Red VPN
Red VPN
Red VPN
Administracin de la seguridad
Dr. Eduardo de la Cruz Gmez
08320079
07320298
06320041
15/11/2011
NDICE
INTRODUCCIN...3
MARCO TERICO6
ANTEDECEDENTES.7
EVOLUCIN DE LAS REDES PRIVADAS VIRTUALES....7
METODOLOGA8
PPTP...9
OBSERVACIONES.18
IPSEC19
DESARROLLO.21
CONCLUSIN...40
LINKOFGRAFA41
INTRODUCCION
2
Actualmente el trmino VPN o red privada virtual puede aplicarse a varios conceptos, ya
que dependiendo del contexto, una VPN puede ser entendida como una red empresarial o
una simple conexin entre PCs. Si bien este trmino entonces puede ser utilizado con
diversos significados, este documento utiliza el trmino VPN definindolo como una red
privada que utiliza virtualmente los recursos compartidos o pblicos de los
proveedores de servicios.
Entonces una red privada (red dedicada, accedida y administrada por sus propietarios),
est constituida por recursos compartidos o pblicos (enlaces dedicados, circuitos
virtuales y VPNs IP) de los proveedores de servicios, por lo que estos ltimos entienden a
esa red privada como virtual por utilizar recursos compartidos.
Los proveedores de servicios (Service Providers) han brindado sus productos de redes
privadas virtuales (VPN: Virtual Prvate Network) a sus empresas clientes desde la
introduccin de redes basadas en TDM y redes de conmutacin de paquetes de datos
X.25. Ms recientemente, las redes basadas en Frame Relay y ATM con mltiples clases
de servicios han remplazado al X.25 y lneas dedicadas como TDM. Los proveedores de
servicios contaban entonces con productos de VPN con redes fijas o basadas en la tasa
de utilizacin de sus vnculos.
El trmino de VPN ha sido utilizado por los proveedores de servicios para identificar
circuitos virtuales de un grupo de usuarios desde la creacin y desarrollo de los servicios
por X.25, Frame-Relay y ATM.
Recientemente, el trmino comenz a utilizarse por administradores de redes de
empresas para identificar un grupo cerrado de usuarios con IP privadas. Por otro lado los
clientes buscan unificar sus servicios de datos, voz y video. Ellos quieren servicios de
administracin de IP con servicios de nivel agregado (SLAs: Service-Level Agreements) y
una calidad de servicio garantizada (QoS: Quality of Service).
La VPN basada en IP es rpidamente adoptada por la facilidad de consolidar servicios de
datos, voz y video. Muchos proveedores de servicios estn ofreciendo aplicaciones de
valor agregado sobre la basedel transporte de sus redes VPNs. Servicios emergentes
como e-commerce, hosting, Voz sobre IP y aplicaciones de multimedia podranpermitir a
los proveedores de servicios generar nuevas ganancias y mantener una ventaja
competitiva por un largo tiempo. Solamente dos arquitecturas de VPNs han evolucionado
IP Security (IPSec) y Multiprotocol Label Switching (MPLS), estas tecnologas son
diferentes pero complementarias.
La VPN IP es la base que las compaas pueden utilizar para desarrollar o administrar
servicios de
Valor agregado, incluyendo aplicaciones y almacenamiento de datos de redes
comerciales y servicios de telefona. En redes empresariales, las redes internas basadas
en IP (Intranets) han cambiado fundamentalmente la forma en que las compaas
conducen sus negocios. Las compaas estn cambiando sus aplicaciones de negocio a
sus Intranets para extenderse sobre redes de mayor alcance (WAN: Wide-Area Network).
Las compaas estn tambin adoptando la necesidad de sus clientes, proveedores, y
socios utilizando Extranets (una Intranet que agrupa mltiples negocios). Con las
Extranets, las compaas reducen los costos de de los procesos de negocios facilitando la
automatizacin de los procesos. Para tomar ventaja Tesinas Transmisin de voz, video y
datos en Redes Privadas Virtuales VPN/MPLS de sus oportunidades de negocio, los
proveedores de servicios deben contar con una infraestructura de IP VPN que permita
ofrecer servicios de redes privadas sobre una infraestructura compartida.
