SlideShare ist ein Scribd-Unternehmen logo
1 von 138
UNIVERSIDAD NACIONAL DE LOJA Área de la Energía, las Industrias y los Recursos Naturales no Renovables Ingeniería en Sistemas “IMPLEMENTACION DE UN SERVIDOR VPN QUE PERMITA LA MOVILIDAD DE USUARIOS DE LA RED DE DATOS DE LA UNIVERSIDAD NACIONAL DE LOJA Y SU INTEGRACIÓN CON EL SERVIDOR DE VoIP. “ Marco   Xavier    Rojas    Vivanco Manuel Agustín  Valarezo  Salinas
INTRODUCCIÓN El presente proyecto de desarrollo ha sido efectuado en vista a la eminente demanda de tecnología y soluciones informáticas, enfocadas al máximo aprovechamiento de los recursos y servicios que brinda la red de datos de la Universidad Nacional de Loja y a la implementación de un servidor de Redes Privadas Virtuales (VPN´s) como una herramienta fundamental para lograr el acceso a la red con las seguridades suficientes como para garantizar la integridad de datos y así mismo certificar que éstos no puedan ser vulnerados. S E R V I D O R   V P N
OBJETIVOS OBJETIVO GENERAL Implementar un servidor VPN que permita el acceso de usuarios externos a la red de datos de la Universidad Nacional de Loja y el uso de telefonía IP. S E R V I D O R   V P N
OBJETIVOS OBJETIVO GENERAL Implementar un servidor VPN que permita el acceso de usuarios externos a la red de datos de la Universidad Nacional de Loja y el uso de telefonía IP. OBJETIVOS ESPECÍFICOS * Realizar un estudio que permita el conocimiento de conceptos,  requerimientos, tipos de red privada virtual (VPN). S E R V I D O R   V P N
OBJETIVOS OBJETIVO GENERAL Implementar un servidor VPN que permita el acceso de usuarios externos a la red de datos de la Universidad Nacional de Loja y el uso de telefonía IP. OBJETIVOS ESPECÍFICOS * Realizar un estudio comparativo de las diferentes tecnologías que se pueden utilizar para implementar un servidor VPN y, seleccionar la tecnología que mejor se adapte a las condiciones de la red de datos de la Universidad Nacional de Loja. S E R V I D O R   V P N
OBJETIVOS OBJETIVO GENERAL Implementar un servidor VPN que permita el acceso de usuarios externos a la red de datos de la Universidad Nacional de Loja y el uso de telefonía IP. OBJETIVOS ESPECÍFICOS * Obtener, Instalar y Configurar el  software para  que cumpla con la función de servidor VPN y, configurar clientes VPN. S E R V I D O R   V P N
OBJETIVOS OBJETIVO GENERAL Implementar un servidor VPN que permita el acceso de usuarios externos a la red de datos de la Universidad Nacional de Loja y el uso de telefonía IP. OBJETIVOS ESPECÍFICOS *  Lograr que cinco clientes VPN puedan ser autenticados en el servidor de Voz sobre IP para que puedan hacer uso del servicio de Telefonía IP. S E R V I D O R   V P N
METODOLOGÍA Según Carlos Sabino en su libro “El Proceso de Investigación” existen cuatro momentos en una investigación, los cuales hemos aplicado en nuestro proyecto de desarrollo: 1 LÓGICO 	Se ordenan las preguntas, se organiza la información, se 	definen los sujetos y objetos. Aplicado principalmente al momento de realizar el 	análisis 	de los componentes activos de la red de datos universitaria. S E R V I D O R   V P N
METODOLOGÍA Según Carlos Sabino en su libro “El Proceso de Investigación” existen cuatro momentos en una investigación, los cuales hemos aplicado en nuestra investigación: 2 METODOLÓGICO 	Se fijan las estrategias y formula un modelo operativo. Utilizado en el momento de obtener, instalar y configurar el 	software que cumpla como servidor VPN  S E R V I D O R   V P N
METODOLOGÍA Según Carlos Sabino en su libro “El Proceso de Investigación” existen cuatro momentos en una investigación, los cuales hemos aplicado en nuestra investigación: 3 TÉCNICO 	Se recolecta y organiza la información.  Necesario al momento de realizar las comparaciones entre 	las  diferentes  tecnológias existentes para dar 	cumplimiento con el objetivo general. S E R V I D O R   V P N
METODOLOGÍA Según Carlos Sabino en su libro “El Proceso de Investigación” existen cuatro momentos en una investigación, los cuales hemos aplicado en nuestra investigación: 4 ANÁLISIS Y REFORMULACIÓN TEÓRICA 	Se analizan los resultados, se aceptan o rechazan las 	hipótesis y se confirma las teorías.  Momento aplicado para la elaboración del documento de 	tésis. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS INTRODUCCIÓN La Universidad Nacional de Loja se ha visto inmersa en procesos de modernización tanto en su estructura organizacional como en el soporte tecnológico a las diferentes actividades académico  administrativas, lo  que ha dado paso a la implementación de una red de datos que permite  la comunicación de los usuarios, así como la necesidad de estar inmersos en el mundo de la información global como Internet.  Teniendo en cuenta la necesidad de comunicación de los usuarios el  presente proyecto  propone la implementación de un servidor de redes privadas virtuales. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ADMINISTRACIÓN CENTRAL La Jefatura de Informática es el  punto central de la red universitaria. 	Elementos activos principales: 	1 Router Cisco 1800 1 Switch D-Link, Gigabit 	1 Switch D-Link des-1016r 	1 Switch principal Intel Express 410T Standalone 	1 Firewall  (192.188.49.5) 	1 Servidor Web 	1 Servidor de Correo 	1 Servidor de Telefonía IP (Asterisk) (172.16.32.5) 	1 Servidor DHCP S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ADMINISTRACIÓN CENTRAL La Jefatura de Informática es el  punto central de la red universitaria. 	Elementos activos secundarios: 1 Switchcatalyst 2950 	1 Switch 3com 3300  	2 Switch des – 3624  	1 Transaiver mc102xl fast Ethernet media converter  	2 Transaiver d-link def-855  	 S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ÁREA AGROPECUARIA  Y RECURSOS NATURALES RENOVABLES La interconexión con esta área es por intermedio de fibra óptica 1 caja multimedia 1 transaiver d-link def-855 1 Switch 3Com 1 switch D-link de 16  puertos (Switch Principal). 1 servidor Proxy 	 S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ÁREA DE ENERGÍA, LAS INDUSTRIAS Y LOS RECURSOS NATURALES NO RENOVABLES  La conexión hacia ésta área es por medio de fibra óptica 1 Caja multimedia 1 Transceiver 1 servidor Proxy 	 S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ÁREA DE EDUCACIÓN, ARTE Y COMUNICACIÓN La interconexión con esta área es por intermedio de fibra óptica Biblioteca del Área Educativa: 2 Cajas multimedia 2 Un transaiver d-link def-855 1 switch D-Link de 8 puertos 1 Switch 3Com de 16 puertos (Switch Principal) 1 Servidor Proxy S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ÁREA DE EDUCACIÓN, ARTE Y COMUNICACIÓN La interconexión con esta área es por intermedio de fibra óptica Centro de Cómputo del Área Educativa: 3 cajas multimedia donde llega la fibra óptica 1 transaiver d-link def-855 1 switch D-Link de 8 puertos (Switch Principal) S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ÁREA JURÍDICA SOCIAL Y ADMINISTRATIVA La interconexión con esta área es por intermedio de fibra óptica 	Biblioteca del Área Jurídica: 	1 caja multimedia 	2 transaiver D-Link def-855 	1 switch D-Link 	1 Servidor Proxy S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ÁREA JURÍDICA SOCIAL Y ADMINISTRATIVA La interconexión con esta área es por intermedio de fibra óptica 	Nivel de Postgrado del Área Jurídica, Social y Administrativa 	2 cajas multimedia donde llega la fibra óptica. 	1 transaiver d-link def-855 	1 Switch D-Link S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ÁREA DE LA SALUD HUMANA Con el área de la Salud Humana se tiene una conexión inalámbrica	 	2 BackHoulCanopy 1 switch 3Com (Switch Principal) 	1 Servidor Proxy S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL INTRODUCCIÓN La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada , como por ejemplo Internet. Las VPN’s representan una enorme ventaja de negocios para las empresas. Una VPN ayuda a las empresas a reducir costos de capital y operación ya que convergen redes tradicionales heterogéneas en una VPN, y aumentan la productividad soportando aplicaciones como VoIP, mensajería unificada, videoconferencias, y aplicaciones de servicio para los clientes.  