VPN Teoria

  • Published on
    08-Aug-2015

  • View
    151

  • Download
    0

Embed Size (px)

Transcript

<p>REDES VPNs DE ACCESO REMOTO</p> <p>Tesina presentada como trabajo final de los estudios en la carrera de Licenciatura de Informtica de la Facultad de Ingeniera de la Universidad Nacional de la Patagonia San Juan Bosco</p> <p>Autores: APU Mario Rubn Mansilla APU Eduardo Rodolfo Colombres Tutor de Tesina: Ing. Alejandro Rosales</p> <p>Trelew Abril 2009</p> <p>VPNs de Acceso Remoto</p> <p>Propuesta de Tesina Redes VPN de acceso Remoto</p> <p>INTRODUCCINLas redes privadas virtuales o VPN (Virtual Private Network) por sus siglas en ingls, han surgido como alternativa de bajo costo a servicios contratados, dedicados de red de rea amplia para las comunicaciones de datos, tanto para conectar redes distantes como usuarios remotos con la red de la organizacin, utilizando una infraestructura de comunicacin de datos pblica y compartida. Las tecnologas de redes privadas virtuales han evolucionado para representar ya no solo una opcin econmica para las comunicaciones sino tambin como una solucin complementaria para lograr eficiencia, velocidad, seguridad, confiabilidad en otros servicios de red de rea amplia. Adems se la considera una herramienta estratgica que permite interconectar en forma segura redes y equipos externos cuya administracin y control estn fuera del alcance de la organizacin. Debido a que se utiliza una infraestructura compartida y pblica para la interconexin, la seguridad de los datos que se transmiten es fundamental. En el contexto de una VPN esto se resuelve mediante un protocolo de tnel, es decir un mecanismo que es capaz de encapsular paquetes de protocolos arbitrarios, mediante el agregado de encabezados, utilizando adems mecanismos para preservar la confidencialidad e integridad de los datos enviados. En la actualidad existe una gran diversidad de tecnologas que implementan VPN, lo cual permite clasificarlas segn distintos criterios, por ejemplo en funcin de quien provee el servicio (el usuario o un ISP), segn en que capa del modelo de referencia ISO/OSI se establece la VPN (VPN de capa 2, capa 3 o de transporte/aplicacin) o de acuerdo a la topologa de interconexin utilizada (VPN punto a punto o punto multipunto). De acuerdo a este ltimo criterio, generales, dos escenarios donde se aplican sitios, es decir dos redes y al comunicar conoce como VPN sitio a sitio y VPN de acceso se pueden apreciar en trminos las VPNs, al interconectar dos dos hosts entre s, a esto se remoto respectivamente.</p> <p>Las redes privadas virtuales de acceso remoto son el mecanismo ideal para extender o acercar los servicios de red local, en forma completa o parcial, a los usuarios itinerantes y tele trabajadores. Esta circunstancia dista de ser ideal si no se tiene en cuenta, nuevamente, el aspecto seguridad respecto a validar a quin se conecta y de acuerdo a esto, que permisos y autorizaciones posee. Estas precauciones deben reflejar las polticas de seguridad de la informacin definidas previamente por la organizacin.</p> <p>1</p> <p>VPNs de Acceso Remoto</p> <p>OBJETIVOS GENERALES Investigar las caractersticas, componentes, mecanismos de una VPN de acceso remoto y como solucionan la necesidad de un ingreso seguro a los recursos informticos de la organizacin desde cualquier sitio.</p> <p>Aplicar los conceptos de VPN de acceso remoto a travs de una solucin que implemente un cliente VPN porttil que evite la instalacin de programas para esta tarea.</p> <p>OBJETIVOS PARTICULARES Determinar las caractersticas necesarias para que una solucin sea considerada una VPN. Determinar las ventajas y desventajas de la utilizacin de IPSec y SSL en la implementacin de VPNs de acceso remoto. Investigar diferentes enfoques para la creacin de una distribucin LINUX especfica para el desarrollo de la prctica. Evaluar alternativas de lenguajes de programacin para el desarrollo de aplicaciones a utilizar en la prctica. Evaluar alternativas de software de virtualizacin que sean portables para el desarrollo de la prctica.</p> <p>FUNDAMENTACINEn la actualidad existe un incremento de las conexiones de banda ancha tanto en puntos de acceso comerciales como en los hogares. Este aumento se observa tambin en la capacidad de ancho de banda ofrecido. Esta situacin beneficia la puesta en prctica de VPN de acceso remoto. Una actividad muy popular es el tele trabajo, que permite desde otra ubicacin fsica contar con los recursos de la informacin que se poseen en la oficina. Las organizaciones o empresas necesitan de estas herramientas para poder adaptarse al dinamismo de los negocios de hoy en da. Esto genera una problemtica que combina aspectos de seguridad y facilidad de uso. Se puede considerar estos dos aspectos antagnicos. Mientras ms seguridad se quiera aplicar menos dinmico y transparente se torna el proceso o tarea requerida (utilizacin de certificados, claves de acceso, mecanismos de distribucin de claves). Tampoco se puede priorizar la facilidad de uso sobre la seguridad, porque se estara poniendo en riesgo el recurso ms valioso de una organizacin que es la informacin, los sistemas que la generan y los datos que estos procesan. En este campo, algo que no es negociable es la seguridad. Se trata, entonces, de buscar una solucin que balancee seguridad con facilidad de uso. Es este intento de equilibrio y la importancia de la flexibilidad del acceso remoto para los usuarios de una red, que motivan la realizacin de este trabajo. Para esto se desarrolla un cliente sobre plataforma LINUX que se conecta con un servidor VPN. El cliente se ejecuta en una mquina virtual la cual reside en un dispositivo USB (pendrive). La aplicacin que virtualiza el sistema LINUX se ejecuta en la plataforma ms popular en la actualidad.