Este documento desarrolla el ltimo concepto en redes privadas virtuales utilizadas por
los proveedores de servicios VPN/MPLS, la tecnologa en constante evolucin que
permite desarrollar redes privadas virtuales sobre redes IP en forma sencilla, con la
3
ventaja de integrar todos los servicios IP y asegurar niveles de acuerdo de servicios con
los clientes.
Servicios existentes
Los mtodos para soportar los requerimientos de redes de datos privadas, consistieron
por un largo tiempo de tecnologas como lneas privadas y frame relay. Los servicios
brindados por estas tecnologas tienen sus ventajas y desventajas, detalladas en la
siguiente tabla:
Las empresas que mantienen sus redes de datos basadas en estos tipos de tecnologas,
encuentran que estas desventajas sealadas en el cuadro anterior, pueden realmente
estancar su crecimiento, debido a que las actuales tendencias impactan directamente a
sus negocios:
Presin sobre los costos: Reduccin de costos de capacidad y operacin; mejorando la
eficiencia e incrementando la performance.
Utilizacin de ancho de banda a bajo costo: Creciente demanda de banda a bajo precio,
como son acceso a Internet por banda ancha utilizando tecnologa DSL o cable.
Incremento del desarrollo de aplicaciones de software basadas en IP: Crecimiento en
aplicaciones basadas en IP, como aplicaciones de negocio, Web, e-mail y aquellas que
permiten la implementacin de voz y video sobre IP.
Incremento en la interconexin de empresas: La necesidad de intercambiar informacin
y aplicativos de software, que permiten el negocio entre empresas business-to-business
y adems utilizar esta posibilidad como una estrategia de diferenciacin.
Estas tendencias son algunas de las tantas que abren un nuevo paradigma en la
implementacin
de las redes privadas y por las cuales los proveedores de servicios estn trabajando en
ofrecer nuevos servicios.
4
Nuevos servicios
Actualmente, los proveedores de servicios de red estn trabajando en soportar los nuevos
requerimientos de sus clientes. Estos no solo requieren performance para los datos que
ellos consideran crticos para su negocio, sino que tambin quieren soportar aplicaciones
de tiempo real como lo son la voz y el video. La red adems debe proveer de seguridad
para la conectividad de todos los empleados, socios y Tesinas Transmisin de voz, video y
datos en Redes Privadas Virtuales VPN/MPLS proveedores. Actualmente los clientes
quieren todo esto y adems reducir costos manteniendo el mismo nivel de seguridad.
Las redes del tipo MPLS le permiti a los Carriers y proveedores de servicios ofrecer a
sus clientes, el transporte de sus redes de datos, ya no utilizando redes tradicionales de
lneas privadas y Frame Relay/ATM, sino evolucionando a redes VPN-IP y permitindoles
a las empresas varios
MARCO TERICO
Antecedentes.
En los ltimos aos Internet ha evolucionado en una gran red, inspirando adems el
desarrollo de una variedad de aplicaciones en negocios y mercados de consumo. Estas
nuevas aplicaciones han conducido al incremento de la demanda de ancho de banda
5
PPPT
Como protocolo de tnel, PPTP encapsula datagramas de cualquier protocolo de red en
datagramas IP, que luego son tratados como cualquier otro paquete IP. La gran ventaja de
este tipo de encapsulamiento es que cualquier protocolo puede ser ruteado a travs de
una red IP, como Internet.
PPTP fue diseado para permitir a los usuarios conectarse a un servidor RAS desde
cualquier punto en Internet para tener la misma autenticacin, encriptacin y los mismos
accesos de LAN como si discaran directamente al servidor. En vez de discar a un modem
conectado al servidor RAS, los usuarios se conectan a su proveedor y luego llaman al
servidor RAS a travs de Internet utilizando PPTP.
Existen dos escenarios comunes para este tipo de VPN:
Para el primero de los escenarios, el usuario remoto estable una conexin PPP con el
ISP, que luego establece la conexin PPTP con el servidor RAS. Para el segundo
escenario, el usuario remoto se conecta al ISP mediante PPP y luego llama al servidor
RAS mediante PPTP. Luego de establecida la conexin PPTP, para cualquiera de los dos
casos, el usuario remoto tendr acceso a la red corporativa como si estuviera conectado
directamente a la misma.
