SlideShare una empresa de Scribd logo
VPN
David Alejandro Romero Piña
VPN
 De las siglas en inglés de Virtual Private Network, es una tecnología
de red que permite una extensión segura de la red local (LAN) sobre una
red pública o no controlada como Internet.
 Permite que la computadora en la red envíe y reciba datos sobre redes
compartidas o públicas como si fuera una red privada con toda la
funcionalidad, seguridad y políticas de gestión de una red privada.
 Esto se realiza estableciendo una conexión virtual punto a punto
mediante el uso de conexiones dedicadas, cifrado o la combinación de
ambos métodos.
Características
 Autentificación y autorización.
 Integridad: de que los datos enviados no han sido alterados. (MD2, MD5,
SSH)
 Confidencialidad/privacidad: Dado que sólo puede ser interpretada por
los destinatarios de la misma. (DES, 3DES, AES)
 No repudio.
 Control de acceso.
 Auditoria y registro de actividades: Se trata de asegurar el correcto
funcionamiento y la capacidad de recuperación.
 Calidad del servicio.
Tipos de VPN
VPN de acceso remoto.
 Es quizás el modelo más usado actualmente, y consiste en usuarios o
proveedores que se conectan con la empresa desde sitios remotos
utilizando Internet como vínculo de acceso.
 Una vez autenticados tienen un nivel de acceso muy similar al que tienen
en la red local de la empresa.
VPN punto a punto
 Este esquema se utiliza para conectar oficinas remotas con la sede central
de la organización. El servidor VPN, que posee un vínculo permanente a
Internet, acepta las conexiones vía Internet provenientes de los sitios y
establece el túnel VPN.
 Es más común el siguiente punto, también llamado tecnología de túnel
o tunneling.
 La técnica de tunneling consiste en encapsular un protocolo de red sobre otro
(protocolo de red encapsulador) creando un túnel dentro de una red de
computadoras. El establecimiento de dicho túnel se implementa incluyendo
una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde
un extremo al otro del túnel sin que sea necesaria una interpretación intermedia
de la PDU encapsulada.
VPN over LAN
 Este esquema es el menos difundido pero uno de los más
poderosos para utilizar dentro de la empresa. Es una variante del
tipo "acceso remoto" pero, en vez de utilizar Internet como medio
de conexión, emplea la misma red de área local (LAN) de la
empresa.
 Sirve para aislar zonas y servicios de la red interna. Esta capacidad
lo hace muy conveniente para mejorar las prestaciones de
seguridad de las redes inalámbricas (WiFi).
Ventajas de usar una VPN
 Integridad, confidencialidad y seguridad de datos.
 Las VPN reducen los costos y son sencillas de usar.
 Facilita la comunicación entre dos usuarios en lugares
distantes.
Desventajas de usar una VPN
 La velocidad de acceso es menor al de una conexión tradicional.
 Puede que la conexión no sea muy estable, por lo que es necesario
conectarse nuevamente cada vez que se requiera.
 Una brecha en la seguridad del equipo remoto puede poner en riesgo los
recursos de la red.
Tipos de conexión
Conexión de acceso remoto
Una conexión de acceso remoto es realizada
por un cliente o un usuario de una
computadora que se conecta a una red
privada, los paquetes enviados a través de la
conexión VPN son originados al cliente de
acceso remoto, y éste se autentifica al servidor
de acceso remoto, y el servidor se autentifica
ante el cliente.
Conexión VPN router a router
Una conexión VPN router a router es realizada
por un router, y este a su vez se conecta a una
red privada. En este tipo de conexión, los
paquetes enviados desde cualquier router no se
originan en los routers. El router que realiza la
llamada se autentifica ante el router que
responde y este a su vez se autentifica ante el
router que realiza la llamada y también sirve
para la intranet.
Conexión VPN firewall a firewall
Una conexión VPN firewall a firewall es realizada
por uno de ellos, y éste a su vez se conecta a
una red privada. En este tipo de conexión, los
paquetes son enviados desde cualquier usuario
en Internet. El firewall que realiza la llamada se
autentifica ante el que responde y éste a su vez
se autentifica ante el llamante.
Configuración de una
túnel VPN por SSH
Poor Man's VPN
con sshuttle.
Requerimientos.
 Acceso a un servidor SSH (puede ser un equipo localizado en nuestra
casa, oficina, servidor dedicado o virtual).
 Acceso con permisos de administrador (root) en el equipo desde nos
deseamos conectar al servidor (cliente).
 Un interprete Python instalado tanto en el cliente como en el servidor.
 Tener instalado iptables en la maquina del cliente con los módulos DNAT,
REDIRECT y TTL activadas por defecto.
Instalación
 En distribuciones derivadas de RHEL se tiene que agregar el repositorio de
EPEL.
 Cuando ya la tengamos agregada damos el siguente comando:
 #yum install sshuttle.
 En derivados de Debian:
 $sudo apt-get install sshuttle
Algo importante es que se debe tener el interprete Python en los equipos.
Ejecución
 En RHEL se inicia con el siguiente comando
 #sshuttle –r username@sshserver 0.0.0.0/0
 En Debian
 $sudo sshuttle –r username@server 0.0.0.0/0
Parámetros adicionales
 Capturar las peticiones DNS y realizarlas a través del túnel VPN.
 --dns
 Mostrar los mensajes de depuración en la terminal.
 --verbose
 Ruta donde se encuentra el interprete Python en el servidor.
 --python
 Ejecutar el proceso como un demonio (en segundo plano).
 --daemon
 Excluir la redirección de una IP o rango de direcciones, es decir que las
peticiones a la o las direcciones IP que se indiquen a través de este
parámetro no se realizarán por medio del túnel VPN. Dicho parámetro
puede utilizarse una o más veces al mismo tiempo.
 --exclude
 Ejemplo:
 --exclude 121.9.204.0/24 --exclude 61.135.196.21
Referencias
 http://es.wikipedia.org/wiki/Red_privada_virtual
 http://perseosblog.com/crea-facilmente-un-tunel-vpn-sobre-ssh-poor-mans-
vpn-con-sshuttle/#Otras_distribuciones
 http://webadicto.net/post/Redes-Privadas-Virtuales-VPN-Ventajas-Desventajas-
y-Herramientas
 http://www.cisco.com/web/ES/solutions/es/vpn/index.html
 http://www.unixmen.com/sshuttle-poor-mans-vpn-ssh/

