SlideShare uma empresa Scribd logo
1 de 20
VPN
David Alejandro Romero Piña
VPN
 De las siglas en inglés de Virtual Private Network, es una tecnología
de red que permite una extensión segura de la red local (LAN) sobre una
red pública o no controlada como Internet.
 Permite que la computadora en la red envíe y reciba datos sobre redes
compartidas o públicas como si fuera una red privada con toda la
funcionalidad, seguridad y políticas de gestión de una red privada.
 Esto se realiza estableciendo una conexión virtual punto a punto
mediante el uso de conexiones dedicadas, cifrado o la combinación de
ambos métodos.
Características
 Autentificación y autorización.
 Integridad: de que los datos enviados no han sido alterados. (MD2, MD5,
SSH)
 Confidencialidad/privacidad: Dado que sólo puede ser interpretada por
los destinatarios de la misma. (DES, 3DES, AES)
 No repudio.
 Control de acceso.
 Auditoria y registro de actividades: Se trata de asegurar el correcto
funcionamiento y la capacidad de recuperación.
 Calidad del servicio.
Tipos de VPN
VPN de acceso remoto.
 Es quizás el modelo más usado actualmente, y consiste en usuarios o
proveedores que se conectan con la empresa desde sitios remotos
utilizando Internet como vínculo de acceso.
 Una vez autenticados tienen un nivel de acceso muy similar al que tienen
en la red local de la empresa.
VPN punto a punto
 Este esquema se utiliza para conectar oficinas remotas con la sede central
de la organización. El servidor VPN, que posee un vínculo permanente a
Internet, acepta las conexiones vía Internet provenientes de los sitios y
establece el túnel VPN.
 Es más común el siguiente punto, también llamado tecnología de túnel
o tunneling.
 La técnica de tunneling consiste en encapsular un protocolo de red sobre otro
(protocolo de red encapsulador) creando un túnel dentro de una red de
computadoras. El establecimiento de dicho túnel se implementa incluyendo
una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde
un extremo al otro del túnel sin que sea necesaria una interpretación intermedia
de la PDU encapsulada.
VPN over LAN
 Este esquema es el menos difundido pero uno de los más
poderosos para utilizar dentro de la empresa. Es una variante del
tipo "acceso remoto" pero, en vez de utilizar Internet como medio
de conexión, emplea la misma red de área local (LAN) de la
empresa.
 Sirve para aislar zonas y servicios de la red interna. Esta capacidad
lo hace muy conveniente para mejorar las prestaciones de
seguridad de las redes inalámbricas (WiFi).
Ventajas de usar una VPN
 Integridad, confidencialidad y seguridad de datos.
 Las VPN reducen los costos y son sencillas de usar.
 Facilita la comunicación entre dos usuarios en lugares
distantes.
Desventajas de usar una VPN
 La velocidad de acceso es menor al de una conexión tradicional.
 Puede que la conexión no sea muy estable, por lo que es necesario
conectarse nuevamente cada vez que se requiera.
 Una brecha en la seguridad del equipo remoto puede poner en riesgo los
recursos de la red.
Tipos de conexión
Conexión de acceso remoto
Una conexión de acceso remoto es realizada
por un cliente o un usuario de una
computadora que se conecta a una red
privada, los paquetes enviados a través de la
conexión VPN son originados al cliente de
acceso remoto, y éste se autentifica al servidor
de acceso remoto, y el servidor se autentifica
ante el cliente.
Conexión VPN router a router
Una conexión VPN router a router es realizada
por un router, y este a su vez se conecta a una
red privada. En este tipo de conexión, los
paquetes enviados desde cualquier router no se
originan en los routers. El router que realiza la
llamada se autentifica ante el router que
responde y este a su vez se autentifica ante el
router que realiza la llamada y también sirve
para la intranet.
Conexión VPN firewall a firewall
Una conexión VPN firewall a firewall es realizada
por uno de ellos, y éste a su vez se conecta a
una red privada. En este tipo de conexión, los
paquetes son enviados desde cualquier usuario
en Internet. El firewall que realiza la llamada se
autentifica ante el que responde y éste a su vez
se autentifica ante el llamante.
Configuración de una
túnel VPN por SSH
Poor Man's VPN
con sshuttle.
Requerimientos.
 Acceso a un servidor SSH (puede ser un equipo localizado en nuestra
casa, oficina, servidor dedicado o virtual).
 Acceso con permisos de administrador (root) en el equipo desde nos
deseamos conectar al servidor (cliente).
 Un interprete Python instalado tanto en el cliente como en el servidor.
 Tener instalado iptables en la maquina del cliente con los módulos DNAT,
REDIRECT y TTL activadas por defecto.
Instalación
 En distribuciones derivadas de RHEL se tiene que agregar el repositorio de
EPEL.
 Cuando ya la tengamos agregada damos el siguente comando:
 #yum install sshuttle.
 En derivados de Debian:
 $sudo apt-get install sshuttle
Algo importante es que se debe tener el interprete Python en los equipos.
Ejecución
 En RHEL se inicia con el siguiente comando
 #sshuttle –r username@sshserver 0.0.0.0/0
 En Debian
 $sudo sshuttle –r username@server 0.0.0.0/0
Parámetros adicionales
 Capturar las peticiones DNS y realizarlas a través del túnel VPN.
 --dns
 Mostrar los mensajes de depuración en la terminal.
 --verbose
 Ruta donde se encuentra el interprete Python en el servidor.
 --python
 Ejecutar el proceso como un demonio (en segundo plano).
 --daemon
 Excluir la redirección de una IP o rango de direcciones, es decir que las
peticiones a la o las direcciones IP que se indiquen a través de este
parámetro no se realizarán por medio del túnel VPN. Dicho parámetro
puede utilizarse una o más veces al mismo tiempo.
 --exclude
 Ejemplo:
 --exclude 121.9.204.0/24 --exclude 61.135.196.21
Referencias
 http://es.wikipedia.org/wiki/Red_privada_virtual
 http://perseosblog.com/crea-facilmente-un-tunel-vpn-sobre-ssh-poor-mans-
vpn-con-sshuttle/#Otras_distribuciones
 http://webadicto.net/post/Redes-Privadas-Virtuales-VPN-Ventajas-Desventajas-
y-Herramientas
 http://www.cisco.com/web/ES/solutions/es/vpn/index.html
 http://www.unixmen.com/sshuttle-poor-mans-vpn-ssh/