La tcnica de encapsulamiento de PPTP se basa en el protocolo Generic Routing
Encapsulation (GRE), que puede ser usado para realizar tneles para protocolos a travs
de Internet. La versin PPTP, denominada GREv2, aade extensiones para temas
especficos como Call Id y velocidad de conexin.
El paquete PPTP est compuesto por un header de envo, un header Ip, un header
GREv2 y el paquete de carga.
El header de envo es el protocolo enmarcador para
cualquiera de los medios a travs de los cuales el paquete viaja, ya sea Ethernet, frame
relay, PPP. El header IP contiene informacin relativa al paquete IP, como ser, direcciones
de origen y destino, longitud del datagrama enviado, etc. El header GREv2 contiene
informacin sobre el tipo de paquete encapsulado y datos especficos de PPTP
concernientes a la conexin entre el cliente y servidor.
Por ltimo, el paquete de carga es el paquete encapsulado, que, en el caso de PPP, el
datagrama es el original de la sesin PPP que viaja del cliente al servidor y que puede ser
un paquete IP, IPX, NetBEUI, entre otros.
Para la autenticacin, PPTP tiene tres opciones de uso: CHAP, MS-CHAP y aceptar
cualquier tipo, inclusive texto plano. Si se utiliza CHAP, standard en el que se intercambia
un secreto y se comprueba ambos extremos de la conexin coincidan en el mismo, se
utiliza la contrasea de Windows NT, en el caso de usar este sistema operativo, como
secreto. MS-CHAP es un standard propietario de Microsoft y resulta ser una ampliacin de
CHAP. Para la tercer opcin, el servidor RAS aceptar CHAP, MS-CHAP o PAP
(Password
Autenthication
Protocol),
que
no
encripta
las
contraseas.
Para la encriptacin, PPTP utiliza el sistema RC4 de RSA, con una clave de sesin de 40
bits.
Protocolos estndar:
o PPPoE (Point-to-Point Protocol over Ethernet) es un protocolo de red para
la encapsulacin PPP sobre una capa de Ethernet, que ofrece
autenticacin, cifrado y compresin.
o
Protocolos no estndar:
o
VTun es una solucin de fuente abierta que permite crear de forma sencilla
tneles a travs de redes TCP/IP con compresin y cifrado. Soporta, entre
otros, tneles IP, PPP, SLIP y Ethernet.
tinc es una solucin que permite realizar una VPN con cifrado,
autenticacin y compresin (mediante las libreras OpenSSL y LZO), y que
se puede ejecutar sobre mltiples sistemas operativos.
11
Antes de ver la configuracin de los protocolos PAP y CHAP tomemos en cuenta que la
encapsulacin serial predeterminada al conectar dos routers cisco es HDLC, esto es muy
importante ya que el encapsulamiento HDLC slo funciona con dispositivos cisco y cuando
necesitemos conectar un router que no sea cisco deberemos utilizar el encapsulamiento
PPP (Point-to-Point-Protocol).
Dentro de la encapsulacin PPP se encuentran los protocolos de autenticacin PAP y
CHAP, cada uno con sus respectivas caractersticas.
El encapsualmiento PPP se configura en las interfces seriales que se utilizan para
conectar dos routers a travs de enlace serial.
PAP
es un proceso muy bsico de dos vas, no hay encriptacin: el nombre de usuario y la
contrasea se envan en texto sin cifrar, si esto se acepta, la conexin se permite.
PAP slo realiza el proceso de autenticain una sla vez.
Configuracin de PAP.
Ciscoredes# Configure terminal
Ciscoredes(config)# username router-vecino password contrasea
Ciscoredes(config)#interface serial-id
Ciscoredes(config-if)# ppp authentication pap
Ciscoredes(config-if)# ppp pap sent-username nombre-router password contrasea
Ciscoredes(config-if)# exit
CHAP
A diferencia de PAP, que slo autentica una vez, CHAP realiza comprobaciones peridicas
para asegurarse de que el nodo remoto todava posee un valor de contrasea vlido. El
valor de la contrasea es variable y cambia impredeciblemente mientras el enlace existe.