S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL INTRODUCCIÓN Topología de una Red Privada Virtual S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Definición Una VPN es una red privada desplegada sobre una infraestructura pública compartida que proporciona niveles de privacidad, seguridad, QoS, y administración en forma similar a las redes construidas sobre instalaciones dedicadas, arrendadas o que son propiedad privada. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Arquitecturas de conexión VPN: 	VPN de sitio-a-sitio 	Conectan las instalaciones de la oficina central y de las 	sucursales sobre una infraestructura compartida de un 	proveedor de servicios o a través de Internet utilizando una 	conexión siempre activa S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Arquitecturas de conexión VPN: 	VPN de acceso remoto 	Consiste en usuarios o proveedores que se conectan con la 	empresa desde sitios remotos (oficinas comerciales, 	domicilios, hoteles, aviones preparados, etcétera) 	utilizando Internet como vínculo de acceso. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Requisitos básicos de una VPN 	AUTENTIFICACIÓN DE USUARIOS 	Verificar la identidad de los usuarios, para poder restringir 	el acceso a la VPN solo a los usuarios autorizados. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Requisitos básicos de una VPN AUTENTIFICACIÓN DE USUARIOS 	ADMINISTRACIÓN DE DIRECCIONES 	Debe asignar una dirección del cliente sobre la red privada, 	y asegurar que las direcciones privadas se mantienen 	privadas. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Requisitos básicos de una VPN AUTENTIFICACIÓN DE USUARIOS ADMINISTRACIÓN DE DIRECCIONES 	ENCRIPTACIÓN DE DATOS 	los datos que viajan por la red pública, deben ser 	transformados para que sean ilegibles para los usuarios no 	autorizados. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Requisitos básicos de una VPN AUTENTIFICACIÓN DE USUARIOS ADMINISTRACIÓN DE DIRECCIONES ENCRIPTACIÓN DE DATOS 	ADMINISTRACIÓN DE CLAVES 	Debe mantener un almacenamiento de claves de 	encriptación para los clientes y los servidores. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Requisitos básicos de una VPN AUTENTIFICACIÓN DE USUARIOS ADMINISTRACIÓN DE DIRECCIONES ENCRIPTACIÓN DE DATOS ADMINISTRACIÓN DE CLAVES 	SOPORTE MULTIPROTOCOLO 	Capaz de manejar protocolos comunes, usando las red 	pública, por ejemplo IPX, IP, etc. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos Han sido implementados varios protocolos de red para el uso de las VPN. Estos protocolos continúan compitiendo por la aceptación, ya que ninguno de ellos ha sido más admitido que otro. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos Han sido implementados varios protocolos de red para el uso de las VPN. Estos protocolos continúan compitiendo por la aceptación, ya que ninguno de ellos ha sido más admitido que otro. Point-to-Point TunnelingProtocol (PPTP) LayerTwoTunnelingProtocol (L2TP) Internet Protocol Security (Ipsec) VPN SSL S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 2 	POINT-TO-POINT TUNNELING PROTOCOL (PPTP) 	El PPTP es un protocolo de Nivel 2 que encapsula las tramas 	del PPP en datagramas del IP para transmisión sobre una 	red IP, como la de Internet. También se puede utilizar el 	PPTP en una red privada de LAN a LAN. 	Protocolo de túnel de punto a punto (PPTP) utiliza una 	conexión TCP para mantenimiento del túnel y tramas del 	PPP encapsuladas por medio de Encapsulación de 	enrutamiento genérico (GRE) para datos de túnel. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 2 	POINT-TO-POINT TUNNELING PROTOCOL (PPTP) 	Se pueden encriptar y/o comprimir las cargas útiles de las 	tramas del PPP encapsulado. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 2 LAYER TWO TUNNELING PROTOCOL (L2TP) L2TP es una combinación del PPTP y L2F. Sus diseñadores 	esperan que el L2TP represente las mejores funciones del 	PPTP y L2F.	 	L2TP es un protocolo de red que encapsula las tramas del 	PPP que se enviarán sobre redes IP, X.25, FrameRelay o  	modo de transferencia asíncrona (ATM). S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 2 LAYER TWO TUNNELING PROTOCOL (L2TP) Cuando está configurado para utilizar al IP como su 	transporte de datagrama, L2TP se puede utilizar como un 	protocolo de túnel sobre Internet. 	El L2TP también utiliza UDP para enviar tramas del PPP 	encapsuladas del L2TP como los datos enviados por el 	túnel. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 3 INTERNET PROTOCOL SECURITY (IPSEC) Modo del túnel de seguridad de protocolo para Internet 	(IPsec) 	El IPSec es un estándar de protocolo de Nivel 3 que da 	soporte a la transferencia protegida de información a través 	de una red IP S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 3 INTERNET PROTOCOL SECURITY (IPSEC) Un túnel IPSec consiste en un cliente de túnel y un servidor 	de túnel, ambos configurados para utilizar los túneles IPSec 	y un mecanismo negociado de encriptación. 	El modo del túnel del IPSec utiliza el método de seguridad 	negociada (de existir) para encapsular y encriptar todos los 	paquetes IP para una transferencia segura a través de una 	red privada o pública IP.	 S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 3 INTERNET PROTOCOL SECURITY (IPSEC) Tiene algunas limitaciones y funciones: * Sólo da soporte a tráfico IP * Funciona en el fondo de la pila IP * Controlado por una política de seguridad 	* Espera la existencia de tráfico. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 3 INTERNET PROTOCOL SECURITY (IPSEC) Seguridad 	La IPSec define dos funciones que aseguran la 	confidencialidad: encriptación de datos e integridad de 	datos:	 S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 3 INTERNET PROTOCOL SECURITY (IPSEC) Seguridad *Encabezado de autenticación (AH) 		Para proporcionar la autenticación e integridad de la 		fuente 	sin encriptación. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 3 INTERNET PROTOCOL SECURITY (IPSEC) Seguridad *Carga útil de seguridad encapsulada (ESP) 		Para proporcionar la autenticación y la integridad 			junto con la encriptación S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 3 INTERNET PROTOCOL SECURITY (IPSEC) Seguridad Con la Seguridad IP, sólo el remitente y el receptor conocen 	las llaves de seguridad.  Si los datos de autenticación son válidos, el receptor sabe 	que la comunicación provino del remitente, y que no se 	cambió en su tránsito.  S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 7 Es posible establecer túneles en la capa de aplicación . Algunas soluciones son SSL6 y TLS7.  El usuario accede a la VPN de la organización a través de un browser iniciando la conexión en un sitio web seguro (HTTPS-Securedwebsite). La seguridad es lograda mediante cifrado del tráfico usando mecanismos SSL/TLS. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Implementación OpenVPN OpenVPN es una excelente nueva solución para VPN que implementa conexiones de capa 2 o 3, usa los estándares de la industria SSL/TLS para cifrar y combina todos las características mencionadas anteriormente en las otras soluciones VPN. Su principal desventaja por el momento es que hay muy pocos fabricantes de hardware que lo integren en sus soluciones. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Clientes y Servidor VPN 	SERVIDOR  	Un servidor VPN  debe estar siempre conectado y 	esperando a que clientes VPN se conecten a él. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA REDPRIVADAVIRTUAL RED PRIVADA VIRTUAL Cliente y Servidor en una VPN 	SERVIDOR  	Un servidor VPN  debe estar siempre conectado y 	esperando a que clientes VPN se conecten a él. 	CLIENTE Un Cliente VPN es en la mayoría de los casos un componente software  Un cliente realiza una llamada al servidor y se conecta. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Ventajas y Desventajas 	VENTAJAS  * Bajo coste de implementación de una VPN * Escalabilidad de las VPN S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Ventajas y Desventajas VENTAJAS  	DESVENTAJAS  * Una VPN requiere conocimientos de seguridad en redes * Dependen de un área externa a la organización y sus 		   políticas de seguridad * Las diferentes tecnologías VPN no podrían trabajar bien 		   juntas 	 * Las VPN`s necesitan diferentes protocolos que los de IP S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Seguridad con VPN Uno de los sistemas más utilizados por las empresas para garantizar el secreto de las comunicaciones con empleados remotos son las Redes Privadas Virtuales. VPN tiene dos modos considerados seguros, uno basado en claves estáticas precompartidas y otro en SSL/TLS usando certificados y claves RSA. Si bien SSL/TLS + claves RSA es por lejos la opción más segura, las claves estáticas cuentan con la ventaja de la simplicidad. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Encriptación de Tráfico 	ENCRIPTACIÓN SIMÉTRICA (Claves pre-compartidas) Ambos lados usan la misma clave para encriptar y desencriptar los datos. Cualquiera que posea la clave podrá desencriptar el tráfico, por lo que si un atacante la obtuviese comprometería el tráfico completo de la organización ya que tomaría parte como un integrante más de la VPN S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Encriptación de Tráfico 	ENCRIPTACIÓN SIMÉTRICA (Claves pre-compartidas) S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Encriptación de Tráfico 	ENCRIPTACIÓN ASIMÉTRICA (SSL/TLS) 	SSL/TLS usa una de las mejores tecnologías de encriptación 	para asegurar la identidad de los integrantes de la VPN. 	Cada cliente tiene 2 claves: 1 pública y 1 privada. 	La pública es distribuida y usada por cualquiera para 	encriptar los datos que serán enviados.  	La privada es la única que sirve para desencriptar los datos. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Encriptación de Tráfico 	ENCRIPTACIÓN ASIMÉTRICA (SSL/TLS) S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Encriptación de Tráfico 	ENCRIPTACIÓN ASIMÉTRICA (SSL/TLS) Secure Sockets Layer (SSL) -- Protocolo de Capa de 	Conexión Segura -- y TransportLayer Security  (TLS)-- 	Seguridad de la Capa de Transporte--, su sucesor, son 	protocolos 	criptográficos que proporcionan 	comunicaciones seguras 	por una red, comúnmente 	Internet. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Encriptación de Tráfico 	ENCRIPTACIÓN ASIMÉTRICA (SSL/TLS) SSL proporciona autenticación y privacidad de la 	información entre extremos sobre Internet mediante el uso 	de criptografía. 	SSL implica una serie de fases básicas: * Negociar entre las partes el algoritmo que se usará en la 	  	   comunicación S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA REDPRIVADAVIRTUAL RED PRIVADA VIRTUAL Encriptación de Tráfico 	ENCRIPTACIÓN ASIMÉTRICA (SSL/TLS) SSL proporciona autenticación y privacidad de la 	información entre extremos sobre Internet mediante el uso 	de criptografía. 	SSL implica una serie de fases básicas: * Intercambio de claves públicas y autenticación basada en 	    certificados digitales. * Cifrado del tráfico basado en cifrado simétrico. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Introducción OpenVPN, es un excelente producto de software creado por James Yonan en el año 2001 y que ha estado siendo mejorado desde entonces. OpenVPN es una solución de conectividad basada en software: SSL (Secure Sockets Layer) VPN Virtual Private Network (red virtual privada). Está publicado bajo la licencia GPL, de software libre. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Ventajas / Desventajas 	VENTAJAS *OpenVPN provee seguridad, estabilidad y comprobados 	   	    mecanismos de cifrado. * Se puede implementar en capa 2 o 3. * Protección de usuarios remotos. * Conexión a través de casi cualquier firewall. * Soporte para Proxy * Sólo requiere un puerto 	* Las interfaces virtuales permiten reglas de iptables  	      	   específicas. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Ventajas / Desventajas 	VENTAJAS * Alta flexibilidad y posibilidades de extensión mediante 		   scripting. * Soporte transparentes para IP`s dinámicas. * Compatibilidad con NAT * Instalación y uso relativamente fácil. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Ventajas / Desventajas 	DESVENTAJAS * No tiene compatibilidad con IPsec * Todavía existe poca gente que conoce cómo usar 	     	  	    OpenVPN * Actualmente sólo se puede conectar a otras 	   	    	   computadoras. 	* Falta de maza crítica. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN vs IPSec S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN vs IPSec S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN vs IPSec S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN vs IPSec S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN vs IPSec S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN vs IPSec * Control de tráfico (Trafficshaping) * Velocidad (más de 20 Mbps en máquinas de 1Ghz) * Compatibilidad con firewall y proxies *Ningún problema con NAT S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Formas de Conexión 	HOST a HOST * Es el método mas simple de conexión. * Permite encriptar la comunicación entre dos PC las cuales    deberán solamente tener conexión entre sí  o  alcanzables     desde Internet. * En el caso de una conexión host a host, podemos    sencillamente generar una clave compartida en el    servidor, y copiarla hacia el cliente. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Formas de Conexión 	ROAD WARRIOR * Es el método de conexión más usado. * Permite encriptar la comunicación entre   una o varias     máquinas a un servidor VPN. Una vez autenticados los     clientes VPN podrán hacer usode los servicios de la red * Para  esta  conexión necesitamos  una    serie  de  claves  y    certificados para la autentificación y encriptación de datos    desde y hacia cliente / servidor S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Formas de Conexión 	RED a RED * Mediante  ésta  forma  dos  redes separadas en el espacio     pueden  comunicarse  como  si  estuvieran  unidas  por un    cable virtual. * Se  emplea  casi   las  mismas configuraciones de cliente y     servidor de la  forma de conexión Road Warrior. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Relación con Iptables Hay que habilitar el tráfico hacia las interfaces TUN/TAP para que se conecten las máquinas sin problema alguno. 	-- Permitir el tráfico por el tunel -- iptables -A INPUT -i tun+ -j ACCEPT iptables -A FORWARD -i tun+ -j ACCEPT iptables -A INPUT -i tap+ -j ACCEPT iptables -A FORWARD -i tap+ -j ACCEPT -- permitir el trafico openvpn  protocolo UDP puerto 1194 -- iptables -A INPUT -p udp --dport 1194 -j ACCEPT S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Windows - Linux OpenVPN puede trabajar tanto como cliente o como servidor en máquinas Windows y Linux.  Es decir puede quedar cualquier combinación: 	Windows Windows 	Windows Linux 	Linux Windows 	Linux-Linux. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN GUI OpenVPN es una solución completamente equipada SSL VPN que puede dar cabida a una amplia gama de configuraciones. OpenVPN normalmente se ejecuta en una ventana de consola. OpenVPN GUI le permite ejecutar OpenVPN sin la ventana de consola. OpenVPN GUI maneja la conexión desde un icono  de red rojo. OpenVPN GUI es un proyecto Open Source y está licenciado bajo  GPL. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN GUI 	CARACTERÍSTICAS:  *  Permite mostrar un icono en el área de notificación.  *  Admite manejar múltiples conexiones simultáneas.  *  Oculta la ventana de la consola.  *  Es un visor de archivos de registro.  *  Permite editar las configuraciones.  *  Tiene la opción Start/Stop/ Restart el Servicio OpenVPN.  *  Proporciona diálogos para introducir la contraseña de    	     clave privada. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN GUI 	CARACTERÍSTICAS:  * Pone a disposición el diálogo para introducir nombre de 	    usuario / contraseña de autenticación de credenciales.  * Soporta cambiar la contraseña utilizada para proteger la              	    clave privada   * Se puede configurar proxy de la GUI.  * Utilizar Internet Explorer proxy (sólo en caso de 	    configurar 	manualmente en IE).  * Ejecutar un archivo por lotes antes / después de conectar    	    y antes de desconectar. S E R V I D O R   V P N
FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN GUI 	CARACTERÍSTICAS:  *  Cmd-line que es una opción para una conexión   	     automática 	en el inicio (- conectar).  *  Cmd-line opciones para anular la configuración del   	     Registro. * Mostrar la información de conexión en el icono de cuadro   	   de herramientas. S E R V I D O R   V P N
EVALUACIÓN DEL OBJETO DE INVESTIGACIÓN OBJETIVO GENERAL Cabe destacar que para cumplir con los objetivos planteados se gestionó el apoyo del Departamento de la Jefatura de Informática de la Universidad Nacional de Loja, quienes se comprometieron a proporcionar toda la información  y materiales necesarios para el desarrollo de nuestro proyecto. S E R V I D O R   V P N
EVALUACIÓN DEL OBJETO DE INVESTIGACIÓN OBJETIVO ESPECÍFICO 1 Para dar cumplimiento a éste objetivo, fue necesario realizar un estudio minucioso acerca de los conceptos fundamentales de VPN, los tipos de redes virtuales existentes y así poder determinar si es posible implementar las soluciones encontradas y si éstas satisfacen todos los requerimientos de comunicación. S E R V I D O R   V P N
EVALUACIÓN DEL OBJETO DE INVESTIGACIÓN OBJETIVO ESPECÍFICO 2 Seguidamente luego de tener bien claros los conceptos y definiciones, se determinó mediante tablas comparativas las tecnologías que mejor se adapten a los requerimientos de la red, determinando las ventajas y desventajas en cada una de ellas con la finalidad de irnos enfocando en la selección de los procesos y soluciones más optimas. S E R V I D O R   V P N
EVALUACIÓN DEL OBJETO DE INVESTIGACIÓN OBJETIVO ESPECÍFICO 3 Una vez identificado Open VPN como la mejor opción, se procedió a la obtención del software, la instalación  del mismo y seguidamente la debida configuración, para lo cual fue de singular importancia el acceso que fue brindado hacia los desarrolladores del proyecto ya que el servidor VPN estaría instalado y configurado en el Firewall de la Universidad. S E R V I D O R   V P N
EVALUACIÓN DEL OBJETO DE INVESTIGACIÓN OBJETIVO ESPECÍFICO 4 Para lograr este objetivo se procedió a crear los clientes VPN y a configurar en cada uno de ellos los parámetros necesarios con la finalidad de que se puedan autentificar en el servidor VPN y posteriormente hagan uso del servicio de Telefonía IP quedando como constancia de ello las pruebas realizadas que se detallan para mayor claridad. S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Servidor VPN INTRODUCCIÓN El servidor VPN es un software el cual va a estar instalado en el Firewall de la Universidad Nacional de Loja. El firewall tiene las siguientes características: SO: 	FedoraCore 8 HDD:	70 GB RAM:	4 GB CPU:	Intel Xeon 1.86 GHZ  El software seleccionado para configurarlo como servidor VPN se denomina OpenVPN. S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Servidor VPN INTRODUCCIÓN S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Servidor VPN INSTALACIÓN 1 Actualizar el SO yum –y update 2Instalar el paquete openvpn yum –y installopenvpn 3  Paquetes necesarios para que funcione correctamente Librerias LZO OpenSSL 	Controlador Tun/Tap S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 1 Preparación de los script cp-Rp /usr/share/doc/openvpn-2.1/easy-rsa/ /etc/openvpn 2 Modificar la Autoridad Certificadora (CA) editamos  el archivo  vars:  vi/etc/openvpn/easy-rsa/vars export KEY_COUNTRY=EC export KEY_PROVINCE=EC export KEY_CITY=Loja export KEY_ORG="unl.edu.ec“ export KEY_EMAIL="marcoxavi@unl.edu.ec" vars S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 3 Generar  CA cd /etc/openvpn/easy-rsa/2.0/ source./vars shclean-all # nos crea un directorio key shbuild-ca RESULTADOS  S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 3 Generar  CA Generating a 1024 bit RSA private key.............................. ++++++.....................++++++writing new private key to 'ca.key'-----You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.-----Country Name (2 letter code) [KG]:EC State or Province Name (full name) [NA]:LOJA Locality Name (eg, city) [BISHKEK]:Loja Organization Name (eg, company) [OpenVPN-TEST]:UNLOrganizational Unit Name (eg, section) []:JefaturaInformaticaCommon Name (eg, your name or your server's hostname) []:redes Email Address [me@myhost.mydomain]:marco@unl.edu.ec S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 4 Parámetro DiffieHellman cd  /etc/openvpn/easy-rsa/2.0/ shbuild-dh 5 Llave (key) del server cd  /etc/openvpn/easy-rsa/2.0/ shbuild-key-server server  RESULTADOS  S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 5Llave (key) del server Generating a 1024 bit RSA private key......................++++++.........................++++++writing new private key to 'server.key'-----You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.----- Country Name (2 letter code) [KG]:EC State or Province Name (full name) [NA]:LOJA	 Locality Name (eg, city) [BISHKEK]:Loja Organization Name (eg, company) [OpenVPN-TEST]:UNL Organizational Unit Name (eg, section) []:JefaturaInformatica Common Name (eg, your name or your server's hostname) []:server [me@myhost.mydomain]:emailunl@edu.ec S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 5Llave (key) del server … Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Using configuration from /etc/openvpn/easy-rsa/openssl.cnf Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryName :PRINTABLE:'EC' stateOrProvinceName :PRINTABLE:'LOJA' localityName :PRINTABLE:'Loja' organizationName :PRINTABLE:'EcuaLinux' organizationalUnitName:PRINTABLE:'IT' commonName :PRINTABLE:'server' emailAddress :IA5STRING:'marcoxvaiunl.edu.ec' The stateOrProvinceName field needed to be the same in the CA certificate(LOJA) and the request (LOJA)  S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 6 Llave (key) por cliente cd  /etc/openvpn/easy-rsa/2.0/ shbuild-keycliente RESULTADOS  S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 6 Llave (key) por cliente Generating a 1024 bit RSA private key ....................++++++ ......++++++ writing new private key to 'client1.key' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. -----  Country Name (2 letter code) [KG]:EC  State or Province Name (full name) [NA]:LOJA  Locality Name (eg, city) [BISHKEK]:Loja  Organization Name (eg, company) [OpenVPN-TEST]:UNL  Organizational Unit Name (eg, section) []:JefaturaInformatica  Common Name (eg, your name or your server's hostname) []:client1  Email Address [me@myhost.mydomain]:cliente1@unl.edu.ec  S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 7 Archivos a copiar cd /etc/openvpn/easy-rsa/2.0/keys# directorio origen 	ca.crt 	dh1024.pem 	server.crt 	server.key /etc/openvpn				# directorio destino S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 8 Configuración cd /etc/openvpn/	 vi  server.conf port 1194 proto udp dev tun ca ca.crt cert server.crt key server.key dh dh1024.pem client-to-client server 10.8.0.0 255.255.0.0 ifconfig-pool-persist ipp.txt push "route 172.16.32.0 255.255.240.0“ keepalive10 120 server.conf S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 8 Configuración Esc :wq! comp-lzo user nobody group nobody persist-key persist-tun status /var/log/openvpn-status.log  verb 5 server.conf S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Servidor VPN INICIALIZACIÓN 9  Empezar  service openvpn start chkconfigopenvpn on 10 Reinicializar / Detener service openvpnrestart <ó> service openvpnstop S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN En su gran mayoría los usuarios de la red de datos universitaria utilizan el SO Windows ya sea XP o VISTA, por lo que nos hemos centrado en dar la mejor solución para éstos potenciales clientes VPN. Clientes Windows OpenVPN GUI es el cliente para WINDOWS por excelencia. 1  ObtenerOpenVPN GUI http://openvpn.se/ openvpn-2.0.9-gui-1.0.3-install.exe S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 2  Instalar OpenVPN GUI Ejecutamos  openvpn-2.0.9-gui-1.0.3-install.exe S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 2  Instalar OpenVPN GUI S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 2  Instalar OpenVPN GUI S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 2  Instalar OpenVPN GUI S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 3  Preparativos Directorio OpenVPN c:rchivos de programapenVPNonfig c:rogram  FilespenVPNonfig Archivos a copiar: cliente.crt 	cliente.key 	ca.crt S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN float client dev tun proto udp remote 192.188.49.5 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert cliente.crt key cliente.key ns-cert-type server comp-lzo route-method exe route-delay 2 verb 5 cliente.ovpn 4Configuración crear el archivo: cliente.ovpn S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 5  Ejecución S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 5  Ejecución S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 5  Ejecución S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 6  Pruebas de conexión cmd  [DOS] ipconfig –all 	ping ip S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Cliente VPN VALIDACIÓN Encuesta al Administrador de la Red de datos  de la Universidad Nacional de Loja Certificaciones de la Jefatura de Informática de la Universidad Nacional de Loja  Encuesta a los clientes VPN sobre la utilización del OpenVPN GUI  S E R V I D O R   V P N
PROPUESTA ALTERNATIVA Cliente VPN VALIDACIÓN Prueba del Administrador de la Red desde la Ciudad de Quito S E R V I D O R   V P N
VALORACIÓN TÉCNICA ECONÓMICA Valoración Técnica Económica RECURSOS HUMANOS S E R V I D O R   V P N
VALORACIÓN TÉCNICA ECONÓMICA Valoración Técnica Económica RECURSOS TÉCNICOS Hardware S E R V I D O R   V P N
VALORACIÓN TÉCNICA ECONÓMICA Valoración Técnica Económica RECURSOS TÉCNICOS Software Tecnológicos S E R V I D O R   V P N
VALORACIÓN TÉCNICA ECONÓMICA Valoración Técnica Económica RECURSOS TÉCNICOS Materiales S E R V I D O R   V P N
VALORACIÓN TÉCNICA ECONÓMICA Valoración Técnica Económica RECURSOS TÉCNICOS Materiales S E R V I D O R   V P N
VALORACIÓN TÉCNICA ECONÓMICA Valoración Técnica Económica RECURSOS TÉCNICOS Adicionales S E R V I D O R   V P N
VALORACIÓN TÉCNICA ECONÓMICA Valoración Técnica Económica RECURSOS TÉCNICOS Subtotales Total S E R V I D O R   V P N
CONCLUSIONES conclusiones Se concluye que: *   Se consideró como la mejor opción a la utilización del paquete OpenVPNen el servidor VPN  porque se adaptan completamente a las condiciones de la red de datos de la Universidad. S E R V I D O R   V P N
CONCLUSIONES conclusiones Se concluye que: *   Se consideró como la mejor opción a la utilización del paquete OpenVPNen el servidor VPN  porque se adaptan completamente a las condiciones de la red de datos de la Universidad. * OpenVPNvuelve innecesaria la adquisición de hardware dedicado o software propietario, resultando una solución 	más económica, simple, flexible y escalable S E R V I D O R   V P N
CONCLUSIONES conclusiones Se concluye que: *   Se consideró como la mejor opción a la utilización del paquete OpenVPNen el servidor VPN  porque se adaptan completamente a las condiciones de la red de datos de la Universidad. * OpenVPNvuelve innecesaria la adquisición de hardware dedicado o software propietario, resultando una solución 	más económica, simple, flexible y escalable *   Al implementar el servidor VPN  se ha expandido el límite de la movilidad de los usuarios de la red universitaria, hacia cualquier parte del mundo dónde exista una conexión a Internet porque puede acceder a los servicios de la red sin tener que estar físicamente dentro de ella S E R V I D O R   V P N
CONCLUSIONES conclusiones Se concluye que: *   Los usuarios de la VPN pueden acceder de manera segura y confiable a los servicios de la red, puntualmente al servicio de voz sobre IP. S E R V I D O R   V P N
CONCLUSIONES conclusiones Se concluye que: *   Los usuarios de la VPN pueden acceder de manera segura y confiable a los servicios de la red, puntualmente al servicio de voz sobre IP. *      Al tener un servidor VPN, los servicios informáticos que brinda la Universidad Nacional de Loja no se limitan a ser accedidos sólo dentro del Campus Universitario. S E R V I D O R   V P N
CONCLUSIONES conclusiones Se concluye que: *   Los usuarios de la VPN pueden acceder de manera segura y confiable a los servicios de la red, puntualmente al servicio de voz sobre IP. *      Al tener un servidor VPN, los servicios informáticos que brinda la Universidad Nacional de Loja no se limitan a ser accedidos sólo dentro del Campus Universitario. *    Los Usuarios de la VPN también pueden estar presentes en las Extensiones Universitarias lo que permite el uso de los recursos principalmente del Sistema de Gestión Académica (SGA), haciendo una universidad más unida y eficaz S E R V I D O R   V P N
CONCLUSIONES conclusiones Se concluye que: *   La realización de éste proyecto de desarrollo nos ha permitido adquirir  conocimientos básicos sobre GNU/Linux, TCP/IP y de Seguridad en Internet (firewall/iptables). S E R V I D O R   V P N
CONCLUSIONES conclusiones Se concluye que: *   La realización de éste proyecto de desarrollo nos ha permitido adquirir  conocimientos básicos sobre GNU/Linux, TCP/IP y de Seguridad en Internet (firewall/iptables). *  Es muy factible utilizar clientes OpenVPN para interconectar aplicaciones de forma segura y transparente. Gracias a la encriptación como a la autenticación S E R V I D O R   V P N
RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: *Se debe crear para cada cliente su propia llave y certificado. S E R V I D O R   V P N
RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: *Se debe crear para cada cliente su propia llave y certificado. *Es necesario realizar la distribución de llaves y certificados de los clientes de manera segura, en lo posible de manera personal. S E R V I D O R   V P N
RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: *Se debe crear para cada cliente su propia llave y certificado. *Es necesario realizar la distribución de llaves y certificados de los clientes de manera segura, en lo posible de manera personal. *Se debe entregar de una manera segura la autoridad certificadora (CA) ,la cuál es compartida a  todos los clientes del servidor VPN. S E R V I D O R   V P N
RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: *Se debe crear para cada cliente su propia llave y certificado. *Es necesario realizar la distribución de llaves y certificados de los clientes de manera segura, en lo posible de manera personal. *Se debe entregar de una manera segura la autoridad certificadora (CA) ,la cuál es compartida a  todos los clientes del servidor VPN. *No enviar la autoridad certificadora y llaves de usuario por correo electrónico S E R V I D O R   V P N
RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: *Utilizar la VPN para solucionar costes operativos de red, ya que ofrece economía, flexibilidad, escalabilidad y capacidad de adaptación que las tradicionales WAN´s. S E R V I D O R   V P N
RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: *Utilizar la VPN para solucionar costes operativos de red, ya que ofrece economía, flexibilidad, escalabilidad y capacidad de adaptación que las tradicionales WAN´s. *Implementar la modalidad de Teletrabajo en la Universidad Nacional de Loja dejándose de enfocar por "horas en la oficina" a "horas dedicadas al trabajo", ya que las tareas pueden ser realizadas a distancia utilizando TIC (Tecnologías de la Información y la Comunicación) y pueden ser garantizados con una VPN. S E R V I D O R   V P N
RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: *Utilizar la VPN para solucionar costes operativos de red, ya que ofrece economía, flexibilidad, escalabilidad y capacidad de adaptación que las tradicionales WAN´s. *Implementar la modalidad de Teletrabajo en la Universidad Nacional de Loja dejándose de enfocar por "horas en la oficina" a "horas dedicadas al trabajo", ya que las tareas pueden ser realizadas a distancia utilizando TIC (Tecnologías de la Información y la Comunicación) y pueden ser garantizados con una VPN. *Se realice la adquisición del códec G729 para mejorar la calidad de voz para el uso del Servidor de Telefonía IP (Asterisk) S E R V I D O R   V P N
RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: * Que la instalación y configuración del cliente VPN sea realizado por el administrador de la red de la Universidad Nacional de Loja, con la finalidad de garantizar la conexión al momento de autenticarse en el servidor VPN. S E R V I D O R   V P N
RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: * Que la instalación y configuración del cliente VPN sea realizado por el administrador de la red de la Universidad Nacional de Loja, con la finalidad de garantizar la conexión al momento de autenticarse en el servidor VPN. * Realizar la conexión con un ancho de banda mínimo de 256 Kbps principalmente para telefonía IP, para obtener mejores resultados al momento del enlace. S E R V I D O R   V P N
DEMO demo Demo S E R V I D O R   V P N
GRACIAS gracias Gracias S E R V I D O R   V P N

