2. VPN
De las siglas en inglés de Virtual Private Network, es una tecnología
de red que permite una extensión segura de la red local (LAN) sobre una
red pública o no controlada como Internet.
Permite que la computadora en la red envíe y reciba datos sobre redes
compartidas o públicas como si fuera una red privada con toda la
funcionalidad, seguridad y políticas de gestión de una red privada.
Esto se realiza estableciendo una conexión virtual punto a punto
mediante el uso de conexiones dedicadas, cifrado o la combinación de
ambos métodos.
3. Características
Autentificación y autorización.
Integridad: de que los datos enviados no han sido alterados. (MD2, MD5,
SSH)
Confidencialidad/privacidad: Dado que sólo puede ser interpretada por
los destinatarios de la misma. (DES, 3DES, AES)
No repudio.
Control de acceso.
Auditoria y registro de actividades: Se trata de asegurar el correcto
funcionamiento y la capacidad de recuperación.
Calidad del servicio.
5. VPN de acceso remoto.
Es quizás el modelo más usado actualmente, y consiste en usuarios o
proveedores que se conectan con la empresa desde sitios remotos
utilizando Internet como vínculo de acceso.
Una vez autenticados tienen un nivel de acceso muy similar al que tienen
en la red local de la empresa.
6. VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central
de la organización. El servidor VPN, que posee un vínculo permanente a
Internet, acepta las conexiones vía Internet provenientes de los sitios y
establece el túnel VPN.
Es más común el siguiente punto, también llamado tecnología de túnel
o tunneling.
La técnica de tunneling consiste en encapsular un protocolo de red sobre otro
(protocolo de red encapsulador) creando un túnel dentro de una red de
computadoras. El establecimiento de dicho túnel se implementa incluyendo
una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde
un extremo al otro del túnel sin que sea necesaria una interpretación intermedia
de la PDU encapsulada.
7. VPN over LAN
Este esquema es el menos difundido pero uno de los más
poderosos para utilizar dentro de la empresa. Es una variante del
tipo "acceso remoto" pero, en vez de utilizar Internet como medio
de conexión, emplea la misma red de área local (LAN) de la
empresa.
Sirve para aislar zonas y servicios de la red interna. Esta capacidad
lo hace muy conveniente para mejorar las prestaciones de
seguridad de las redes inalámbricas (WiFi).
8. Ventajas de usar una VPN
Integridad, confidencialidad y seguridad de datos.
Las VPN reducen los costos y son sencillas de usar.
Facilita la comunicación entre dos usuarios en lugares
distantes.
9. Desventajas de usar una VPN
La velocidad de acceso es menor al de una conexión tradicional.
Puede que la conexión no sea muy estable, por lo que es necesario
conectarse nuevamente cada vez que se requiera.
Una brecha en la seguridad del equipo remoto puede poner en riesgo los
recursos de la red.
11. Conexión de acceso remoto
Una conexión de acceso remoto es realizada
por un cliente o un usuario de una
computadora que se conecta a una red
privada, los paquetes enviados a través de la
conexión VPN son originados al cliente de
acceso remoto, y éste se autentifica al servidor
de acceso remoto, y el servidor se autentifica
ante el cliente.
12. Conexión VPN router a router
Una conexión VPN router a router es realizada
por un router, y este a su vez se conecta a una
red privada. En este tipo de conexión, los
paquetes enviados desde cualquier router no se
originan en los routers. El router que realiza la
llamada se autentifica ante el router que
responde y este a su vez se autentifica ante el
router que realiza la llamada y también sirve
para la intranet.
13. Conexión VPN firewall a firewall
Una conexión VPN firewall a firewall es realizada
por uno de ellos, y éste a su vez se conecta a
una red privada. En este tipo de conexión, los
paquetes son enviados desde cualquier usuario
en Internet. El firewall que realiza la llamada se
autentifica ante el que responde y éste a su vez
se autentifica ante el llamante.
15. Requerimientos.
Acceso a un servidor SSH (puede ser un equipo localizado en nuestra
casa, oficina, servidor dedicado o virtual).
Acceso con permisos de administrador (root) en el equipo desde nos
deseamos conectar al servidor (cliente).
Un interprete Python instalado tanto en el cliente como en el servidor.
Tener instalado iptables en la maquina del cliente con los módulos DNAT,
REDIRECT y TTL activadas por defecto.
16. Instalación
En distribuciones derivadas de RHEL se tiene que agregar el repositorio de
EPEL.
Cuando ya la tengamos agregada damos el siguente comando:
#yum install sshuttle.
En derivados de Debian:
$sudo apt-get install sshuttle
Algo importante es que se debe tener el interprete Python en los equipos.
17. Ejecución
En RHEL se inicia con el siguiente comando
#sshuttle –r username@sshserver 0.0.0.0/0
En Debian
$sudo sshuttle –r username@server 0.0.0.0/0
18. Parámetros adicionales
Capturar las peticiones DNS y realizarlas a través del túnel VPN.
--dns
Mostrar los mensajes de depuración en la terminal.
--verbose
Ruta donde se encuentra el interprete Python en el servidor.
--python
Ejecutar el proceso como un demonio (en segundo plano).
--daemon
19. Excluir la redirección de una IP o rango de direcciones, es decir que las
peticiones a la o las direcciones IP que se indiquen a través de este
parámetro no se realizarán por medio del túnel VPN. Dicho parámetro
puede utilizarse una o más veces al mismo tiempo.
--exclude
Ejemplo:
--exclude 121.9.204.0/24 --exclude 61.135.196.21