CHaP es el prtocolo que debe usarse siempre que sea posible.
Configuracin de CHAP
Ciscoredes# Configure terminal
Ciscoredes(config)# username router-vecino password contrasea
Ciscoredes(config)# interface serial-id
Ciscoredes(config-if)# ppp authentication chap
Ciscoredes(config-if)# exit
12
El protocolo que actualmente se usa para establecer la conexin VPN es el PPTP (Point
to Point Tuneling Protocol), que se encuentra disponible para los sistemas operativos
Win9x, Me, NT, 2000, XP as como Mac OS-X, Linux,
Si al ejecutar la conexin VPN obtenemos como resultado el error 800 es probable que el
problema se deba al firewall de nuestro pc. Para comprobarlo, desactivar el firewall e
intentar conectar de nuevo. En el caso del Antivirus Panda, no sirve probar
desactivndolo, la prueba con este producto debera consistir en desinstalar
completamente el antivirus y volverlo a instalar sin la opcion del firewall
COMO FUNCIONA
En la prctica general hay normalmente tres ordenadores involucrados en una
distribucin:
Un cliente PPTP
Un servidor de acceso a la red
Un server PPTP
n una distribucin tpica de PPTP comienza por un PC remoto o porttil que ser el cliente
PPTP. Este cliente PPTP necesita acceso a la red privada (private network) utilizando un
ISP (internet service provider). Los clientes que usan WindowsNT Server o Workstation
como S.O. usaran el Dial-up networking y el protocolo PPP para conectar a su ISP.Una
vez conectados, el cliente tiene la capacidad de extraer datos de Internet. Los "network
access servers" usan el protocolo TCP/IP para el mantenimiento de todo el trfico.
Despus que el cliente ha hecho la conexin PPP inicial al ISP, la segunda llamada Dialup es hecha a travs de la conexin PPP ya establecida. Los datos enviados usando la
segunda conexin son en forma de datagramas IP que contienen paquetes PPP. Es la
segunda llamada la que crea la conexin VPN a un servidor PPTP en la red privada de la
compaa. Esto es llamado un TUNEL.
13
Los clientes PPTP que quieran usar un ISP deben estar perfectamente configurados con
un mdem y un dispositivo VPN para hacer las pertinentes conexiones al ISP y al server
PPTP .La primera conexin es dial-up usando el protocolo PPP a travs del mdem a un
ISP. La segunda conexin requiere la primera conexin porque el tnel entre el dispositivo
VPN es establecido usando el mdem y las conexiones PPP a Internet.
La excepcin a estos dos procesos de conexin es usar PPTP para crear una VPN entre
ordenadores fsicamente conectados a una LAN. En este escenario, el cliente esta de
hecho conectado a una red y solo usa dial-up networking con un dispositivo VPN para
crear la conexin a un server PPTP en la LAN.
Los paquetes PPTP remotos de un cliente PPTP y una LAN local PPTP son procesados
de diferente manera. Un paquete PPTP de un cliente remoto es puesto en el dispositivo
de telecomunicacin de medio fsico, mientras que el paquete PPTP de la LAN PPTP es
puesto en el adaptador de red de medio fsico.
14
Arquitectura PPTP
La siguiente rea expone la arquitectura del PPTP sobre WindowsNT server 4.0 y NT
Workstation 4.0. La siguiente seccin abarca:
Protocolo PPTP
Control de conexin PPTP
a comunicacin segura que es establecida usando PPTP involucra tres procesos, cada
uno de los cuales requiere la completa realizacin del proceso anterior. Ahora
explicaremos estos procesos y como funcionan:
1. Conexin y Comunicacin PPTP: Un cliente PPTP utiliza PPP para conectarse a
un ISP usando una lnea telefnica normal o una lnea RDSI. Esta conexin usa el
protocolo PPP para establecer la conexin y encriptar los paquetes de datos.
2. Control de Conexin PPTP: Usando la conexin a Internet establecida por el
protocolo PPP, el PPTP crea una conexin controlada del cliente PPTP al server
PPTP en Internet. Esta conexin usa TCP para establecer la comunicacin y esta
llamada PPTP Tunnel.
