Virtual Private Network CaFeLUG Briefing Trimestral Bco. Credicoop Abril 2003 Conceptos e Implementación.

Slides:



Advertisements
Presentaciones similares
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
Advertisements

SEGURIDAD EN REDES DE DATOS
Juan Luis García Rambla
Conexiones VPN usando RouterOS
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
VPN Virtual Private Network Red Privada Virtual.
DIRECT ACCESS.
Conectividad Sucursales Internet Freelance Una Red Workstation
Windows Server 2008 R2 Implantación de IPSec
AL RICHARD SALAZAR DASELY PEREZ REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA.
Seguridad en la Red WIFI
IPSEC Seguridad en IP.
VPN de Banda Ancha como alternativa a la Red de Datos dedicados Soluciones Integrales de Internet para empresas.
Técnicas de cifrado. Clave publica y clave privada
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 VPNs con PGP Introducción Definiciones Instalación de PGPnet Añadir un host PGPnet.
Barricade™ g Router de banda ancha Inalámbrico de 2
Seguridad en Internet.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(VIRTUAL PRIVATE NETWORK)
Unidad 3 Seguridad en Banda Ancha FIREWALL
FIREWALL.
Descripción del Servicio eVPN Conexión Inmediata
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Diseño Lógico de la Red Topología.
GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.
VPN Red privada virtual.
Desarrolle los temas que se le piden, de la siguiente separata. Desarrolle los temas que se le piden, de la siguiente separata.. ¿Qué es un Firewall? Haga.
VPN - Red privada virtual
Diseño de Esquemas de Seguridad
Daniel E. Coletti CaFeLUG / LUGAr GNU/Linux y ``La Banda Ancha'' 1era Conferencia Abierta de GNU/Linux CaFeLUG – Capital Federal GNU/Linux Users Group.
PRESENTADO POR: ROBINSON JIMENEZ. DEFINICIÓN VPN VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada,
Existen dos tipos básicos de redes VPN:
Técnicas de seguridad. Limitar el acceso físico Integridad y acceso al cable. Acceso a los extremos (ordenadores, conectores, etc.)
66.69 Criptografía y Seguridad Informática FIREWALL.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Redes privadas virtuales VPN
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
IPSec.
IPSEC By Jesús Patiño. IPsec es una extensión al protocolo IP que proporciona seguridad a IP. La arquitectura IPsec se describe en el RFC2401 IPsec emplea.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Redes virtuales1 Tema 4: Redes Virtuales r 4.1 Seguridad en redes m Introducción m Criptografía m Criptoanálisis m Clave simétrica.
Redes Privadas Virtuales
Redes privadas virtuales. VPN.
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
FIREWALL.
Configuración de enrutadores Cisco Dúber Pérez. Introducción Vertiginoso crecimiento de Internet Desarrollo de dispositivos de alta escala de integración.
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Redes privadas virtuales. VPN
REDES PRIVADAS VIRTUALES. VPN.
Protocolos de comunicación TCP/IP
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
Seguridad en Redes Universitarias
Técnicas de cifrado. Clave pública y clave privada:
Tipos de Redes y sus Topologias. ¿Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros,
Iptables Introduccion Comandos Basicos Ejemplos.
FIREWALLS, Los cortafuegos
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
Grupo de Usuarios Linux del Uruguay UYLUG - Mario Bonilla.
Capítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección: IPsec
66.69 Criptografía y Seguridad Informática FIREWALL.
Virtual Private Networks (VPNs)
Capítulo 8, Sección: IPsec
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Capítulo 8, Sección 8.6: IPsec
Transcripción de la presentación:

Virtual Private Network CaFeLUG Briefing Trimestral Bco. Credicoop Abril 2003 Conceptos e Implementación

Introducción Qué es una VPN? Túneles para VPN (Protocolos) SSH y PPP PPTP (Point-to-Point Tunneling Protocol ) L2TP (Layer Two Tunneling Protocol) L2TP / IPsec CIPE (Crypto IP Encapsulation) IPSec (IP security)

Ventajas y Limitaciones de IPSec Ventajas Protege servicios de más alto nivel No se necesita cambiar las aplicaciones A Bajo nivel provee alto nivel de encriptación Limitaciones No puede ser seguro si su sistema no lo es No Provee seguridad a nivel End-To- End (PGP, SSL, SSH) Autentifica máquinas no Usuarios No Detiene ataques DOS No puede evitar el análisis de tráfico

Ipsec - IP security Qué hace IPSec? Provee Encriptación y Autentificación a nivel de IP Protección de cualquier tráfico sobre IP Integridad de los datos Cómo Trabaja? Protocolos AH (Authentication Header) ESP (Encapsulating Security Payload) IKE (Internet Key Exchange)

IKE - AH – ESP IKE – Setup IPSec (AH – ESP) Usa UDP en Puerto 500 ISAKMP (RFC 2408) Internet Security Asociation and Key Management Protocol Negocia las conexiones y define un SA (Security Asociations) Obtenido IPSec SA realiza la encriptación de AH y/o ESP AH – ESP Algoritmos de Autentificación HMAC (Hashed Message Authentication Code) MD5 (Message Diget Algorithm) SHA (Secure Hash Algorithm) Algoritmos de Encriptación DES, 3DES (Data Encryption Standard)

Modos de IPSec Tunel Mode Actúa como Gateway Transport Mode Host-to-Host

Implementación en Linux FreeS/WAN (Desarrollado en Canadá ) Partes de FreeS/WAN KLIPS (KerneL IP SEC Support) Encriptación Cálculos de Autentificación Creación de ESP y AH para paquetes salientes Interpretación de los paquetes entrantes Pluto daemon que implementa IKE Crea IPsec SAs y pasa los datos requeridos por KLIPS Ajusta el setup de ruteo y firewall requeridos por IPSec

Tipos de Conexión IPSec VPN Comunicación entre sitios Road Warriors Conexiones móviles o desde la casa hacia la oficina

IPSec y Firewall Puertos requeridos UDP port 500 para IKE Negociación 50 Si se usa encriptación y/o autentificación (Caso Típico) 51 Si se usa AH (autentificación a nivel de paquete AH)

Conjunto Simple de reglas # Permitir conexión Psec # Negociación IKE iptables -A INPUT -p udp --sport dport 500 -j ACCEPT iptables -A OUTPUT -p udp --sport dport 500 -j ACCEPT # Encriptación y autentificación ESP iptables -A INPUT -p 50 -j ACCEPT iptables -A OUTPUT -p 50 -j ACCEPT # Descomentar si se desea autentificación AH # iptables -A INPUT -p 51 -j ACCEPT # iptables -A OUTPUT -p 51 -j ACCEPT

NAT Complicación Cualquier intento de hacer operaciones de NAT sobre paquetes IPSec entre Gateways crea conflictos IPsec desea autentificar paquetes y asegurar que ellos no han sido alterados en la conexión Gategay-to-Gateway NAT reescribe los headers de los paquetes La autentificación IPsec falla si el paquete es reescrito

Consideraciones generales Interoperabilidad (VMPC) Perfomance Wireless (WEP) Cada Work Station deberá tener un túnel Reducción de costos (uso de Banda ancha cable o Adsl) Escalabilidad Disponibilidad Distribuciones Linux Debian Redhat SuSE Slackware Caldera