seguridad

Páginas: 6 (1420 palabras) Publicado: 9 de mayo de 2013
Seguridad y Alta Disponibilidad
Virtual Private Networks

Félix Villanueva Molina
Escuela Superior de Informática
Universidad de Castilla-La Mancha

Introducción


Definición:


Transportar datos privados sobre una infraestructura
de red pública


Ejemplo: Conectar dos sedes de una misma empresa a
través de internet



Extiendes la red local







El acceso alos datos sólo puede realizarse si formas parte de la VPN

Generalmente, los datos de la VPN que viajan por la
red pública van encriptados.
Desde el punto de vista del usuario/aplicación se da la
visión de una única red.

Introducción

Fuente:
http://www.taringa.net/posts/ebooks-tutoriales/5492417/firewall-y-redes-privadas-virtuales_.html

Clasificación


Encriptadas vs noencriptadas






Encriptadas: utilizan encriptación para asegurar el
tráfico a través de la red publica
No encriptadas: ejemplo MPLS VPN, deben confiar en
el ISP para el tema de seguridad.

Las VPN encriptadas predominan.

Clasificación


Nivel OSI:


Enlace: Las redes privadas que forman la VPN se
conectan a través de la capa de enlace.




Red: se crean túneles anivel de red




Muchos protocolos de la capa de enlace no proveen
encriptación
Ejemplo IPSec

Aplicación: se conectan a través de la capa de
aplicación


Ejemplo SSH o SSL

Clasificación


VPN de acceso remoto


Los usuarios se conectan con la empresa a través de Internet
desde cualquier sitio






Ej. Cuando nos conectamos con nuestro banco.

Conectan ainternet y mediante un software VPN utilizan
protocolos para establecer un túnel (normalmente encriptado)
con protocolos como PPTP o L2TP/IPSec

VPN sitio-a-sitio


Utilizan la infraestructura pública (Ej. Internet) para establecer
una red global que cubra una empresa o institución


Se unen las sedes “extendiendo” la red local

Clasificación


VPN interna


Estructurar la redinterna en la gestión de la entidad,
usa la red local.





Por ejemplo solo los responsables de pedidos pueden
manejar el presupuesto.

Generalmente puede ir asociado al uso de VLAN
Los AP wifi suelen ir en su propia VLAN y tambien se
conectan mediante una vpn.

Implementaciones


Basadas en hardware


Escalan mejor



Mas eficientes







La configuracióny el despliegue se suele hacer desde
un punto central
Transparente desde el punto de vista de las
aplicaciones y el sistema operativo
Se suelen usar en VPN sitio-a-sitio


Siempre suelen estar activas

Implementaciones


Hardware

Fuente:
http://www.cisco.com/en/US/products/hw/vpndevc/ps2286/products_data_sheet09186a00801089cf.html

Implementaciones


Basadas en firewall
●●

Los firewalls modernos incluyen el software necesario
para establecer VPN
Pueden ser utilizados en VPN sitio-a-sitio o en VPN de
acceso-remoto

Implementaciones


Basadas en firewall

Implementaciones


Basadas en software


En VPN acceso-remoto



Mas configurables

Shell seguras SSH








Substituto del clásico telnet
Permite establecer unashell en una máquina
remota a través de la red.
Todo ello de forma segura
Establecer túneles seguros para otras
aplicaciones.
No permite que las contraseñas viajen en claro.

FUENTE: http://www.cisco.com/en/US/products/hw/routers/ps221/products_data_sheet09186a0080088716.html

Características SSH.


Encriptación en la capa de transporte



Autenticación entre el cliente y elservidor



Interacción encriptada.





Se pueden configurar varios métodos de
autenticación
Se negocian en la fase inicial.

Autor:
Christian Friedrich

OpenSSH: configuración


sh_config: Archivo de configuración del sistema cliente SSH por defecto que se sobreescribe si
hsay alguno ya presente en el directorio principal del usuario (~/.ssh/config)



sshd_config:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS