Top Banner
Virtual Private Network Red Virtual Privada VPN
20
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Vpn

Virtual Private Network

Red Virtual Privada

VPN

Page 2: Vpn

2

QUE ES VPN?

• Es una extensión de una red local y privada que utiliza como medio de enlace una red pública, como por ejemplo: Internet.

Internet

Page 3: Vpn

3

VPN -2• Permite enlazar dos o más redes simulando una única red privada.

• Permitiendo así la comuicación entre computadoras como si estuvieran en la misma red física.

• Un usuario remoto, se puede conectar a una LAN utilizando una conexión VPN, y en forma segura, puede utilizar aplicaciones no accesibles desde internet para enviar datos, o actualizar información confidencial que necesita protegerse y enviarse por canales cifrados.

Page 4: Vpn

4

VPN -3• Las VPN utilizan tecnología del tunel (tunneling) para la transmisión de datos mediante

un proceso de encapsulados* y en su defecto de encriptación.

* Encapsulación.- es el ocultamiento de las estructuras de información de datos internos mediante una interfaz definida.

Page 5: Vpn

5

USOS• Aceleración de los procesos de negocios.

• Sucursales en diferentes ubicaciones, que necesitan intercambiar información, como si estuvieran físicamente juntas.

• Para cumplir con estándares de seguridad que garanticen la autenticidad, integridad y disponibilidad de la información.

• Tráfico vehicular, por lo que trabajar desde un lugar remoto se vuelve la mejor opción, y que a su vez permita una conexión segura y eficiente, para garantizar una mejor productividad.

Page 6: Vpn

6

USOS -2• Conexión entre diversos puntos de una organización a través de Internet.

• Conexiones de trabajadores domésticos o de campo con direcciones ÏP dinámica.

• Solucioness Extranet para clientes u organizaciones en forma confidencial y privada.

Page 7: Vpn

7

TIPOS DE CONEXIÓN• Conexión de cliente tipo: «Guerrero del camino» al servidor VPN

• Un usuario remoto que únicamente necesita acceso a servicios o aplicaciones que corren en el servidor VPN por espacios de tiempo pequeños o bien definidos.

Page 8: Vpn

8

TIPOS DE CONEXIÓN -2• Conexión de cliente red de área local

• Un usuario remoto que utilizará servicios o aplicaciones que se encuentran en uno o más equipos dentro de la red interna provista a través de la VPN.

• Por ejemplo: un centro de atención telefónica con varias sedes regionales donde los enlaces se mantiene solo para comunicarse por tiempo finitos.

Page 9: Vpn

9

TIPOS DE CONEXIÓN -3• Conexión entre dos o más redes de área local

• Es aquella donde la conexión es permanente y supone la interconexión constante de las diferentes redes de área local de la organización en una red conformada por redes de área local de tamaños diferentes o similares.

• Permitiendo que ubicaciones remotas, tengan acceso a los recursos de información entre sí.

Page 10: Vpn

10

TECNOLOGÍA DE IMPLEMENTACIÓNPPTP (POINT-TO-POINT TUNNELING PROTOCOL).

• Encapsulado de tramas PPP en datagramas IP, utilizando una versión extendida del GRE (Generic Routing Encapsulation, protocolo IP 47). La conexión de control se realiza sobre TCP, puerto 1723.

• Sufre de varios errores de diseño que hacen que su protección criptográfica sea inefectiva

Page 11: Vpn

11

TECNOLOGÍA DE IMPLEMENTACIÓN -2L2TP (LAYER 2 TUNNELLING PROTOCOL).

• Encapsulado de tramas PPP sobre cualquier medio, no necesariamente redes IP. En el caso IP se usa UDP, puerto 1701.

• Tras un largo proceso como borrador, L2TP pasa a ser una propuesta de estándar en Agosto de 1999.

• Aporta grandes ventajas y es sencillo de configurar.

• No ofrece una buena seguridad.

• Sufre de varias fallas de incompatibilidad.