3. Tunneling de datos PPTP: El protocolo PPTP crea datagramas IP conteniendo
paquetes PPP encriptados que son enviados a travs del Tunnel PPTP al PPTP
server. El server PPTP desensambla los datagramas IP y desencripta los paquetes
PPP, y los enrutamientos los paquetes desencriptados a la red privada.
El PPP es un protocolo de acceso remoto usado por el PPTP para enviar datos a travs
de redes basadas en TCP/IP. El PPP encapsula paquetes IP, IPX y NetBEUI entre marcos
PPP y enva los paquetes encapsulados creando un link point-to-point entre los
ordenadores de origen y destino.
Muchas de las sesiones PPTP comienzan con la llamada de un cliente y un ISP. El
protocolo PPP es usado para crear la conexin entre el cliente y el servidor de acceso a la
red y presenta las siguientes funciones:
1. Establece y termina la conexin fsica. El protocolo PPP usa una secuencia
definida en el RFC 1661 para establecer y mantener la conexin entre dos
ordenadores remotos
2. Autentifica usuarios. Los clientes PPTP son autentificados usando PPP.
Limpieza de texto, encriptado o MS-CHAP pueden ser usados por el protocolo
PPP.
3. Crea datagramas PPP. Que contienen paquetes IPX,NetBEUI o TCP/IP
cabecera GRE es usada para encapsular el paquete PPP sin el datagrama IP. El paquete
PPP es creado por RAS. El paquete PPP es encriptado y si es interceptado, ser ilegible.
Entendiendo la seguridad PPTP
El PPTP usa la estricta autentificacin y encriptacion de seguridad disponible por los
ordenadores que corren RAS bajo WindowsNT Server v4.0.El PPTP puede tambin
proteger el server PPTP y la red privada ignorando todo excepto el trafico PPTP. A pesar
de esta seguridad es fcil configurar un firewall para permitir al PPTP acceder a la red
interna.
Autentificacin:
La autentificacin inicial en la llamada puede ser requerida por un ISP de servidor de
acceso a la red. Un servidor PPTP es un gateway a tu red, y necesita la base estndar de
"login" de WindowsNT. Todos los clientes PPTP deben proporcionar un login y password.
De todas formas, el login de acceso remoto usando un PC bajo NT server o Workstation
es tan seguro como hacer un login en un PC conectado a una LAN (tericamente). La
autentificacin de los clientes remotos PPTP es hecha usando los mismos mtodos de
autentificacin PPP usados para cualquier cliente RAS llamando directamente en un NT
Server. Porque esto, soporta completamente MS-CHAP.
Control de acceso:
Despus del "auth", todo el acceso a la LAN privada contina usando las estructuras de
seguridad basadas en NT. El acceso a recursos en devices NTFS o otros recursos de la
red requieren los permisos correctos, tal como si estuvieses conectado dentro de la LAN.
Encriptacion de los datos:
Para la encriptacin de datos, el PPTP usa el proceso de encriptacin RAS "shared
secret". Es referido a un "shared-secret" porque ambos terminan la conexin "sharing" the
encryption key. Bajo la implentancin del RAS de MS, el secreto "shared" es el pass del
usuario (Otros mtodos incluyen llave pblica de encriptacin. El PPTP usa la encriptacin
PPP y los mtodos de compresin PPP. El CCP (Compression Control Protocol es usado
para negociar la encriptacin usada. El nombre de usuario y el passwd esta disponible al
server y sustituida por el cliente. Una llave de encriptacin es generada usando una
mnima parte del passwd situados en cliente y server. El RSA RC4 standard es usado
para crear estos 40 bits (128 dentro de EEUU y Canada) de llave de sesin basada en el
passwd de un cliente. Esta llave es despus usada para encriptar y desencriptar todos los
datos intercambiados entre el server PPTP y el cliente. Los datos en los paquetes PPP
son encriptados. El paquete PPP que contiene un bloque de datos encriptados es
despus metido en un largo datagrama IP para su ruteo.
17
OBSERVACIONES
No puede utilizar Cifrado punto a punto de Microsoft (MPPE) si se emplea CHAP para
autenticar la conexin.
