Transcript

Virtual Private Network

Red Virtual Privada

VPN

2

QUE ES VPN?

• Es una extensión de una red local y privada que utiliza como medio de enlace una red pública, como por ejemplo: Internet.

Internet

3

VPN -2• Permite enlazar dos o más redes simulando una única red privada.

• Permitiendo así la comuicación entre computadoras como si estuvieran en la misma red física.

• Un usuario remoto, se puede conectar a una LAN utilizando una conexión VPN, y en forma segura, puede utilizar aplicaciones no accesibles desde internet para enviar datos, o actualizar información confidencial que necesita protegerse y enviarse por canales cifrados.

4

VPN -3• Las VPN utilizan tecnología del tunel (tunneling) para la transmisión de datos mediante

un proceso de encapsulados* y en su defecto de encriptación.

* Encapsulación.- es el ocultamiento de las estructuras de información de datos internos mediante una interfaz definida.

5

USOS• Aceleración de los procesos de negocios.

• Sucursales en diferentes ubicaciones, que necesitan intercambiar información, como si estuvieran físicamente juntas.

• Para cumplir con estándares de seguridad que garanticen la autenticidad, integridad y disponibilidad de la información.

• Tráfico vehicular, por lo que trabajar desde un lugar remoto se vuelve la mejor opción, y que a su vez permita una conexión segura y eficiente, para garantizar una mejor productividad.

6

USOS -2• Conexión entre diversos puntos de una organización a través de Internet.

• Conexiones de trabajadores domésticos o de campo con direcciones ÏP dinámica.

• Solucioness Extranet para clientes u organizaciones en forma confidencial y privada.

7

TIPOS DE CONEXIÓN• Conexión de cliente tipo: «Guerrero del camino» al servidor VPN

• Un usuario remoto que únicamente necesita acceso a servicios o aplicaciones que corren en el servidor VPN por espacios de tiempo pequeños o bien definidos.

8

TIPOS DE CONEXIÓN -2• Conexión de cliente red de área local

• Un usuario remoto que utilizará servicios o aplicaciones que se encuentran en uno o más equipos dentro de la red interna provista a través de la VPN.

• Por ejemplo: un centro de atención telefónica con varias sedes regionales donde los enlaces se mantiene solo para comunicarse por tiempo finitos.

9

TIPOS DE CONEXIÓN -3• Conexión entre dos o más redes de área local

• Es aquella donde la conexión es permanente y supone la interconexión constante de las diferentes redes de área local de la organización en una red conformada por redes de área local de tamaños diferentes o similares.

• Permitiendo que ubicaciones remotas, tengan acceso a los recursos de información entre sí.

10

TECNOLOGÍA DE IMPLEMENTACIÓNPPTP (POINT-TO-POINT TUNNELING PROTOCOL).

• Encapsulado de tramas PPP en datagramas IP, utilizando una versión extendida del GRE (Generic Routing Encapsulation, protocolo IP 47). La conexión de control se realiza sobre TCP, puerto 1723.

• Sufre de varios errores de diseño que hacen que su protección criptográfica sea inefectiva

11

TECNOLOGÍA DE IMPLEMENTACIÓN -2L2TP (LAYER 2 TUNNELLING PROTOCOL).

• Encapsulado de tramas PPP sobre cualquier medio, no necesariamente redes IP. En el caso IP se usa UDP, puerto 1701.

• Tras un largo proceso como borrador, L2TP pasa a ser una propuesta de estándar en Agosto de 1999.

• Aporta grandes ventajas y es sencillo de configurar.

• No ofrece una buena seguridad.

• Sufre de varias fallas de incompatibilidad.

12

TECNOLOGÍA DE IMPLEMENTACIÓN -3IPSEC.

• Es una tecnología que protege los paquetes IP de la capa de red, así se forma una capa segura de un nodo de la red a otro.

• IPsec utiliza dos protocolos para la protección de los paquetes IP: “Cabecera de Autenticación” (AH: Authentication Header) y “Cargo de Seguridad Encapsulado” (ESP: Encapsulated SecurityPayload). AH provee autenticación, integridad y protección a la réplica, mientras que ESP provee además confidencialidad (mediante cifrado).

13

SERVIDOR OPENVPN• Permite a los clientes autenticarse entre sí, utilizando una llave secreta pre-compartida,

certificados o usuario y contraseña.

• Permite que el servidor emita certificados de autentificación para cada uno de los clientes, utilizando una firma y autoridad certificadora.

• Utiliza la librería de encriptación OpenSSL.

• Esta disponible para varios sistemas operativos.

• Puede funcionar sobre UDP o TCP.

• Alta flexibilidad y posibilidades de extensión mediante scripts.

• Soporte transparente para IPs dinámicas.

• Ningún problema con NAT

• Instalación sencilla

14

OPENVPN -2

15

REQUERIMIENTOS PARA LA CONSTRUCCIÓN DE UNA VPN

• Número de clientes.- sirve para delimitar la asignación de direcciones dentro de la red privada virtual, los rangos que se asignarán y la forma en que serán dispuestos por cada nodo principal que conforme la red.

• Capacidad proyectada de la red VPN.- carga de datos máxima que podría estar soportado la red en un momento determinado.

• Cifrado a utilizar.- un cifrado alto, tiene una sobrecarga levemente mayor y causa un impacto en la velocidad del enlace.

• Esquema de funcionamiento.- involucra la definición de los nodos principales de la red privada virtual.

16

FREES/WAN

• FreeS/WAN es una implementación Linux del protocolo IPSec que brinda servicios de cifrado y autenticación a conexiones IP.

• FreeS/WAN convierte una máquina Linux en un gateway seguro IPSec, permitiendo implementar topologías LAN-to-LAN y de Acceso Remoto con un software cliente IPSec instalado en un PC.

17

FREES/WAN -2• FreeS/WAN maneja dos tipos de autenticación para sus túneles:

• Manual Keying: donde las dos partes comparten un llave secreta para encriptar sus mensajes. FreeS/WAN almacena estas llaves en el archivo /etc/ipsec.conf.

• Automatic keying: Aquí los dos sistemas se autentican el uno con el otro por medio de sus propias llaves secretas. Estas llaves son cambiadas automáticamente de una manera periódica.

18

IMPLEMENTACIÓN DE OPENVPN

• Instalar OpenVPN en nuestro linux CentOS es realmente fácil.

yum install openvpn

• Después de unos minutos, tendremos listo el paquete de OpenVPN.

• Una vez instalado, podemos proceder a la creación de las claves de encriptación en el servidor y cliente.

19

IMPLEMENTACIÓN DE OPENVPN -2

Activando OpenVPN

• Cuando hayamos configurado el Openvpn podemos activarlo con:

service openvpn start

chkconfig openvpn on

• Con estos comandos podemos arrancar el Openvpn en ambos extremos.

• Si necesitáramos reiniciarlo (para que lea de nuevo la configuración por ejemplo) podríamos hacerlo con:

service openvpn restart

top related