Diferència entre revisions de la pàgina «UF2-NF2. Xarxes privades virtuals»

De Wiki IES Marianao. Departament Informàtica
Dreceres ràpides: navegació, cerca
(Tunnels)
(VPN a nivell de xarxa. OpenVPN)
Línia 62: Línia 62:
  
 
<code style="color:gray">http://wiki.ieszonzamas.es/doku.php/dfs/lpic2/openvpn</code>
 
<code style="color:gray">http://wiki.ieszonzamas.es/doku.php/dfs/lpic2/openvpn</code>
 
 
Tutorial [[ OpenVPN ]].
 
  
 
=== VPN a nivell de xarxa. IPSec ===
 
=== VPN a nivell de xarxa. IPSec ===

Revisió del 18:49, 29 des 2011

tornar M11 - UF2 Seguretat activa i accés remot

Tunnels

Els tunnels són connexions entre màquines usant un protocol que conté (amaga) dades d'un altre protocol.

  • Protocols destinats a tal finalitat
  • Abús de protocols sense aquesta finalitat específica, en camps que no es fan servir per exemple (camp de dades ICMP, utilitat ptunnel)

Un exemple són els tunels SSL/TLS que permeten incorporar seguretat (xifratge) a protocols que no ho admeten.

Repas tunnels SSL/TLS UF1-NF1._Informació_i_dades#Transmetre_dades_xifrades

Però es poden fer servir per altres motius com amagar comunicacions, accedir a xarxes sense consentiment, connectar LAN's de forma transparent (VPN's), etc...

Tunnels.jpg

Xarxes privades virtuals. VPN

Subconjunt d'una xarxa pública amb accés restringit a usuaris autenticats i transmissions segures (xifrades). Xarxa privada (xifratge i autenticació) implementada sobre una infraestructura pública.


A efectes pràctics, clients externs (Internet), poden accedir als recursos de la xarxa Interna (de confiança) de manera transparent una vegada autenticats. També clients externs poden connectar-se. Així que en definitiva tots els usuaris de la VPN funcionen com si estiguessin en una xarxa dedicada amb independència de la seva ubicació.

Possibles implementacions VPN

  • Connexions ssh (terminal remota) a un servidor intern
  • Tunels SSH a màquines internes (Cal un túnel per màquina)
  • IPsec. A nivell de xarxa
    • De node a node
    • De node a pasarela
    • De pasarela a pasarela
  • SSL. A nivell d'aplicació


En general un servidor gestiona la VPN, i l'arquitectura física es semblant a les explicades a seguretat perimètrica

Les principals sol·lucions per a VPN's són

  • OpenVPN, xifratge sobre ssl
  • OpenSwan, xifratge sobre IP Sec
  • StrongSwan, xifratge sobre IP Sec
  • Kame (ipsec-tools), xifratge sobre IP Sec
  • VPN Server (Isa Server)


IPSec funciona a nivell de xarxa, necessita un programari específic de gestió de IP sec (La gestió de SSL per contra està integrada a la majoris dels sistemes, ja que es necessària per a la navegació segura). L'altre sol·lució funciona a nivell d'aplicació i afegeix un control d'accés més acurat, només les aplicacions permeses, cal pensar que el xifratge a nivell de xarxa significa que les capes superiors són totalment transparents i per tant els clients remots són igual que els locals.



Beneficis i desavantatges de les VPN envers les línies dedicades

VPN a nivell de xarxa. OpenVPN

http://openvpn.net

Autenticació basada en clau pública, xifratge SSL. Un servidor gestiona la VPN (programari OpenVPN), els clients poden ser heterogenis, Linux, MAC, Windows.

Openvpn.jpg

http://wiki.ieszonzamas.es/doku.php/dfs/lpic2/openvpn

VPN a nivell de xarxa. IPSec

http://www.openswan.org/

http://www.strongswan.org/

http://www.kame.net/

http://www.isaserver.org/articles/2004vpnserver.html

VPN a nivell d'aplicació SSH

http://bodhizazen.net/Tutorials/VPN-Over-SSH

https://help.ubuntu.com/community/SSH_VPN