Si est utilizA CHAP para autenticar una conexin a un servidor de acceso remoto que
ejecuta Windows 2000 y el servicio Enrutamiento y acceso remoto, la cuenta de usuario
del cliente debe estar configurada para permitir el almacenamiento de la contrasea en un
formato cifrado reversible.
Si mandamos una peticin de inicio de sesin de PPTP con una longitud de paquete
invalida en la cabecera del paquete PPTP dejara colgado una maquina y causara un
"CoreDump" osea un volcado la memoria ram al server.
18
IPsec
IPSec trata de remediar algunas falencias de IP, tales como proteccin de los datos
transferidos y garanta de que el emisor del paquete sea el que dice el paquete IP. Si bien
estos servicios son distintos, IPSec da soporte a ambos de una manera uniforme. IPSec
provee confidencialidad, integridad, autenticidad y proteccin a repeticiones mediante dos
protocolos, que son Authentication Protocol (AH) y Encapsulated Security Payload (ESP).
Por confidencialidad se entiende que los datos transferidos sean slo entendidos por los
participantes de la sesin. Por integridad se entiende que los datos no sean modificados
en el trayecto de la comunicacin. Por autenticidad se entiende por la validacin de
remitente de los datos. Por proteccin a repeticiones se entiende que una sesin no
pueda ser grabada y repetida salvo que se tenga autorizacin para hacerlo. AH provee
autenticacin, integridad y proteccin a repeticiones pero no as confidencialidad. La
diferencia ms importante con ESP es que AH protege partes del header IP, como las
direcciones de origen y destino.
ESP provee autenticacin, integridad, proteccin a repeticiones y confidencialidad de los
datos, protegiendo el paquete entero que sigue al header. AH sigue al header IP y
contiene diseminaciones criptogrficas tanto en los datos como en la informacin de
identificacin. Las diseminaciones pueden tambin cubrir las partes invariantes del header
IP.
El header de ESP permite rescribir la carga en una forma encriptada. Como no considera
los campos del header IP, no garantiza nada sobre el mismo, slo la carga. Una divisin
de la funcionalidad de IPSec es aplicada dependiendo de dnde se realiza la
encapsulacin de los datos, si es la fuente original o un gateway:
El modo de transporte es utilizado por el host que genera los paquetes. En este
modo, los headers de seguridad son antepuestos a los de la capa de transporte,
antes de que el header IP sea incorporado al paquete. En otras palabras, AH cubre
el header TCP y algunos campos IP, mientras que ESP cubre la encriptacin del
header TCP y los datos, pero no incluye ningn campo del header IP.
El modo de tnel es usado cuando el header IP entre extremos est ya incluido en
el paquete, y uno de los extremos de la conexin segura es un gateway. En este
modo, tanto AH como ESP cubren el paquete entero, incluyendo el header IP entre
los extremos, agregando al paquete un header IP que cubre solamente el salto al
otro extremo de la conexin segura, que, por supuesto, puede estar a varios saltos
del gateway.
Los enlaces seguros de IPSec son definidos en funcin de Security Associations (SA).
Cada SA est definido para un flujo unidireccional de datos y generalmente de un punto
nico a otro, cubriendo trfico distinguible por un selector nico. Todo el trfico que fluye a
travs de un SA es tratado de la misma manera. Partes del trfico puede estar sujeto a
varios SA, cada uno de los cuales aplica cierta transformacin. Grupos de SA son
denominados SA Bundles. Paquetes entrantes pueden ser asignados a un SA especfico
por los tres campos definitorios: la direccin IP de destino, el ndice del parmetro de
seguridad y el protocolo de seguridad. El SPI puede ser considerado una cookie que es
19
repartido por el receptor del SA cuando los parmetros de la conexin son negociados. El
protocolo de seguridad debe ser AH o ESP. Como la direccin IP de destino es parte de la
tripleta antes mencionada, se garantiza que este valor sea nico.
Un ejemplo de paquete AH en modo tnel es:
Sin embargo, no es mencionado en las RFC que definen estos protocolos. Como en
Transport Adjacency, esto autenticara el paquete completo salvo algunos pocos campos
del header IP y tambin encriptara la carga. Cuando un header AH y ESP son
directamente aplicados como en esta manera, el orden de los header debe ser el
indicado.