Mais conteúdo relacionado

Mais procurados (20)

Expo Svr Vpn
Expo Svr VpnExpo Svr Vpn
Expo Svr Vpn
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Vpn
VpnVpn
Vpn
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
VPNs
VPNsVPNs
VPNs
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Vpn
VpnVpn
Vpn
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
VPN
VPNVPN
VPN
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Vpn
VpnVpn
Vpn
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 

Destaque

Principales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxPrincipales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxJulissa Guerra
 
Caracteristicas De Una Red De Area Local (
Caracteristicas De Una Red De Area Local (Caracteristicas De Una Red De Area Local (
Caracteristicas De Una Red De Area Local (Nelly Flores
 
5 caracteristicas tecnicas-del-forjado-de-alveoplaca-
5 caracteristicas tecnicas-del-forjado-de-alveoplaca-5 caracteristicas tecnicas-del-forjado-de-alveoplaca-
5 caracteristicas tecnicas-del-forjado-de-alveoplaca-ReiVaxAzacy
 

Destaque (6)

Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsa
 
Principales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxPrincipales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptx
 
Red pan
Red panRed pan
Red pan
 
Criterios autorización locales alimentos
Criterios autorización locales alimentosCriterios autorización locales alimentos
Criterios autorización locales alimentos
 
Caracteristicas De Una Red De Area Local (
Caracteristicas De Una Red De Area Local (Caracteristicas De Una Red De Area Local (
Caracteristicas De Una Red De Area Local (
 
5 caracteristicas tecnicas-del-forjado-de-alveoplaca-
5 caracteristicas tecnicas-del-forjado-de-alveoplaca-5 caracteristicas tecnicas-del-forjado-de-alveoplaca-
5 caracteristicas tecnicas-del-forjado-de-alveoplaca-
 

Semelhante a Vpn - servicios de Internet.