Más contenido relacionado

La actualidad más candente

Expo Svr Vpn
Expo Svr VpnExpo Svr Vpn
Expo Svr Vpn
Manuel Valarezo
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtualEyder Rodriguez
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
Enrique
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
codox87
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
Vpn
VpnVpn
Vpn
Tensor
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
Ivonne Huaygua Fulguera
 
VPNs
VPNsVPNs
VPNs
shavila
 
Vpn
VpnVpn
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
Cristy Ponciano
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpnelplatin
 
Vpn
VpnVpn
Redes VPN
Redes VPNRedes VPN
Redes VPN
Fayre-Mc Torrez
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)Sam Meci
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
Rebeca Orellana
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 

La actualidad más candente (20)

Expo Svr Vpn
Expo Svr VpnExpo Svr Vpn
Expo Svr Vpn
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Vpn
VpnVpn
Vpn
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
VPNs
VPNsVPNs
VPNs
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Vpn
VpnVpn
Vpn
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
VPN
VPNVPN
VPN
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Vpn
VpnVpn
Vpn
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 

Destacado

Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsa
David Romero
 
Principales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxPrincipales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxJulissa Guerra
 
Criterios autorización locales alimentos
Criterios autorización locales alimentosCriterios autorización locales alimentos
Criterios autorización locales alimentos
Dr. Lucas Burchard Señoret
 
Caracteristicas De Una Red De Area Local (
Caracteristicas De Una Red De Area Local (Caracteristicas De Una Red De Area Local (
Caracteristicas De Una Red De Area Local (
Nelly Flores
 
5 caracteristicas tecnicas-del-forjado-de-alveoplaca-
5 caracteristicas tecnicas-del-forjado-de-alveoplaca-5 caracteristicas tecnicas-del-forjado-de-alveoplaca-
5 caracteristicas tecnicas-del-forjado-de-alveoplaca-
ReiVaxAzacy
 

Destacado (6)

Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsa
 
Principales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxPrincipales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptx
 
Red pan
Red panRed pan
Red pan
 
Criterios autorización locales alimentos
Criterios autorización locales alimentosCriterios autorización locales alimentos
Criterios autorización locales alimentos
 
Caracteristicas De Una Red De Area Local (
Caracteristicas De Una Red De Area Local (Caracteristicas De Una Red De Area Local (
Caracteristicas De Una Red De Area Local (
 
5 caracteristicas tecnicas-del-forjado-de-alveoplaca-
5 caracteristicas tecnicas-del-forjado-de-alveoplaca-5 caracteristicas tecnicas-del-forjado-de-alveoplaca-
5 caracteristicas tecnicas-del-forjado-de-alveoplaca-
 

Similar a Vpn - servicios de Internet.

CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
JULIOCESARGARCIAHERN2
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
jrestrelo221
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
Ing Jaab
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Monolitic, S.A.
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
Yohany Acosta
 
VPN´s
VPN´sVPN´s
VPN´s
FranSimp
 
vpn´s
vpn´svpn´s
vpn´s
FranSimp
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpnsaleja6hh
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
elsiscarolinacaasest
 
Trabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en redTrabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en red
Jonathan Agustin Aguilar Samo
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
Vanesa Rodríguez Percy
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
Javinformatica
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
Alberto_Densote
 

Similar a Vpn - servicios de Internet. (20)

Redes vpn2
Redes vpn2Redes vpn2
Redes vpn2
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Vpn
VpnVpn
Vpn
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
VPN´s
VPN´sVPN´s
VPN´s
 
vpn´s
vpn´svpn´s
vpn´s
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Clase 2. VPN
Clase 2. VPNClase 2. VPN
Clase 2. VPN
 
Trabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en redTrabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en red
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Redes
RedesRedes
Redes
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
 
Switch
SwitchSwitch
Switch
 

Último

Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
gabrielperedasanchez
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
RobertRamos84
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
Daniel Jose Sierra Garcia
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
michiotes33
 
Voladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.pptVoladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.ppt
AldithoPomatay2
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
JhonatanOQuionesChoq
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
JuanAlbertoLugoMadri
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
GROVER MORENO
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
CarlosAroeira1
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
thatycameron2004
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
Pol Peña Quispe
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
AlfonsoRosalesFonsec
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
JavierAlejosM
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
HaroldKewinCanaza1
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
ValGS2
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
arielemelec005
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
manuelalejandro238
 

Último (20)

Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
 
Voladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.pptVoladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.ppt
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
 

Vpn - servicios de Internet.

  • 2. VPN  De las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet.  Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.  Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
  • 3. Características  Autentificación y autorización.  Integridad: de que los datos enviados no han sido alterados. (MD2, MD5, SSH)  Confidencialidad/privacidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. (DES, 3DES, AES)  No repudio.  Control de acceso.  Auditoria y registro de actividades: Se trata de asegurar el correcto funcionamiento y la capacidad de recuperación.  Calidad del servicio.
  • 5. VPN de acceso remoto.  Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vínculo de acceso.  Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.
  • 6. VPN punto a punto  Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.  Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.  La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada.
  • 7. VPN over LAN  Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa.  Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
  • 8. Ventajas de usar una VPN  Integridad, confidencialidad y seguridad de datos.  Las VPN reducen los costos y son sencillas de usar.  Facilita la comunicación entre dos usuarios en lugares distantes.
  • 9. Desventajas de usar una VPN  La velocidad de acceso es menor al de una conexión tradicional.  Puede que la conexión no sea muy estable, por lo que es necesario conectarse nuevamente cada vez que se requiera.  Una brecha en la seguridad del equipo remoto puede poner en riesgo los recursos de la red.
  • 11. Conexión de acceso remoto Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.
  • 12. Conexión VPN router a router Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentifica ante el router que realiza la llamada y también sirve para la intranet.
  • 13. Conexión VPN firewall a firewall Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.
  • 14. Configuración de una túnel VPN por SSH Poor Man's VPN con sshuttle.
  • 15. Requerimientos.  Acceso a un servidor SSH (puede ser un equipo localizado en nuestra casa, oficina, servidor dedicado o virtual).  Acceso con permisos de administrador (root) en el equipo desde nos deseamos conectar al servidor (cliente).  Un interprete Python instalado tanto en el cliente como en el servidor.  Tener instalado iptables en la maquina del cliente con los módulos DNAT, REDIRECT y TTL activadas por defecto.
  • 16. Instalación  En distribuciones derivadas de RHEL se tiene que agregar el repositorio de EPEL.  Cuando ya la tengamos agregada damos el siguente comando:  #yum install sshuttle.  En derivados de Debian:  $sudo apt-get install sshuttle Algo importante es que se debe tener el interprete Python en los equipos.
  • 17. Ejecución  En RHEL se inicia con el siguiente comando  #sshuttle –r username@sshserver 0.0.0.0/0  En Debian  $sudo sshuttle –r username@server 0.0.0.0/0
  • 18. Parámetros adicionales  Capturar las peticiones DNS y realizarlas a través del túnel VPN.  --dns  Mostrar los mensajes de depuración en la terminal.  --verbose  Ruta donde se encuentra el interprete Python en el servidor.  --python  Ejecutar el proceso como un demonio (en segundo plano).  --daemon
  • 19.  Excluir la redirección de una IP o rango de direcciones, es decir que las peticiones a la o las direcciones IP que se indiquen a través de este parámetro no se realizarán por medio del túnel VPN. Dicho parámetro puede utilizarse una o más veces al mismo tiempo.  --exclude  Ejemplo:  --exclude 121.9.204.0/24 --exclude 61.135.196.21
  • 20. Referencias  http://es.wikipedia.org/wiki/Red_privada_virtual  http://perseosblog.com/crea-facilmente-un-tunel-vpn-sobre-ssh-poor-mans- vpn-con-sshuttle/#Otras_distribuciones  http://webadicto.net/post/Redes-Privadas-Virtuales-VPN-Ventajas-Desventajas- y-Herramientas  http://www.cisco.com/web/ES/solutions/es/vpn/index.html  http://www.unixmen.com/sshuttle-poor-mans-vpn-ssh/