Weitere ähnliche Inhalte

Was ist angesagt?

Introduccion a las redes camilo chavez andres taborda
Introduccion a las redes camilo chavez   andres taborda Introduccion a las redes camilo chavez   andres taborda
Introduccion a las redes camilo chavez andres taborda Edisson Andres Taborda
 
Pasos para configurar router cisco linksys red malla
Pasos para configurar router cisco   linksys red mallaPasos para configurar router cisco   linksys red malla
Pasos para configurar router cisco linksys red mallaJohana Villarreal Nuñez
 
Trabajo de redes 2
Trabajo de redes  2Trabajo de redes  2
Trabajo de redes 2kmiilot
 
Herramientas telematicas trabajo final diana marcela monje
Herramientas telematicas trabajo final diana marcela monjeHerramientas telematicas trabajo final diana marcela monje
Herramientas telematicas trabajo final diana marcela monjeDiana Marcela Monje Artunduaga
 
Comunicacion y redes
Comunicacion y redesComunicacion y redes
Comunicacion y redesMini0986
 
UCQ - Redes de Computadoras II - Presentación 04
UCQ - Redes de Computadoras II - Presentación 04UCQ - Redes de Computadoras II - Presentación 04
UCQ - Redes de Computadoras II - Presentación 04Giovanni Orozco
 
Tema1 telef 10_11
Tema1 telef 10_11Tema1 telef 10_11
Tema1 telef 10_11jammanel
 
Tema 01 Introducción a los sistemas telemáticos
Tema 01 Introducción a los sistemas telemáticosTema 01 Introducción a los sistemas telemáticos
Tema 01 Introducción a los sistemas telemáticosZemog Racso
 
331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2abraha trejos
 
Enlace punto a punto pinos la victoria
Enlace punto a punto pinos la victoriaEnlace punto a punto pinos la victoria
Enlace punto a punto pinos la victoriaRuben Robles
 

Was ist angesagt? (18)

Introduccion a las redes camilo chavez andres taborda
Introduccion a las redes camilo chavez   andres taborda Introduccion a las redes camilo chavez   andres taborda
Introduccion a las redes camilo chavez andres taborda
 
Redes
RedesRedes
Redes
 
Pasos para configurar router cisco linksys red malla
Pasos para configurar router cisco   linksys red mallaPasos para configurar router cisco   linksys red malla
Pasos para configurar router cisco linksys red malla
 
Trabajo de redes 2
Trabajo de redes  2Trabajo de redes  2
Trabajo de redes 2
 
red lan
red lanred lan
red lan
 
Herramientas telematicas trabajo final diana marcela monje
Herramientas telematicas trabajo final diana marcela monjeHerramientas telematicas trabajo final diana marcela monje
Herramientas telematicas trabajo final diana marcela monje
 
Comunicacion y redes
Comunicacion y redesComunicacion y redes
Comunicacion y redes
 
Cableado
CableadoCableado
Cableado
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticas
 
UCQ - Redes de Computadoras II - Presentación 04
UCQ - Redes de Computadoras II - Presentación 04UCQ - Redes de Computadoras II - Presentación 04
UCQ - Redes de Computadoras II - Presentación 04
 
Tema1 telef 10_11
Tema1 telef 10_11Tema1 telef 10_11
Tema1 telef 10_11
 
Tema 01 Introducción a los sistemas telemáticos
Tema 01 Introducción a los sistemas telemáticosTema 01 Introducción a los sistemas telemáticos
Tema 01 Introducción a los sistemas telemáticos
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
 
331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2
 
Proyecto punto a punto
Proyecto punto a puntoProyecto punto a punto
Proyecto punto a punto
 
Enlace punto a punto pinos la victoria
Enlace punto a punto pinos la victoriaEnlace punto a punto pinos la victoria
Enlace punto a punto pinos la victoria
 
Redes.
Redes.Redes.
Redes.
 

Andere mochten auch

Que es y como se crea una vpn
Que es y como se crea una vpnQue es y como se crea una vpn
Que es y como se crea una vpnedisonruizreinoso
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacioncodox87
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)Sam Meci
 
Criterios para la inversión de las empresas - TIR.
Criterios para la inversión de las empresas - TIR.Criterios para la inversión de las empresas - TIR.
Criterios para la inversión de las empresas - TIR.UTPL UTPL
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Portfolio de JazzTel Empresas
Portfolio de JazzTel EmpresasPortfolio de JazzTel Empresas
Portfolio de JazzTel Empresasjavicas1
 
Presentac..
Presentac..Presentac..
Presentac..elplatin
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRebeca Orellana
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Saúl Vázquez
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtualEyder Rodriguez
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpnelplatin
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 

Andere mochten auch (20)

Red privada virtual
Red privada virtualRed privada virtual
Red privada virtual
 
Que es y como se crea una vpn
Que es y como se crea una vpnQue es y como se crea una vpn
Que es y como se crea una vpn
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
Criterios para la inversión de las empresas - TIR.
Criterios para la inversión de las empresas - TIR.Criterios para la inversión de las empresas - TIR.
Criterios para la inversión de las empresas - TIR.
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
Portfolio de JazzTel Empresas
Portfolio de JazzTel EmpresasPortfolio de JazzTel Empresas
Portfolio de JazzTel Empresas
 
Presentac..
Presentac..Presentac..
Presentac..
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)
 
VPN
VPNVPN
VPN
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Vpn
VpnVpn
Vpn
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
VPN
VPNVPN
VPN
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 

Ähnlich wie expo_svr_vpn.pptx

Informe final de pasantia
Informe final de pasantiaInforme final de pasantia
Informe final de pasantiaJohana Palacios
 
Proyecto flor2
Proyecto flor2Proyecto flor2
Proyecto flor2iue
 
Proyecto final
Proyecto finalProyecto final
Proyecto finaliue
 
Proyecto final
Proyecto finalProyecto final
Proyecto finaliue
 
proyecto de instalacion de conectividad para una institucion educativa.pdf
proyecto de instalacion de conectividad para una institucion educativa.pdfproyecto de instalacion de conectividad para una institucion educativa.pdf
proyecto de instalacion de conectividad para una institucion educativa.pdfMaverickHorna
 
Pasantía sobre Manual Web para la documentación de la integración de la Centr...
Pasantía sobre Manual Web para la documentación de la integración de la Centr...Pasantía sobre Manual Web para la documentación de la integración de la Centr...
Pasantía sobre Manual Web para la documentación de la integración de la Centr...maria ferreira
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Juan M. Frv
 

Ähnlich wie expo_svr_vpn.pptx (20)

Expo Svr Vpn
Expo Svr VpnExpo Svr Vpn
Expo Svr Vpn
 
2019 diseño red_lan
2019 diseño red_lan2019 diseño red_lan
2019 diseño red_lan
 
Informe final de pasantia
Informe final de pasantiaInforme final de pasantia
Informe final de pasantia
 
Proyecto flor2
Proyecto flor2Proyecto flor2
Proyecto flor2
 
Proyecto flor2
Proyecto flor2Proyecto flor2
Proyecto flor2
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto final flor power p
Proyecto final flor power pProyecto final flor power p
Proyecto final flor power p
 
