VPN
David Alejandro Romero Piña
VPN
 De las siglas en inglés de Virtual Private Network, es una tecnología
de red que permite una extensión segura de la red local (LAN) sobre una
red pública o no controlada como Internet.
 Permite que la computadora en la red envíe y reciba datos sobre redes
compartidas o públicas como si fuera una red privada con toda la
funcionalidad, seguridad y políticas de gestión de una red privada.
 Esto se realiza estableciendo una conexión virtual punto a punto
mediante el uso de conexiones dedicadas, cifrado o la combinación de
ambos métodos.
Características
 Autentificación y autorización.
 Integridad: de que los datos enviados no han sido alterados. (MD2, MD5,
SSH)
 Confidencialidad/privacidad: Dado que sólo puede ser interpretada por
los destinatarios de la misma. (DES, 3DES, AES)
 No repudio.
 Control de acceso.
 Auditoria y registro de actividades: Se trata de asegurar el correcto
funcionamiento y la capacidad de recuperación.
 Calidad del servicio.
Tipos de VPN
VPN de acceso remoto.
 Es quizás el modelo más usado actualmente, y consiste en usuarios o
proveedores que se conectan con la empresa desde sitios remotos
utilizando Internet como vínculo de acceso.
 Una vez autenticados tienen un nivel de acceso muy similar al que tienen
en la red local de la empresa.
VPN punto a punto
 Este esquema se utiliza para conectar oficinas remotas con la sede central
de la organización. El servidor VPN, que posee un vínculo permanente a
Internet, acepta las conexiones vía Internet provenientes de los sitios y
establece el túnel VPN.
 Es más común el siguiente punto, también llamado tecnología de túnel
o tunneling.
 La técnica de tunneling consiste en encapsular un protocolo de red sobre otro
(protocolo de red encapsulador) creando un túnel dentro de una red de
computadoras. El establecimiento de dicho túnel se implementa incluyendo
una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde
un extremo al otro del túnel sin que sea necesaria una interpretación intermedia
de la PDU encapsulada.
VPN over LAN
 Este esquema es el menos difundido pero uno de los más
poderosos para utilizar dentro de la empresa. Es una variante del
tipo "acceso remoto" pero, en vez de utilizar Internet como medio
de conexión, emplea la misma red de área local (LAN) de la
empresa.
 Sirve para aislar zonas y servicios de la red interna. Esta capacidad
lo hace muy conveniente para mejorar las prestaciones de
seguridad de las redes inalámbricas (WiFi).
Ventajas de usar una VPN
 Integridad, confidencialidad y seguridad de datos.
 Las VPN reducen los costos y son sencillas de usar.
 Facilita la comunicación entre dos usuarios en lugares
distantes.
Desventajas de usar una VPN
 La velocidad de acceso es menor al de una conexión tradicional.
 Puede que la conexión no sea muy estable, por lo que es necesario
conectarse nuevamente cada vez que se requiera.
 Una brecha en la seguridad del equipo remoto puede poner en riesgo los
recursos de la red.
Tipos de conexión
Conexión de acceso remoto
Una conexión de acceso remoto es realizada
por un cliente o un usuario de una
computadora que se conecta a una red
privada, los paquetes enviados a través de la
conexión VPN son originados al cliente de
acceso remoto, y éste se autentifica al servidor
de acceso remoto, y el servidor se autentifica
ante el cliente.
Conexión VPN router a router
Una conexión VPN router a router es realizada
por un router, y este a su vez se conecta a una
red privada. En este tipo de conexión, los
paquetes enviados desde cualquier router no se
originan en los routers. El router que realiza la
llamada se autentifica ante el router que
responde y este a su vez se autentifica ante el
router que realiza la llamada y también sirve
para la intranet.
Conexión VPN firewall a firewall
Una conexión VPN firewall a firewall es realizada
por uno de ellos, y éste a su vez se conecta a
una red privada. En este tipo de conexión, los
paquetes son enviados desde cualquier usuario
en Internet. El firewall que realiza la llamada se
autentifica ante el que responde y éste a su vez
se autentifica ante el llamante.
Configuración de una
túnel VPN por SSH
Poor Man's VPN
con sshuttle.
Requerimientos.
 Acceso a un servidor SSH (puede ser un equipo localizado en nuestra
casa, oficina, servidor dedicado o virtual).
 Acceso con permisos de administrador (root) en el equipo desde nos
deseamos conectar al servidor (cliente).
 Un interprete Python instalado tanto en el cliente como en el servidor.
 Tener instalado iptables en la maquina del cliente con los módulos DNAT,
REDIRECT y TTL activadas por defecto.
Instalación
 En distribuciones derivadas de RHEL se tiene que agregar el repositorio de
EPEL.
 Cuando ya la tengamos agregada damos el siguente comando:
 #yum install sshuttle.
 En derivados de Debian:
 $sudo apt-get install sshuttle
Algo importante es que se debe tener el interprete Python en los equipos.
Ejecución
 En RHEL se inicia con el siguiente comando
 #sshuttle –r username@sshserver 0.0.0.0/0
 En Debian
 $sudo sshuttle –r username@server 0.0.0.0/0
Parámetros adicionales
 Capturar las peticiones DNS y realizarlas a través del túnel VPN.