</p> <p>2</p> <p>VPNs de Acceso Remoto</p> <p>ORGANIZACIN DEL TRABAJOEl siguiente trabajo se compone de cuatro captulos donde se desarrollarn los diversos temas relacionados con las redes privadas virtuales (VPNs) en general y aquellos en particular referidos a las VPNs de acceso remoto. Las redes privadas virtuales resulta ser un tema amplio que involucra diversos conceptos. Un desarrollo particular de la teora sin referir el contexto general resulta en un desarrollo aislado que impide la compresin correcta del tema particular. Por esta razn se dedic un par de captulos a las definiciones y teora general para introducir el tema principal el cual es sujeto de este trabajo. El captulo 1 refiere a definiciones y terminologa utilizada en la teora de las VPNs, adems presenta las diversas clasificaciones, los criterios que provocan tales distinciones y las aplicaciones. En el captulo 2 se desarrollan las arquitecturas, los protocolos y las aplicaciones de las redes privadas virtuales. Dentro de las arquitecturas se mencionan las tecnologas involucradas. En cuanto a los protocolos VPN se destacan IPSec, L2TP y SSL, los cuales sern referidos en el captulo dedicado a las VPNs de acceso remoto. El captulo 3 esta dedicado a las VPNs de acceso remoto. Su desarrollo presenta los requerimientos de seguridad y todo lo concerniente a la arquitectura de seguridad, los escenarios de acceso remoto existentes, los protocolos ms utilizados y caractersticas de las soluciones VPN de acceso remoto. Finalmente el captulo 4 presenta el desarrollo del trabajo prctico realizado como aplicacin y las conclusiones del mismo.</p> <p>3</p> <p>VPNs de Acceso Remoto</p> <p>ndiceCAPTULO 1 INTRODUCCIN A LAS VPN ..........................................7</p> <p>1.1 DEFINICIONES Y TERMINOLOGA .............................................................................................. 8 1.1.1 Red Privada............................................................................................................................... 8 1.1.2 Red Pblica ............................................................................................................................... 9 1.1.3 Red Privada Virtual .................................................................................................................. 9 1.1.4 Definicin de VPN ..................................................................................................................10 1.1.5 Terminologa............................................................................................................................11 1.2 CLASIFICACIN .........................................................................................................................13 1.2.1 VPNs provistas por el cliente o por el proveedor ............................................................13 1.2.2 VPNs Sitio a Sitio y de Acceso Remoto..............................................................................16 1.2.3 VPNs de capa 2 y capa 3 ....................................................................................................17 1.2.4 Integracin de las clasificaciones......................................................................................18 1.2.5 Confiables y Seguras .............................................................................................................20 1.2.6 Overlay y Peer ........................................................................................................................20 1.2.7 No Orientadas y orientadas a la conexin ......................................................................23 1.2.8 VPN de capa de transporte/aplicacin...........................................................................23 1.2.9 VPN multiservicio ....................................................................................................................24 1.3 APLICACIONES ...........................................................................................................................24 1.3.1 Intranet /Intranet extendida ................................................................................................24 1.3.2 Extranets ...................................................................................................................................25 1.3.3 Servicio