Proyecto red lab
Proyecto red labProyecto red lab
Proyecto red lab
 
Proyecto red lab
Proyecto red labProyecto red lab
Proyecto red lab
 
Proyecto flor2 (4)
Proyecto flor2 (4)Proyecto flor2 (4)
Proyecto flor2 (4)
 
Proyecto flor2[1]
Proyecto flor2[1]Proyecto flor2[1]
Proyecto flor2[1]
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Trabajo colaborativo 2
Trabajo colaborativo 2 Trabajo colaborativo 2
Trabajo colaborativo 2
 
proyecto de instalacion de conectividad para una institucion educativa.pdf
proyecto de instalacion de conectividad para una institucion educativa.pdfproyecto de instalacion de conectividad para una institucion educativa.pdf
proyecto de instalacion de conectividad para una institucion educativa.pdf
 
Maria tenelema 005
Maria tenelema 005Maria tenelema 005
Maria tenelema 005
 
Pasantia una3052010
Pasantia una3052010Pasantia una3052010
Pasantia una3052010
 
Pasantía sobre Manual Web para la documentación de la integración de la Centr...
Pasantía sobre Manual Web para la documentación de la integración de la Centr...Pasantía sobre Manual Web para la documentación de la integración de la Centr...
Pasantía sobre Manual Web para la documentación de la integración de la Centr...
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
 
Proyecto iue final
Proyecto iue finalProyecto iue final
Proyecto iue final
 
Proyecto iue
Proyecto iueProyecto iue
Proyecto iue
 

Kürzlich hochgeladen

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Kürzlich hochgeladen (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