Es posible, en el modo de tnel, hacer una encapsulacin arbitrariamente
recursiva para que el orden no sea el especificado.
20
Aade cifrado fuerte para permitir servicios de autenticacin y cifrado y, de esta manera,
aseguramos las comunicaciones a travs de dicho protocolo. Inicialmente fue desarrollado
para usarse con el nuevo estndar IPv6 (permite cerca de 34 trillones de ips), aunque
posteriormente se adapt a IPv4 (el actualmente usado, que alcanza 4 billones de ips).
IPsec acta a nivel de capa de red, protegiendo y autenticando los paquetes IP entre los
equipos participantes en la comunidad IPsec. No est ligado a ningn algoritmo de
encriptacin o autenticacin, tecnologa de claves o algoritmos de seguridad especfico.
Es ms, IPsec es un marco de estndares que permite que cualquier nuevo algoritmo sea
introducido
sin
necesitar
cambiar
los
estndares.
IPsec proporciona:
Confidencialidad
Integridad
Autenticacin.
usando:
Algoritmos de cifrado (DES, 3DES, IDEA, Blowfish).
Algoritmos de hash (MD5, SHA-1).
Certificados digitales.
21
23
DESARROLLO
CONFIGURACIN DEL SERVIDOR
El primer paso para configurar la VPN en Windows server 2003 es entrar al asistente
para la configurar su servidor.
25
27
30
Presionamos finalizar.
31
34
35
36
37
38
1
2
3
4
6
7
8
39
CONCLUSIN
En el desarrollo de esta prctica aprendimos a elaborar una red vpn entre un servidor
(Windows server 2003) y un cliente (Windows xp sp1).
El manejo de las ips es fundamental para la conexin, ya que el ms minimo error en
algn nmero o direccin errnea es causa de falla en la conexin.
En un principio optamos por hacerlo todo en maquinas virtuales, lo cual nos provoco un
retraso en la actividad, ya que en la maquina virtual del servidor necesitaramos ms de
una conexin de red (alambrico e inalmbrico) y la maquina virtual (VMWare) no
detectaba ambas. Es por eso que decidimos hacer el Windows server de inicio.
El analizador de protocolos nos indico el inicio y el final de la vpn de manera clara.
El firewall y el antivirus son otros de los factores a tomar en cuenta durante la elaboracin
de esta prctica.
Por igual observamos que l lo PPTP llevan a si mismo algunos otros protocolos dentro
del mismo con en este caso se manejan los PPP y en IPsec ahora sabemos que se
puedan manejar de dos modos diferentes como de transporte o modo tnel y utilizan los
protocolos AH Y ESP.
LINKOFGRAFA
40
http://www.ub.edu.ar/investigaciones/tesinas/259_rodriguez.pdf
http://triton.javeriana.edu.co/carrera/tgrado/99-1/redesprivadas.PDF
http://networkingtools.blogspot.com/2011/06/tecnologia-vpn.html
http://tesis.udea.edu.co/dspace/bitstream/10495/69/1/ModeloTeoricoImplementacion
VPN.pdf
http://www.dei.uc.edu.py/tai2003/vpn/protocol.html
http://www.dei.uc.edu.py/tai2003/vpn/cifrado.html
http://www.dei.uc.edu.py/tai2003/vpn/eleccion.html
http://www.dei.uc.edu.py/tai2003/vpn/segur.html
http://www.dei.uc.edu.py/tai2003/vpn/config.html
http://www.dei.uc.edu.py/tai2003/vpn/integ.html
http://www.ac.usc.es/docencia/ASRII/Tema_4html/node20.html
http://www.monografias.com/trabajos12/monvpn/monvpn.shtml
http://campusvirtual.unex.es/cala/cala/mod/resource/view.php?id=1883
http://es.scribd.com/doc/34037219/Protocolos-VPN
http://www.ciscoredes.com/tutoriales/75-pap-y-chap.html
http://www.pablin.com.ar/computer/info/varios/pptnvpn.html
41