VPN provisto por un proveedor ...........................................................................25CAPTULO 2 ARQUITECTURAS, CLASIFICACIN Y PROTOCOLOS .....................29</p> <p>2.1 INTRODUCCIN A LAS ARQUITECTURAS DE VPN ................................................................30 2.1.1 Componentes de una Red Privada Virtual ......................................................................31 2.1.2 Hardware .................................................................................................................................31 2.1.3 Seguridad de la infraestructura ..........................................................................................32 2.1.4 Infraestructura de soporte para el servicio del proveedor...........................................33 2.1.5 Redes Pblicas........................................................................................................................33 2.1.6 Tneles ......................................................................................................................................34 2.2 ARQUITECTURAS .........................................................................................................................34 2.2.1 Basadas en software .............................................................................................................34 2.2.2 Basadas en la Implementacin..........................................................................................34 2.2.3 Basada en Seguridad ...........................................................................................................35 2.2.4 Iniciadas por el cliente..........................................................................................................37 2.2.5 Dirigidas....................................................................................................................................37 2.2.6 Basado en la capa................................................................................................................37 2.2.7 Basada en Clases...................................................................................................................38 2.2.8 Basada en Caja Negra.........................................................................................................39 2.2.9 Basada en Acceso Remoto.................................................................................................39 2.2.10 VPN mltiple servicios..........................................................................................................39 2.3 PROTOCOLOS DE TNEL...........................................................................................................41 2.3.1 Requerimientos de un Tnel.................................................................................................42 2.4 PROTOCOLOS DE TNEL CAPA 2 ...........................................................................................45 2.4.1 Point to Point Protocol (PPP) ................................................................................................45</p> <p>4</p> <p>VPNs de Acceso Remoto</p> <p>2.4.2 Point to Point Tunneling Protocol (PPTP) ............................................................................46 2.4.3 Layer 2 Forwarding Protocolo (L2F)....................................................................................48 2.4.4 Layer 2 Tunneling Protocolo (L2TP) .....................................................................................48 2.5 PROTOCOLOS DE TNEL CAPA 3 ...........................................................................................51 2.5.1 IP Security Protocol (IPSec)...................................................................................................51 2.5.2 Generic Routing Encapsulation protocol (GRE) ..............................................................59 2.5.3 Multiprotocol Label Switching (MPLS) ................................................................................61 2.6 PROTOCOLOS DE TNEL CAPA 4 ...........................................................................................62 2.6.1 Secure Shell (SSH) ...................................................................................................................62 2.6.2 Secure Sockets Layer/Transport Layer Security (SSL/TLS) ...............................................64 2.7 TOPOLOGAS ..............................................................................................................................64 2.7.1 Escenarios ................................................................................................................................65 2.7.2 Topologa Punto a Punto......................................................................................................67 2.7.3 Topologa Punto a Multipunto.............................................................................................68 2.7.4 Topologa Estrella (Hub and Spokes) ........................................</p>