Page 12: Vpn

12

TECNOLOGÍA DE IMPLEMENTACIÓN -3IPSEC.

• Es una tecnología que protege los paquetes IP de la capa de red, así se forma una capa segura de un nodo de la red a otro.

• IPsec utiliza dos protocolos para la protección de los paquetes IP: “Cabecera de Autenticación” (AH: Authentication Header) y “Cargo de Seguridad Encapsulado” (ESP: Encapsulated SecurityPayload). AH provee autenticación, integridad y protección a la réplica, mientras que ESP provee además confidencialidad (mediante cifrado).

Page 13: Vpn

13

SERVIDOR OPENVPN• Permite a los clientes autenticarse entre sí, utilizando una llave secreta pre-compartida,

certificados o usuario y contraseña.

• Permite que el servidor emita certificados de autentificación para cada uno de los clientes, utilizando una firma y autoridad certificadora.

• Utiliza la librería de encriptación OpenSSL.

• Esta disponible para varios sistemas operativos.

• Puede funcionar sobre UDP o TCP.

• Alta flexibilidad y posibilidades de extensión mediante scripts.

• Soporte transparente para IPs dinámicas.

• Ningún problema con NAT

• Instalación sencilla

Page 14: Vpn

14

OPENVPN -2

Page 15: Vpn

15

REQUERIMIENTOS PARA LA CONSTRUCCIÓN DE UNA VPN

• Número de clientes.- sirve para delimitar la asignación de direcciones dentro de la red privada virtual, los rangos que se asignarán y la forma en que serán dispuestos por cada nodo principal que conforme la red.

• Capacidad proyectada de la red VPN.- carga de datos máxima que podría estar soportado la red en un momento determinado.

• Cifrado a utilizar.- un cifrado alto, tiene una sobrecarga levemente mayor y causa un impacto en la velocidad del enlace.

• Esquema de funcionamiento.- involucra la definición de los nodos principales de la red privada virtual.

Page 16: Vpn

16

FREES/WAN

• FreeS/WAN es una implementación Linux del protocolo IPSec que brinda servicios de cifrado y autenticación a conexiones IP.

• FreeS/WAN convierte una máquina Linux en un gateway seguro IPSec, permitiendo implementar topologías LAN-to-LAN y de Acceso Remoto con un software cliente IPSec instalado en un PC.

Page 17: Vpn

17

FREES/WAN -2• FreeS/WAN maneja dos tipos de autenticación para sus túneles:

• Manual Keying: donde las dos partes comparten un llave secreta para encriptar sus mensajes. FreeS/WAN almacena estas llaves en el archivo /etc/ipsec.conf.

• Automatic keying: Aquí los dos sistemas se autentican el uno con el otro por medio de sus propias llaves secretas. Estas llaves son cambiadas automáticamente de una manera periódica.

Page 18: Vpn

18

IMPLEMENTACIÓN DE OPENVPN

• Instalar OpenVPN en nuestro linux CentOS es realmente fácil.

yum install openvpn

• Después de unos minutos, tendremos listo el paquete de OpenVPN.

• Una vez instalado, podemos proceder a la creación de las claves de encriptación en el servidor y cliente.

Page 19: Vpn

19

IMPLEMENTACIÓN DE OPENVPN -2

Activando OpenVPN

• Cuando hayamos configurado el Openvpn podemos activarlo con:

service openvpn start

chkconfig openvpn on

• Con estos comandos podemos arrancar el Openvpn en ambos extremos.

• Si necesitáramos reiniciarlo (para que lea de nuevo la configuración por ejemplo) podríamos hacerlo con:

service openvpn restart

Page 20: Vpn

20

REFERENCIAS• http://www.redes-linux.com/manuales/vpn/trabajo.pdf

• http://www.univalle.edu.co/~telecomunicaciones/trabajos_de_grado/informes/tg_FernandoArevalo.pdf

• http://technet.microsoft.com/es-es/library/cc787915(v=ws.10).aspx

• http://www.ecualug.org/2007/02/06/comos/2_configuraci%C3%B3n_de_roadwarrior