de marcado.  El nombre de la red de conexión Sitio a Sitio deberá tener el mismo nombre de la cuenta con permisos de marcado.  Deberá establecerse un direccionamiento IP diferente para cada lado del túnel y diferente de todas las redes IP conocidas por los servidores involucrados en la conexión.

► Determinadas configuraciones de VPN son compartidas por las dos soluciones ofrecidas por TMG.  Direcciones IP asignables.  Mecanismos de autenticación.  Definición de servidores Radius para la autenticación. ► Habrá que prever por lo tanto la necesidad de utilizar estas funciones compartidas en un único servidor o utilizar dos servidores diferenciados para configuraciones independientes.

Suscripción gratuita en

Informática Juan Luis García Rambla