vpn
TRANSCRIPT
![Page 1: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/1.jpg)
Virtual Private Network
Red Virtual Privada
VPN
![Page 2: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/2.jpg)
2
QUE ES VPN?
• Es una extensión de una red local y privada que utiliza como medio de enlace una red pública, como por ejemplo: Internet.
Internet
![Page 3: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/3.jpg)
3
VPN -2• Permite enlazar dos o más redes simulando una única red privada.
• Permitiendo así la comuicación entre computadoras como si estuvieran en la misma red física.
• Un usuario remoto, se puede conectar a una LAN utilizando una conexión VPN, y en forma segura, puede utilizar aplicaciones no accesibles desde internet para enviar datos, o actualizar información confidencial que necesita protegerse y enviarse por canales cifrados.
![Page 4: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/4.jpg)
4
VPN -3• Las VPN utilizan tecnología del tunel (tunneling) para la transmisión de datos mediante
un proceso de encapsulados* y en su defecto de encriptación.
* Encapsulación.- es el ocultamiento de las estructuras de información de datos internos mediante una interfaz definida.
![Page 5: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/5.jpg)
5
USOS• Aceleración de los procesos de negocios.
• Sucursales en diferentes ubicaciones, que necesitan intercambiar información, como si estuvieran físicamente juntas.
• Para cumplir con estándares de seguridad que garanticen la autenticidad, integridad y disponibilidad de la información.
• Tráfico vehicular, por lo que trabajar desde un lugar remoto se vuelve la mejor opción, y que a su vez permita una conexión segura y eficiente, para garantizar una mejor productividad.
![Page 6: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/6.jpg)
6
USOS -2• Conexión entre diversos puntos de una organización a través de Internet.
• Conexiones de trabajadores domésticos o de campo con direcciones ÏP dinámica.
• Solucioness Extranet para clientes u organizaciones en forma confidencial y privada.
![Page 7: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/7.jpg)
7
TIPOS DE CONEXIÓN• Conexión de cliente tipo: «Guerrero del camino» al servidor VPN
• Un usuario remoto que únicamente necesita acceso a servicios o aplicaciones que corren en el servidor VPN por espacios de tiempo pequeños o bien definidos.
![Page 8: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/8.jpg)
8
TIPOS DE CONEXIÓN -2• Conexión de cliente red de área local
• Un usuario remoto que utilizará servicios o aplicaciones que se encuentran en uno o más equipos dentro de la red interna provista a través de la VPN.
• Por ejemplo: un centro de atención telefónica con varias sedes regionales donde los enlaces se mantiene solo para comunicarse por tiempo finitos.
![Page 9: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/9.jpg)
9
TIPOS DE CONEXIÓN -3• Conexión entre dos o más redes de área local
• Es aquella donde la conexión es permanente y supone la interconexión constante de las diferentes redes de área local de la organización en una red conformada por redes de área local de tamaños diferentes o similares.
• Permitiendo que ubicaciones remotas, tengan acceso a los recursos de información entre sí.
![Page 10: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/10.jpg)
10
TECNOLOGÍA DE IMPLEMENTACIÓNPPTP (POINT-TO-POINT TUNNELING PROTOCOL).
• Encapsulado de tramas PPP en datagramas IP, utilizando una versión extendida del GRE (Generic Routing Encapsulation, protocolo IP 47). La conexión de control se realiza sobre TCP, puerto 1723.
• Sufre de varios errores de diseño que hacen que su protección criptográfica sea inefectiva
![Page 11: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/11.jpg)
11
TECNOLOGÍA DE IMPLEMENTACIÓN -2L2TP (LAYER 2 TUNNELLING PROTOCOL).
• Encapsulado de tramas PPP sobre cualquier medio, no necesariamente redes IP. En el caso IP se usa UDP, puerto 1701.
• Tras un largo proceso como borrador, L2TP pasa a ser una propuesta de estándar en Agosto de 1999.
• Aporta grandes ventajas y es sencillo de configurar.
• No ofrece una buena seguridad.
• Sufre de varias fallas de incompatibilidad.
![Page 12: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/12.jpg)
12
TECNOLOGÍA DE IMPLEMENTACIÓN -3IPSEC.
• Es una tecnología que protege los paquetes IP de la capa de red, así se forma una capa segura de un nodo de la red a otro.
• IPsec utiliza dos protocolos para la protección de los paquetes IP: “Cabecera de Autenticación” (AH: Authentication Header) y “Cargo de Seguridad Encapsulado” (ESP: Encapsulated SecurityPayload). AH provee autenticación, integridad y protección a la réplica, mientras que ESP provee además confidencialidad (mediante cifrado).
![Page 13: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/13.jpg)
13
SERVIDOR OPENVPN• Permite a los clientes autenticarse entre sí, utilizando una llave secreta pre-compartida,
certificados o usuario y contraseña.
• Permite que el servidor emita certificados de autentificación para cada uno de los clientes, utilizando una firma y autoridad certificadora.
• Utiliza la librería de encriptación OpenSSL.
• Esta disponible para varios sistemas operativos.
• Puede funcionar sobre UDP o TCP.
• Alta flexibilidad y posibilidades de extensión mediante scripts.
• Soporte transparente para IPs dinámicas.
• Ningún problema con NAT
• Instalación sencilla
![Page 14: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/14.jpg)
14
OPENVPN -2
![Page 15: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/15.jpg)
15
REQUERIMIENTOS PARA LA CONSTRUCCIÓN DE UNA VPN
• Número de clientes.- sirve para delimitar la asignación de direcciones dentro de la red privada virtual, los rangos que se asignarán y la forma en que serán dispuestos por cada nodo principal que conforme la red.
• Capacidad proyectada de la red VPN.- carga de datos máxima que podría estar soportado la red en un momento determinado.
• Cifrado a utilizar.- un cifrado alto, tiene una sobrecarga levemente mayor y causa un impacto en la velocidad del enlace.
• Esquema de funcionamiento.- involucra la definición de los nodos principales de la red privada virtual.
![Page 16: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/16.jpg)
16
FREES/WAN
• FreeS/WAN es una implementación Linux del protocolo IPSec que brinda servicios de cifrado y autenticación a conexiones IP.
• FreeS/WAN convierte una máquina Linux en un gateway seguro IPSec, permitiendo implementar topologías LAN-to-LAN y de Acceso Remoto con un software cliente IPSec instalado en un PC.
![Page 17: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/17.jpg)
17
FREES/WAN -2• FreeS/WAN maneja dos tipos de autenticación para sus túneles:
• Manual Keying: donde las dos partes comparten un llave secreta para encriptar sus mensajes. FreeS/WAN almacena estas llaves en el archivo /etc/ipsec.conf.
• Automatic keying: Aquí los dos sistemas se autentican el uno con el otro por medio de sus propias llaves secretas. Estas llaves son cambiadas automáticamente de una manera periódica.
![Page 18: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/18.jpg)
18
IMPLEMENTACIÓN DE OPENVPN
• Instalar OpenVPN en nuestro linux CentOS es realmente fácil.
yum install openvpn
• Después de unos minutos, tendremos listo el paquete de OpenVPN.
• Una vez instalado, podemos proceder a la creación de las claves de encriptación en el servidor y cliente.
![Page 19: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/19.jpg)
19
IMPLEMENTACIÓN DE OPENVPN -2
Activando OpenVPN
• Cuando hayamos configurado el Openvpn podemos activarlo con:
service openvpn start
chkconfig openvpn on
• Con estos comandos podemos arrancar el Openvpn en ambos extremos.
• Si necesitáramos reiniciarlo (para que lea de nuevo la configuración por ejemplo) podríamos hacerlo con:
service openvpn restart
![Page 20: Vpn](https://reader033.vdocuments.us/reader033/viewer/2022060118/558c7c1fd8b42a7a4c8b463d/html5/thumbnails/20.jpg)
20
REFERENCIAS• http://www.redes-linux.com/manuales/vpn/trabajo.pdf
• http://www.univalle.edu.co/~telecomunicaciones/trabajos_de_grado/informes/tg_FernandoArevalo.pdf
• http://technet.microsoft.com/es-es/library/cc787915(v=ws.10).aspx
• http://www.ecualug.org/2007/02/06/comos/2_configuraci%C3%B3n_de_roadwarrior