Semelhante a Vpn - servicios de Internet. (20)

Redes vpn2
Redes vpn2Redes vpn2
Redes vpn2
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Vpn
VpnVpn
Vpn
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
VPN´s
VPN´sVPN´s
VPN´s
 
vpn´s
vpn´svpn´s
vpn´s
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Clase 2. VPN
Clase 2. VPNClase 2. VPN
Clase 2. VPN
 
Trabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en redTrabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en red
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Redes
RedesRedes
Redes
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
 
Switch
SwitchSwitch
Switch
 

Último

Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCarlos Delgado
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRyanimarca23
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasLeonardoMendozaDvila
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdffredyflores58
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347vd110501
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdfManuelVillarreal44
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosJeanCarlosLorenzo1
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industriesbarom
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOCamiloSaavedra30
 

Último (20)

Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric Project
 
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdfMATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
 
presentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafilpresentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafil
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industries
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
 

Vpn - servicios de Internet.

  • 2. VPN  De las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet.  Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.  Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
  • 3. Características  Autentificación y autorización.  Integridad: de que los datos enviados no han sido alterados. (MD2, MD5, SSH)  Confidencialidad/privacidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. (DES, 3DES, AES)  No repudio.  Control de acceso.  Auditoria y registro de actividades: Se trata de asegurar el correcto funcionamiento y la capacidad de recuperación.  Calidad del servicio.
  • 5. VPN de acceso remoto.  Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vínculo de acceso.  Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.
  • 6. VPN punto a punto  Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.  Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.  La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada.
  • 7. VPN over LAN  Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa.  Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
  • 8. Ventajas de usar una VPN  Integridad, confidencialidad y seguridad de datos.  Las VPN reducen los costos y son sencillas de usar.  Facilita la comunicación entre dos usuarios en lugares distantes.
  • 9. Desventajas de usar una VPN  La velocidad de acceso es menor al de una conexión tradicional.  Puede que la conexión no sea muy estable, por lo que es necesario conectarse nuevamente cada vez que se requiera.  Una brecha en la seguridad del equipo remoto puede poner en riesgo los recursos de la red.
  • 11. Conexión de acceso remoto Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.
  • 12. Conexión VPN router a router Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentifica ante el router que realiza la llamada y también sirve para la intranet.
  • 13. Conexión VPN firewall a firewall Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.
  • 14. Configuración de una túnel VPN por SSH Poor Man's VPN con sshuttle.
  • 15. Requerimientos.  Acceso a un servidor SSH (puede ser un equipo localizado en nuestra casa, oficina, servidor dedicado o virtual).  Acceso con permisos de administrador (root) en el equipo desde nos deseamos conectar al servidor (cliente).  Un interprete Python instalado tanto en el cliente como en el servidor.  Tener instalado iptables en la maquina del cliente con los módulos DNAT, REDIRECT y TTL activadas por defecto.
  • 16. Instalación  En distribuciones derivadas de RHEL se tiene que agregar el repositorio de EPEL.  Cuando ya la tengamos agregada damos el siguente comando:  #yum install sshuttle.  En derivados de Debian:  $sudo apt-get install sshuttle Algo importante es que se debe tener el interprete Python en los equipos.
  • 17. Ejecución  En RHEL se inicia con el siguiente comando  #sshuttle –r username@sshserver 0.0.0.0/0  En Debian  $sudo sshuttle –r username@server 0.0.0.0/0
  • 18. Parámetros adicionales  Capturar las peticiones DNS y realizarlas a través del túnel VPN.  --dns  Mostrar los mensajes de depuración en la terminal.  --verbose  Ruta donde se encuentra el interprete Python en el servidor.  --python  Ejecutar el proceso como un demonio (en segundo plano).  --daemon
  • 19.  Excluir la redirección de una IP o rango de direcciones, es decir que las peticiones a la o las direcciones IP que se indiquen a través de este parámetro no se realizarán por medio del túnel VPN. Dicho parámetro puede utilizarse una o más veces al mismo tiempo.  --exclude  Ejemplo:  --exclude 121.9.204.0/24 --exclude 61.135.196.21
  • 20. Referencias  http://es.wikipedia.org/wiki/Red_privada_virtual  http://perseosblog.com/crea-facilmente-un-tunel-vpn-sobre-ssh-poor-mans- vpn-con-sshuttle/#Otras_distribuciones  http://webadicto.net/post/Redes-Privadas-Virtuales-VPN-Ventajas-Desventajas- y-Herramientas  http://www.cisco.com/web/ES/solutions/es/vpn/index.html  http://www.unixmen.com/sshuttle-poor-mans-vpn-ssh/