Vpn Configuracion
gabriel170414 de Marzo de 2014
5.921 Palabras (24 Páginas)317 Visitas
INTRODUCCIÓN
Actualmente, las VPN aportan grandes beneficios para obtener una red segura y como una estrategia tecnológica de seguridad la VPN debe estar basada en función de las necesidades que tienen las organizaciones, la cual se resume en las demandas actuales de los servicios IP VPN.
Tecnológicamente se podría conceptuar que las VPN son arquitecturas de red más escalables y flexibles que las WAN tradicionales, debido a que permiten a las organizaciones agregar o eliminar sus sistemas localizados remotamente, producción, clientes, soporte, normas y consumidores de forma fácil y poco costosa.
Además, la seguridad bajo el esquema de VPN requiere que la conexión a través de Internet sea cifrada. El servidor de acceso remoto exige el uso de protocolos de autenticación y cifrado. Los datos confidenciales quedan ocultos a los usuarios de Internet, pero los usuarios autorizados pueden tener acceso a ellos a través de la VPN.
OBJETIVOS
Objetivo General
Explicar la funcionalidad de una red privada virtual o VPN.
Objetivos Específicos
Definir los conceptos de redes
Explicar las partes de una red privada virtual
Explicar los conceptos a nivel de seguridad que se deben tener para una VPN.
PRINCIPALES CARACTERÍSTICAS DE UNA RED VPN
Entre las principales características de las VPN se pueden mencionar:
A. Diseño de red simplificado.
Esto debido a que con la tecnología VPN se simplifica en términos de diseño de arquitectura, flexibilidad y mantenimiento, debido a que se reducen los costos asociados a la gestión de red.
B. Administración centralizada.
En cuanto a la compatibilidad, como las VPN aceptan la mayor parte de los protocolos de red más comunes (incluidos TCP/IP, IPX y NetBEUI), este tipo de redes puede ejecutar de forma remota cualquier aplicación que dependa de estos protocolos de red específicos. Algunos proveedores soportan la característica de administración centralizada de sus productos VPN, esto representa una fuerte característica de seguridad y un buen mecanismo para la resolución de problemas.
C. Prioridad de tráfico.
Esto agrega gran flexibilidad a las organizaciones que contratan el servicio, en cuanto a la utilización de los enlaces de Internet, debido a que se puede decidir en qué orden se preserva el ancho de banda según el tipo de tráfico permitido y de acuerdo a su importancia. Protegiendo la red: VPN y Firewall. La mayoría de las organizaciones hoy día protegen sus instalaciones mediante firewalls. Estos dispositivos deben configurarse para que permitan pasar el tráfico VPN.
VENTAJAS Y DESVENTAJAS DE LAS VPN
Una red privada virtual es un esquema económico y flexible de comunicación que proporciona las características y los beneficios propios de una red privada, sin la necesidad de invertir en la infraestructura que esta requiere, pero también posee ventajas y desventajas que a continuación se enumeran:
Ventajas de las VPN
Ahorro en costes
No se compromete la seguridad de la red empresarial
El cliente remoto adquiere la condición de miembro de la LAN (permisos, directivas de seguridad)
El cliente tiene acceso a todos los recursos ofrecidos en la LAN (impresoras, correo electrónico, base de datos.)
Acceso desde cualquier punto del mundo (siempre y cuando se tenga acceso a Internet).
Desventajas de las VPN
No se garantiza disponibilidad (NO Internet o NO VPN)
No se garantiza el caudal (red pública)
Gestión de claves de acceso y autenticación delicada y laboriosa
La fiabilidad es menor que en una línea dedicada
Mayor carga en el cliente VPN (encapsulación y cifrado)
Mayor complejidad en la configuración del cliente (proxy, servidor de correo)
Una VPN se considera segura, pero no hay que olvidar que la información sigue viajando por Internet (no seguro y expuestos a ataques).
SEGURIDAD IP
Con la explosión del uso masivo de Internet, tanto los ordenadores personales como las redes de computadores pueden ser vulnerables a diversos tipos de ataques. Internet ha pasado a ser, sin ningún tipo de dudas, la mayor red pública de datos a través de la cual se facilitan comunicaciones personales y empresariales y educativas, en todo el mundo. El volumen de tráfico de datos que se mueve en Internet crece exponencialmente de forma diaria.