 --dns
 Mostrar los mensajes de depuración en la terminal.
 --verbose
 Ruta donde se encuentra el interprete Python en el servidor.
 --python
 Ejecutar el proceso como un demonio (en segundo plano).
 --daemon
 Excluir la redirección de una IP o rango de direcciones, es decir que las
peticiones a la o las direcciones IP que se indiquen a través de este
parámetro no se realizarán por medio del túnel VPN. Dicho parámetro
puede utilizarse una o más veces al mismo tiempo.
 --exclude
 Ejemplo:
 --exclude 121.9.204.0/24 --exclude 61.135.196.21
Referencias
 http://es.wikipedia.org/wiki/Red_privada_virtual
 http://perseosblog.com/crea-facilmente-un-tunel-vpn-sobre-ssh-poor-mans-
vpn-con-sshuttle/#Otras_distribuciones
 http://webadicto.net/post/Redes-Privadas-Virtuales-VPN-Ventajas-Desventajas-
y-Herramientas
 http://www.cisco.com/web/ES/solutions/es/vpn/index.html
 http://www.unixmen.com/sshuttle-poor-mans-vpn-ssh/

Vpn - servicios de Internet.

  • 1.
  • 2.
    VPN  De lassiglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet.  Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.  Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
  • 3.
    Características  Autentificación yautorización.  Integridad: de que los datos enviados no han sido alterados. (MD2, MD5, SSH)  Confidencialidad/privacidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. (DES, 3DES, AES)  No repudio.  Control de acceso.  Auditoria y registro de actividades: Se trata de asegurar el correcto funcionamiento y la capacidad de recuperación.  Calidad del servicio.
  • 4.
  • 5.
    VPN de accesoremoto.  Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vínculo de acceso.  Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.
  • 6.
    VPN punto apunto  Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.  Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.  La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada.
  • 7.
    VPN over LAN Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa.  Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
  • 8.
    Ventajas de usaruna VPN  Integridad, confidencialidad y seguridad de datos.  Las VPN reducen los costos y son sencillas de usar.  Facilita la comunicación entre dos usuarios en lugares distantes.
  • 9.
    Desventajas de usaruna VPN  La velocidad de acceso es menor al de una conexión tradicional.  Puede que la conexión no sea muy estable, por lo que es necesario conectarse nuevamente cada vez que se requiera.  Una brecha en la seguridad del equipo remoto puede poner en riesgo los recursos de la red.
  • 10.
  • 11.
    Conexión de accesoremoto Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.
  • 12.
    Conexión VPN routera router Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentifica ante el router que realiza la llamada y también sirve para la intranet.
  • 13.
    Conexión VPN firewalla firewall Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.
  • 14.
    Configuración de una túnelVPN por SSH Poor Man's VPN con sshuttle.
  • 15.
    Requerimientos.  Acceso aun servidor SSH (puede ser un equipo localizado en nuestra casa, oficina, servidor dedicado o virtual).  Acceso con permisos de administrador (root) en el equipo desde nos deseamos conectar al servidor (cliente).  Un interprete Python instalado tanto en el cliente como en el servidor.  Tener instalado iptables en la maquina del cliente con los módulos DNAT, REDIRECT y TTL activadas por defecto.
  • 16.
    Instalación  En distribucionesderivadas de RHEL se tiene que agregar el repositorio de EPEL.  Cuando ya la tengamos agregada damos el siguente comando:  #yum install sshuttle.  En derivados de Debian:  $sudo apt-get install sshuttle Algo importante es que se debe tener el interprete Python en los equipos.
  • 17.
    Ejecución  En RHELse inicia con el siguiente comando  #sshuttle –r username@sshserver 0.0.0.0/0  En Debian  $sudo sshuttle –r username@server 0.0.0.0/0
  • 18.
    Parámetros adicionales  Capturarlas peticiones DNS y realizarlas a través del túnel VPN.  --dns  Mostrar los mensajes de depuración en la terminal.  --verbose  Ruta donde se encuentra el interprete Python en el servidor.  --python  Ejecutar el proceso como un demonio (en segundo plano).  --daemon
  • 19.
     Excluir laredirección de una IP o rango de direcciones, es decir que las peticiones a la o las direcciones IP que se indiquen a través de este parámetro no se realizarán por medio del túnel VPN. Dicho parámetro puede utilizarse una o más veces al mismo tiempo.  --exclude  Ejemplo:  --exclude 121.9.204.0/24 --exclude 61.135.196.21
  • 20.
    Referencias  http://es.wikipedia.org/wiki/Red_privada_virtual  http://perseosblog.com/crea-facilmente-un-tunel-vpn-sobre-ssh-poor-mans- vpn-con-sshuttle/#Otras_distribuciones http://webadicto.net/post/Redes-Privadas-Virtuales-VPN-Ventajas-Desventajas- y-Herramientas  http://www.cisco.com/web/ES/solutions/es/vpn/index.html  http://www.unixmen.com/sshuttle-poor-mans-vpn-ssh/