es una extencion de una red local sobre una red publica no controlada
beneficios
- Autenticacion,integridad,confideciallidad
- Ggarantia que los datos que los datos enviados no han sido alterados
se utilizann funciones de hash
confidencialidad
usa mecanismos de cifrado para garantizar la cofnfidencialidad de los datos y la informacion que se transporta en la red.
DES: data encryption
AES: advanced encryption standar
Tipos de VPN
Acceso remoto
punto a punto o tunneing
tipos de encriptaciones con VPN
IPSEC
L2TP
L2F
SSL
SSH
Para crear la una VPN en linux se utilizan los siguientes comandos, primero que todo se instala el paquete openvpn que nos sirve para crear la vpn.
#yum install openvpn
# rpm -qa lgrp openvpn
# cd /etc/openvpn
#openvpn --genkey --secret llave.key
#vi servidor.conf
se edita en el archivo creado
local 172.16.x.x
remote 172.16.y.y
dev tun0
port 5000
comp-izo
user nobody
ifconfig 10.16.x.x 10.16.y.y
secret /etc/openvpn/llave.key
:wqi+enter
luuego de crear la llave se hace el llamado del servidor para establecer la comunicacion entre los dos equipos por mediop de la VPN
#openvpn --verb 5 --config/openvpn/servidor.conf
# /etc/openvpn/llave.key
CONCLUCIONES
para poder conectarce a una red debemos tener en cuenta que dentro de ella, podemos estar espuestos a posibles ataques dentro de esta, y nuetros datos pueden estar en un alto riesgo de intercepcion par esto es importante que sepamos que cuando nos conectemos a una red un factor importante es tener en cuenta que la comunicacion sea en lo mas posible segura y de no estar espuestos a cualquier incidente.
por esta razon es de vital importancia de tener una red lo mas segura porciento por lo tanto utilizamos herramientas que nos ayudan a comunicarnos de una forma un poco mas confiable. en este caso como lo mestra este blog de los elementos que utilizamos para la seguridad. como por ejemplo firewalls, proxys, NAT y VPN. que nos ayudan a establecer reglas de filtrado y restricciones para que no todos puedan entrar en nuestra red y como en elcaso de VPN nos ayuda a acceder a otro sistema de una forma mas segura.
IPTABLES FIREWALL
jueves, 2 de diciembre de 2010
jueves, 25 de noviembre de 2010
IPTABLES EN FIREWALL
un firewall es un dispositivo que tiene varias funciones, como por ejemplo servir de enrutador y ademas de eso filtrar trafico hacia una red interna o externa.
ademas existen dos tipos de firewalls
firewall hardware
Este es un dispositivo fisico que se coloca etre la red interna y el internet, este se configura para filtrar los paquetes de salida y de llegada.
firewall sotfware
este a diferencia del hardware es una aplicacion o programa que se instala en un servidor principal y desde esta aplicacion se puede configurar el flujo de la red y el filtrado de paquetes.
las dos principales funciones del firewall:
NAT: esta funcion nos permite hacer funciones de enrutamiento, esta funcion es la que permite que pasar de ips publicas a ips privadas y de privadas a publicas.
Funciones NAT: pemplazar direcciones ip y su puerto con ips destino y un nuevo puerto, para realizar este tipo de funciones utiliza tablas NAT estas tablas NAT se encarga de registrar ips y puertos remplazados.
IPTABLES: Los iptables surgio desde el kernel 2.0 de linux. estas son un conjunto de reglas de filtrado que se usan para filtrar los diferentes paquetes que salen o llegan a la red local o interna.
Principales acciones para configurar las reglas de iptables
ACCEPT: acceptar
DROP: saltar
REJECT: rechazar
LOG: registra eventos
INPUT: paquetes de entrada
OUTPUT:paquetes de salida
NAT: reglas PREROUTING, POSTROUTING
FILTER: reglas INPUT, OUTPUT, FORWARD.
Esquema de iptables
Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.
Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor.
Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.
VPN de acceso remoto
Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).
VPN over LAN
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
Ventajas
ademas existen dos tipos de firewalls
firewall hardware
Este es un dispositivo fisico que se coloca etre la red interna y el internet, este se configura para filtrar los paquetes de salida y de llegada.
firewall sotfware
este a diferencia del hardware es una aplicacion o programa que se instala en un servidor principal y desde esta aplicacion se puede configurar el flujo de la red y el filtrado de paquetes.
las dos principales funciones del firewall:
NAT: esta funcion nos permite hacer funciones de enrutamiento, esta funcion es la que permite que pasar de ips publicas a ips privadas y de privadas a publicas.
Funciones NAT: pemplazar direcciones ip y su puerto con ips destino y un nuevo puerto, para realizar este tipo de funciones utiliza tablas NAT estas tablas NAT se encarga de registrar ips y puertos remplazados.
IPTABLES: Los iptables surgio desde el kernel 2.0 de linux. estas son un conjunto de reglas de filtrado que se usan para filtrar los diferentes paquetes que salen o llegan a la red local o interna.
Principales acciones para configurar las reglas de iptables
ACCEPT: acceptar
DROP: saltar
REJECT: rechazar
LOG: registra eventos
INPUT: paquetes de entrada
OUTPUT:paquetes de salida
NAT: reglas PREROUTING, POSTROUTING
FILTER: reglas INPUT, OUTPUT, FORWARD.
Esquema de iptables
## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
ejemplos de filtrados con iptables:
en el primer ejemplo escribiremos una regla para permitir el servicio SSH a la maquina que tiene la siguente ip 192.168.1.5 el iptable seria de la siguiente manera:
iptables -A INPUT -p tcp -s 192.168.1.5 --sport 22 -j ACCEPT
iptables -A OUTPUT -p tcp -d 192.168.1.5 --dport 22 -j ACCEPT
se hace de las dos formas con INPUT Y OUTPUT para que la maquina tenga la opcion de recibir y enviar paquetes por el servicio SSH.
ahora vamos a enmascarar un puerto para que cuando sea publicado externamente se vea con otro puerto distinto a el de el servicio real.
publicar el servidor web por el puerto 80 con el protocolo tcp
iptables -t -nat PREROUTING -p tcp -s 192.168.1.5:80 -j DNAT --to_destination ipweb:8080
iptables -t -nat POSTROUTING -p tcp -d 192.168.1.5:80 -j SNAT--to_source ipweb:8080
este es un enmascaramiento para que cuando salga afuera de la red interna el serviciop se vea por otro puerto que no necesariamente puede ser el del servidor real.
VPNS
¿Que es una VPN?
Es una red privada que se extiende, mediante un procesode encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.
Los paquetes de datos de lared privada viajan por medio de un "túnel" definido en la red pública.
Los paquetes de datos de la
Requerimientos basicos de las VPNS
Tipos de VPNS
Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).
VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.Tunneling
La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.VPN over LAN
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
Ventajas
- Integridad, confidencialidad y seguridad de datos.
- Las VPN reducen los costos y son sencillas de usar.
- Facilita la comunicación entre dos usuarios en lugares distantes.
- Se utiliza más en campus de universidades.
Suscribirse a:
Entradas (Atom)