Entre las principales consecuencias de estos ataques se encuentra la pérdida de datos de vital importancia, violación de la privacidad y caída de la red durante largos periodos, por lo tanto la implementación de sistemas de seguridad que protejan la red es de vital importancia. Por tanto a continuación se destacan los siguientes aspectos de IPSec .
IPSec se ha convertido en el estándar criptográfico para los servicios de nivel IP, ofreciendo confidencialidad, integridad y autenticación de los extremos. IPSec se ha convertido en el estándar criptográfico para los servicios de nivel IP, ofreciendo confidencialidad, integridad y autenticación de los extremos. El estándar es obligatorio para soluciones IPv6, para el cual fue definido, y ha sido adaptado para soluciones IPv4, en las que es optativo.
El principal concepto que define IPSec es el de Asociación de Seguridad (SA). Una SA representa una conexión lógica unidireccional entre dos entidades IPSec, y ofrece servicios de seguridad al tráfico mantenido por ella. Estos servicios de seguridad son proporcionados por dos cabeceras que son añadidas al nivel IP: AH (Authentication Header) y ESP (Encapsulating Security Payload). La primera ofrece integridad en las conexiones, autenticación de origen y opcionalmente servicio anti-reenvío. La segunda es más completa y además de los servicios ofrecidos por AH ofrece confidencialidad. Tanto AH como ESP se basan en la existencia de una suite criptográfica previamente negociada para el autenticado y cifrado de los paquetes.
La implementación IPSec utilizada ha sido KLIPS (Kernel IP Security) incluida en el software
FreeS/WAN. Esta solución permite establecer túneles seguros sobre redes no confiables, siendo los paquetes IP enrutados entre los SGs separados por cualquier topología de red. El resultado es una conexión IP virtual que nos permite definir nuestra VPN.
Intercambio de claves: IKE
Los mecanismos de seguridad de IPSec se basan en que las entidades deben establecer una negociación, en la cual ambas partes se ponen de acuerdo en los algoritmos criptográficos utilizados, en qué claves utilizar, y otros parámetros.
Esta negociación no se puede establecer a nivel de red, por lo que es necesario un protocolo de nivel superior. El estándar actual es IKE (Internet Key Exchange), también conocido como Internet Security Association and Key Management Protocol (ISAKMP/Oakley). Este protocolo se basa en una negociación en dos fases. En la primera se establece una SA ISAKMP con la cual las entidades realizan la negociación y autenticación. En la segunda se establece una SA que será usada para la comunicación entre los extremos.
Infraestructura de Clave Pública
La solución que ofrece los mecanismos y elementos necesarios de gestión de información criptográfica para el establecimiento de comunicaciones seguras, es lo que se llama PKI (Public Key Infrastructure) o Infraestructura de Clave Pública.
Un entorno de VPN implica, normalmente, a grandes grupos de usuarios y nodos, intercambiando información sobre canales inseguros. Desde este punto de vista, una PKI certificando los valores de clave pública usados es necesaria para proveer de dinamismo al establecimiento de canales seguros. Existen dos puntos de unión entre una PKI y una VPN. El primero es cuándo se deben emitir certificados para los usuarios, de modo que deba verificarse la identidad de cada entidad que lo solicite, siendo en este caso los administradores de red los responsables para la certificación de los sistemas. La información privada es almacenada en una tarjeta inteligente, mientras que la información pública es publicada en un directorio accesible para todos los usuarios de la organización.
La políticas de seguridad en la privacidad de las redes ha ido cobrando, desde hace más de una década, un lugar bien importante en el entorno del desarrollo de la informática, ya que las empresas se sienten amenazadas por el crimen informático y busca incansablemente tecnologías que las protejan del mismo, para lo cual destinan partidas en sus presupuestos para fortalecer la seguridad de la información y de las comunicaciones.
El mantener una red segura fortalece la confianza de los clientes en la organización y mejora su imagen corporativa, ya que muchos
...