Redes Privadas Virtuales (VPN)



Introducción

Una RED se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario (aplicaciones). En los últimos años las redes se han convertido en un factor crítico para cualquier organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad en costos. Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las que cuentas con oficinas remotas a varios kilómetros de distancia, pero también es cierto que estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar los servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN

¿Qué es una VPN?

Según M. N González (2002) Redes privadas virtuales "Una VPN es una red virtual que se crea dentro de otra red, como por ejemplo Internet". Generalmente las redes privadas se crean en redes públicas, en las que se quiere crear un entorno confidencial y privado. La VPN permiten trabajar como si estuviese en la red local, es totalmente transparente para el usuario. Una vez establecida la conexión de la red privada virtual los datos viajan encriptados de forma que sólo el emisor y el receptor son capaces de leerlos. Para poder realizar una VPN se necesita un servidor (o host) que espera conexiones entrantes, y uno o varios clientes, que se conectan al servidor para formar la red privada.

Es una Red Privada Virtual (VPN), se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por medio de un túnel definido en la red pública.

Monografias.com

Tecnología de túnel:

Las redes privadas virtuales crean un túnel o conducto de un sitio a otro para transferir datos a esto se le conoce como encapsulación además los paquetes van encriptados de forma que los datos son ilegibles para los extraños.

Tipos de VPN:

Componentes que conforman una VPN

Según R. Nader Carreón (2007) VPN (Redes Privadas Virtuales) "Las VPN consisten en hardware y software, y además requieren otro conjunto de componentes. Estos componentes son simples requisitos que garantizan que la red sea segura, este disponible y sea fácil de mantener". Son necesarios ya sea que un PSI proporcione la VPN o que usted haya decidido instalar una por sí mismo.

Autenticación de datos y usuarios

Datos: Reafirma que el mensaje a sido enviado completamente y que no ha sido alterado de ninguna forma.

Usuarios: clientes que se conectan a la VPN.

Ventajas y Desventajas de las VPN

Las principales ventajas son:

Las principales desventajas:

Requerimientos básicos de una VPN

Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione:

Identificación de usuario:

La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien accedió, que información y cuando.

Administración de direcciones:

La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así.

Codificación de datos:

Los datos que se van a transmitir a través de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red.

Administración de claves:

La VPN debe generar y renovar las claves de codificación para el cliente y el servidor.

Soporte a protocolos múltiples:

La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet (IP), el intercambio de paquete de internet (IPX) entre otros.

Herramientas de una VPN:

Protocolos de VPN

Han sido implementados varios protocolos de red para el uso de las VPN. Estos protocolos intentan cerrar todos los "hoyos" de seguridad inherentes en VPN. Estos protocolos continúan compitiendo por la aceptación, ya que ninguno de ellos ha sido más admitido que otro.

Estos protocolos son los siguientes:

Point-to-Point Tunneling Protocol (PPTP): PPTP es una especificación de protocolo desarrollada por varias compañías. Normalmente, se asocia PPTP con Microsoft, ya que Windows incluye soporte para este protocolo. Los primeros inicios de PPTP para Windows contenían características de seguridad demasiado débiles para usos serios. Por eso, Microsoft continúa mejorando el soporte PPTP.

La mejor característica de PPTP radica en su habilidad para soportar protocolos no IP. Sin embargo, el principal inconveniente de PPTP es su fallo a elegir una única encriptación y autenticación estándar: dos productos que acceden con la especificación PPTP pueden llegar a ser completamente incompatibles simplemente porque la encriptación de los datos sea diferente.

Layer Two Tunneling Protocol (L2TP): El principal competidor de PPTP en soluciones VPN fue L2F, desarrollado por Cisco. Con el fin de mejorar L2F, se combinaron las mejores características de PPTP y L2F para crear un nuevo estándar llamado L2TP. L2TP existe en el nivel de enlace del modelo OSI. L2TP, al igual que PPTP soporta clientes no IP, pero también da problemas al definir una encriptación estándar.

Internet Protocol Security (IPsec):

IPsec es en realidad una colección de múltiples protocolos relacionados. Puede ser usado como una solución completa de protocolo VPN o simplemente como un esquema de encriptación para L2TP o PPTP. IPsec existe en el nivel de red en OSI, para extender IP para el propósito de soportar servicios más seguros basados en Internet.

Servidores VPN

AceVPN: Dispone de servidores en 13 países y un servicio gratuito accesible por invitaciones. Es multiplataforma: Microsoft Windows, Apple Mac, Linux, iPhone, iPod touch, iPad, Android, etc.

AnchorFree Hotspot VPN: VPN para anonimizar tráfico en los Estados Unidos que ofrece la empresa Anchor Free. Válido para Windows y Mac. Algunos sitios como Hulu detectan los servidores de Anchor Free y los bloquean.

Free VPN by WSC: Apenas agrega una latencia de 10 a 50 ms. La reproducción de streaming contra servidores británicos y estadounidenses funciona sin problemas, sin interrupciones y la reproducción es instantánea. Tiene un diseño más simple, más servidores y es menos intrusivo que Anchor Free.

GPass: El servicio de GPass proporciona acceso gratuito a VPNs, así como un proxy muy rápido que se puede utilizar directamente desde el navegador. El servicio es muy popular en China, donde la censura en Internet es de lo más común.

Hostizzle: Servicio que te ofrece mensualmente 10 mb gratis, y funciona con Hulu, por lo tanto quiere decir que tenemos IP de USA. Lo único es que cada mes es necesario renovar el certificado para la conexión.

Hotspot Shield: Este es, posiblemente, el cliente VPN gratuito más popular del mundo. Se hizo popular cuando Hulu se puso en marcha. Ahora, tienen servicios de VPN en Estados Unidos y el Reino Unido que se pueden utilizar para protegerse de los fisgones WiFi, robos de identidad y censuras. Lo mejor de Hotspot Shield es que proporciona ancho de banda ilimitado y funciona tanto en PC como Mac.

Instalación y configuración de OpenVPN

Instalacion:

Copiamos los scripts de configuración de las entidades de certificación al directorio /etc/openvpn:

Antes de crear la clave de CA se debe modificar algunas variables de entorno:

Nota: Se deben configurar correctamente los parámetros KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, y KEY_EMAIL.

Después de configurar el archivo vars es posible generar el certificado y clave para la Autoridad Certificadora (CA):

Luego es posible generar el certificado y clave para el servidor de VPN:

Nota: Generar los certificados para los clientes (es importante que los certificados de los clientes y del servidor estén firmados por la misma CA):

./build-key client1

Nota: cada vez que se reinicia la sesión, se debe ejecutar ". ./var" para configurar las variables de entorno nuevamente.

Responder 'y' dos veces para firmar y commit del certificado. Finalmente se deben generar los parámetros Diffie-Hellman:

./build-dh

Ya hemos construido nuestra PKI (Public Key Infrastructure), es decir nuestra infraestructura de autenticación y encriptación mediante clave pública.Se deben copiar los archivos de configuración de ejemplo al directorio /etc/openvpn:

cp -a /usr/share/doc/openvpn/examples/sample-config-files/ /etc/openvpn/

Editar el archivo de configuración del servidor:

Modificar las siguientes líneas:

proto tcp

;proto udp

ca easy-rsa/keys/ca.crt

cert easy-rsa/keys/server.crt key easy-rsa/keys/server.key dh easy-rsa/keys/dh1024.pem server 10.8.0.0 255.255.255.0

De esta forma el servidor dará acceso a la red 10.8.0.0/24 y tomará la dirección IP

10.8.0.1 (los clientes tendrán una IP en el rango 10.8.0.2 a 10.8.0.254). Si es necesario enviar reglas de ruteo a los clientes se debe agregar (por ejemplo para poder llegar a la red interna 192.168.1.0/24 que se encuentra detrás de la VPN):

• push "route 192.168.1.0 255.255.255.0"

Configuración de los clientes:

Modificar las siguientes líneas:

proto tcp

;proto udp

remote 192.168.122.169 1194

En este ejemplo la dirección IP 192.168.122.169 es la dirección en la cual el servidor escucha pedidos de conexión a la VPN 10.8.0.0/24 en el puerto 1194 (puerto por defecto de OpenVPN).

Empaquetar el archivo de configuración junto con los certificados y clave:

Repetir el procedimiento para el resto de los clientes.

INICIAR EL SERVIDOR PARA VERIFICAR LA CONECTIVIDAD

Nota: antes de iniciar el servidor debe habilitarse IP forwarding para que funcione el enrutamiento de paquetes.

Habilitar IP forwarding:

echo 1 > /proc/sys/net/ipv4/ip_forward

Iniciar el servidor de VPN:

cd /etc/openvpn/

Conclusión

Debido a las ventajas económicas que ofrecen las redes privada virtuales se puede concluir que se trata de una excelente tecnología para el acceso remoto , puesto que el uso de una VPN constituye un sustituto indispensable a los métodos tradicionales caros de marcación de telefonía de larga distancia. Además constituye una buena solución alterna a los métodos de implantación de redes WAN tradicionales.

Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro, el único inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no está bien definido pueden existir consecuencias serias.

Una VPN puede ser utilizada en todo tipo de entorno, desde las grandes empresas con sucursales en diversas partes del país o del mundo, hasta las pequeñas empresas con una o dos sucursales en una sola ciudad; así como en las diversas dependencias del gobierno que necesiten intercambiar información, instituciones educativas como universidades y en general en cualquier lugar que se necesite compartir archivos desde una ubicación remota de manera segura.

Referencias Bibliográficas y Electrónicas

Para la realización de este trabajo se han consultado las siguientes páginas de Internet, con el fin de obtener la suficiente información:

http://www.entarasys.com/la http://www.cisco.com/warp/public/44/solutions/network/vpn.shtml

 

 

 

Autor:

Tsu. Cedeño Eugenio.

Tsu. Gómez Zonyidey

Tsu. Torres Mileidis

Profesor:

Ing. Malavé Abdías

República Bolivariana de Venezuela

Ministerio del Poder Popular Para la Educación Universitaria Universidad Politécnica Territorial de Paria "Luis Mariano Rivera"

P.N.F "Ingeniería en Informática" Municipalización Cajigal Yaguaraparo-Estado Sucre

Diciembre, 2016