expo_svr_vpn.pptx

  • 1. UNIVERSIDAD NACIONAL DE LOJA Área de la Energía, las Industrias y los Recursos Naturales no Renovables Ingeniería en Sistemas “IMPLEMENTACION DE UN SERVIDOR VPN QUE PERMITA LA MOVILIDAD DE USUARIOS DE LA RED DE DATOS DE LA UNIVERSIDAD NACIONAL DE LOJA Y SU INTEGRACIÓN CON EL SERVIDOR DE VoIP. “ Marco Xavier Rojas Vivanco Manuel Agustín Valarezo Salinas
  • 2. INTRODUCCIÓN El presente proyecto de desarrollo ha sido efectuado en vista a la eminente demanda de tecnología y soluciones informáticas, enfocadas al máximo aprovechamiento de los recursos y servicios que brinda la red de datos de la Universidad Nacional de Loja y a la implementación de un servidor de Redes Privadas Virtuales (VPN´s) como una herramienta fundamental para lograr el acceso a la red con las seguridades suficientes como para garantizar la integridad de datos y así mismo certificar que éstos no puedan ser vulnerados. S E R V I D O R V P N
  • 3. OBJETIVOS OBJETIVO GENERAL Implementar un servidor VPN que permita el acceso de usuarios externos a la red de datos de la Universidad Nacional de Loja y el uso de telefonía IP. S E R V I D O R V P N
  • 4. OBJETIVOS OBJETIVO GENERAL Implementar un servidor VPN que permita el acceso de usuarios externos a la red de datos de la Universidad Nacional de Loja y el uso de telefonía IP. OBJETIVOS ESPECÍFICOS * Realizar un estudio que permita el conocimiento de conceptos, requerimientos, tipos de red privada virtual (VPN). S E R V I D O R V P N
  • 5. OBJETIVOS OBJETIVO GENERAL Implementar un servidor VPN que permita el acceso de usuarios externos a la red de datos de la Universidad Nacional de Loja y el uso de telefonía IP. OBJETIVOS ESPECÍFICOS * Realizar un estudio comparativo de las diferentes tecnologías que se pueden utilizar para implementar un servidor VPN y, seleccionar la tecnología que mejor se adapte a las condiciones de la red de datos de la Universidad Nacional de Loja. S E R V I D O R V P N
  • 6. OBJETIVOS OBJETIVO GENERAL Implementar un servidor VPN que permita el acceso de usuarios externos a la red de datos de la Universidad Nacional de Loja y el uso de telefonía IP. OBJETIVOS ESPECÍFICOS * Obtener, Instalar y Configurar el software para que cumpla con la función de servidor VPN y, configurar clientes VPN. S E R V I D O R V P N
  • 7. OBJETIVOS OBJETIVO GENERAL Implementar un servidor VPN que permita el acceso de usuarios externos a la red de datos de la Universidad Nacional de Loja y el uso de telefonía IP. OBJETIVOS ESPECÍFICOS * Lograr que cinco clientes VPN puedan ser autenticados en el servidor de Voz sobre IP para que puedan hacer uso del servicio de Telefonía IP. S E R V I D O R V P N
  • 8. METODOLOGÍA Según Carlos Sabino en su libro “El Proceso de Investigación” existen cuatro momentos en una investigación, los cuales hemos aplicado en nuestro proyecto de desarrollo: 1 LÓGICO Se ordenan las preguntas, se organiza la información, se definen los sujetos y objetos. Aplicado principalmente al momento de realizar el análisis de los componentes activos de la red de datos universitaria. S E R V I D O R V P N
  • 9. METODOLOGÍA Según Carlos Sabino en su libro “El Proceso de Investigación” existen cuatro momentos en una investigación, los cuales hemos aplicado en nuestra investigación: 2 METODOLÓGICO Se fijan las estrategias y formula un modelo operativo. Utilizado en el momento de obtener, instalar y configurar el software que cumpla como servidor VPN S E R V I D O R V P N
  • 10. METODOLOGÍA Según Carlos Sabino en su libro “El Proceso de Investigación” existen cuatro momentos en una investigación, los cuales hemos aplicado en nuestra investigación: 3 TÉCNICO Se recolecta y organiza la información. Necesario al momento de realizar las comparaciones entre las diferentes tecnológias existentes para dar cumplimiento con el objetivo general. S E R V I D O R V P N
  • 11. METODOLOGÍA Según Carlos Sabino en su libro “El Proceso de Investigación” existen cuatro momentos en una investigación, los cuales hemos aplicado en nuestra investigación: 4 ANÁLISIS Y REFORMULACIÓN TEÓRICA Se analizan los resultados, se aceptan o rechazan las hipótesis y se confirma las teorías. Momento aplicado para la elaboración del documento de tésis. S E R V I D O R V P N
  • 12. FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS S E R V I D O R V P N
  • 13. FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS INTRODUCCIÓN La Universidad Nacional de Loja se ha visto inmersa en procesos de modernización tanto en su estructura organizacional como en el soporte tecnológico a las diferentes actividades académico administrativas, lo que ha dado paso a la implementación de una red de datos que permite la comunicación de los usuarios, así como la necesidad de estar inmersos en el mundo de la información global como Internet. Teniendo en cuenta la necesidad de comunicación de los usuarios el presente proyecto propone la implementación de un servidor de redes privadas virtuales. S E R V I D O R V P N
  • 14. FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ADMINISTRACIÓN CENTRAL La Jefatura de Informática es el punto central de la red universitaria. Elementos activos principales: 1 Router Cisco 1800 1 Switch D-Link, Gigabit 1 Switch D-Link des-1016r 1 Switch principal Intel Express 410T Standalone 1 Firewall (192.188.49.5) 1 Servidor Web 1 Servidor de Correo 1 Servidor de Telefonía IP (Asterisk) (172.16.32.5) 1 Servidor DHCP S E R V I D O R V P N
  • 15. FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ADMINISTRACIÓN CENTRAL La Jefatura de Informática es el punto central de la red universitaria. Elementos activos secundarios: 1 Switchcatalyst 2950 1 Switch 3com 3300  2 Switch des – 3624  1 Transaiver mc102xl fast Ethernet media converter  2 Transaiver d-link def-855   S E R V I D O R V P N
  • 16. FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ÁREA AGROPECUARIA Y RECURSOS NATURALES RENOVABLES La interconexión con esta área es por intermedio de fibra óptica 1 caja multimedia 1 transaiver d-link def-855 1 Switch 3Com 1 switch D-link de 16 puertos (Switch Principal). 1 servidor Proxy  S E R V I D O R V P N
  • 17. FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ÁREA DE ENERGÍA, LAS INDUSTRIAS Y LOS RECURSOS NATURALES NO RENOVABLES La conexión hacia ésta área es por medio de fibra óptica 1 Caja multimedia 1 Transceiver 1 servidor Proxy  S E R V I D O R V P N
  • 18. FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ÁREA DE EDUCACIÓN, ARTE Y COMUNICACIÓN La interconexión con esta área es por intermedio de fibra óptica Biblioteca del Área Educativa: 2 Cajas multimedia 2 Un transaiver d-link def-855 1 switch D-Link de 8 puertos 1 Switch 3Com de 16 puertos (Switch Principal) 1 Servidor Proxy S E R V I D O R V P N
  • 19. FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ÁREA DE EDUCACIÓN, ARTE Y COMUNICACIÓN La interconexión con esta área es por intermedio de fibra óptica Centro de Cómputo del Área Educativa: 3 cajas multimedia donde llega la fibra óptica 1 transaiver d-link def-855 1 switch D-Link de 8 puertos (Switch Principal) S E R V I D O R V P N
  • 20. FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ÁREA JURÍDICA SOCIAL Y ADMINISTRATIVA La interconexión con esta área es por intermedio de fibra óptica Biblioteca del Área Jurídica: 1 caja multimedia 2 transaiver D-Link def-855 1 switch D-Link 1 Servidor Proxy S E R V I D O R V P N
  • 21. FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ÁREA JURÍDICA SOCIAL Y ADMINISTRATIVA La interconexión con esta área es por intermedio de fibra óptica Nivel de Postgrado del Área Jurídica, Social y Administrativa 2 cajas multimedia donde llega la fibra óptica. 1 transaiver d-link def-855 1 Switch D-Link S E R V I D O R V P N
  • 22. FUNDAMENTACIÓN TEÓRICA DESCRIPCIÓN DE LA RED INTERNA DE LA UNIVERSIDAD NACIONAL DE LOJA Y SUS SERVICIOS ÁREA DE LA SALUD HUMANA Con el área de la Salud Humana se tiene una conexión inalámbrica 2 BackHoulCanopy 1 switch 3Com (Switch Principal) 1 Servidor Proxy S E R V I D O R V P N
  • 23. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL S E R V I D O R V P N
  • 24. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL INTRODUCCIÓN La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada , como por ejemplo Internet. Las VPN’s representan una enorme ventaja de negocios para las empresas. Una VPN ayuda a las empresas a reducir costos de capital y operación ya que convergen redes tradicionales heterogéneas en una VPN, y aumentan la productividad soportando aplicaciones como VoIP, mensajería unificada, videoconferencias, y aplicaciones de servicio para los clientes. S E R V I D O R V P N
  • 25. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL INTRODUCCIÓN Topología de una Red Privada Virtual S E R V I D O R V P N
  • 26. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Definición Una VPN es una red privada desplegada sobre una infraestructura pública compartida que proporciona niveles de privacidad, seguridad, QoS, y administración en forma similar a las redes construidas sobre instalaciones dedicadas, arrendadas o que son propiedad privada. S E R V I D O R V P N
  • 27. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Arquitecturas de conexión VPN: VPN de sitio-a-sitio Conectan las instalaciones de la oficina central y de las sucursales sobre una infraestructura compartida de un proveedor de servicios o a través de Internet utilizando una conexión siempre activa S E R V I D O R V P N
  • 28. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Arquitecturas de conexión VPN: VPN de acceso remoto Consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. S E R V I D O R V P N
  • 29. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Requisitos básicos de una VPN AUTENTIFICACIÓN DE USUARIOS Verificar la identidad de los usuarios, para poder restringir el acceso a la VPN solo a los usuarios autorizados. S E R V I D O R V P N
  • 30. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Requisitos básicos de una VPN AUTENTIFICACIÓN DE USUARIOS ADMINISTRACIÓN DE DIRECCIONES Debe asignar una dirección del cliente sobre la red privada, y asegurar que las direcciones privadas se mantienen privadas. S E R V I D O R V P N
  • 31. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Requisitos básicos de una VPN AUTENTIFICACIÓN DE USUARIOS ADMINISTRACIÓN DE DIRECCIONES ENCRIPTACIÓN DE DATOS los datos que viajan por la red pública, deben ser transformados para que sean ilegibles para los usuarios no autorizados. S E R V I D O R V P N
  • 32. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Requisitos básicos de una VPN AUTENTIFICACIÓN DE USUARIOS ADMINISTRACIÓN DE DIRECCIONES ENCRIPTACIÓN DE DATOS ADMINISTRACIÓN DE CLAVES Debe mantener un almacenamiento de claves de encriptación para los clientes y los servidores. S E R V I D O R V P N
  • 33. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Requisitos básicos de una VPN AUTENTIFICACIÓN DE USUARIOS ADMINISTRACIÓN DE DIRECCIONES ENCRIPTACIÓN DE DATOS ADMINISTRACIÓN DE CLAVES SOPORTE MULTIPROTOCOLO Capaz de manejar protocolos comunes, usando las red pública, por ejemplo IPX, IP, etc. S E R V I D O R V P N
  • 34. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos Han sido implementados varios protocolos de red para el uso de las VPN. Estos protocolos continúan compitiendo por la aceptación, ya que ninguno de ellos ha sido más admitido que otro. S E R V I D O R V P N
  • 35. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos Han sido implementados varios protocolos de red para el uso de las VPN. Estos protocolos continúan compitiendo por la aceptación, ya que ninguno de ellos ha sido más admitido que otro. Point-to-Point TunnelingProtocol (PPTP) LayerTwoTunnelingProtocol (L2TP) Internet Protocol Security (Ipsec) VPN SSL S E R V I D O R V P N
  • 36. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 2 POINT-TO-POINT TUNNELING PROTOCOL (PPTP) El PPTP es un protocolo de Nivel 2 que encapsula las tramas del PPP en datagramas del IP para transmisión sobre una red IP, como la de Internet. También se puede utilizar el PPTP en una red privada de LAN a LAN. Protocolo de túnel de punto a punto (PPTP) utiliza una conexión TCP para mantenimiento del túnel y tramas del PPP encapsuladas por medio de Encapsulación de enrutamiento genérico (GRE) para datos de túnel. S E R V I D O R V P N
  • 37. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 2 POINT-TO-POINT TUNNELING PROTOCOL (PPTP) Se pueden encriptar y/o comprimir las cargas útiles de las tramas del PPP encapsulado. S E R V I D O R V P N
  • 38. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 2 LAYER TWO TUNNELING PROTOCOL (L2TP) L2TP es una combinación del PPTP y L2F. Sus diseñadores esperan que el L2TP represente las mejores funciones del PPTP y L2F. L2TP es un protocolo de red que encapsula las tramas del PPP que se enviarán sobre redes IP, X.25, FrameRelay o modo de transferencia asíncrona (ATM). S E R V I D O R V P N
  • 39. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 2 LAYER TWO TUNNELING PROTOCOL (L2TP) Cuando está configurado para utilizar al IP como su transporte de datagrama, L2TP se puede utilizar como un protocolo de túnel sobre Internet. El L2TP también utiliza UDP para enviar tramas del PPP encapsuladas del L2TP como los datos enviados por el túnel. S E R V I D O R V P N
  • 40. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 3 INTERNET PROTOCOL SECURITY (IPSEC) Modo del túnel de seguridad de protocolo para Internet (IPsec) El IPSec es un estándar de protocolo de Nivel 3 que da soporte a la transferencia protegida de información a través de una red IP S E R V I D O R V P N
  • 41. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 3 INTERNET PROTOCOL SECURITY (IPSEC) Un túnel IPSec consiste en un cliente de túnel y un servidor de túnel, ambos configurados para utilizar los túneles IPSec y un mecanismo negociado de encriptación. El modo del túnel del IPSec utiliza el método de seguridad negociada (de existir) para encapsular y encriptar todos los paquetes IP para una transferencia segura a través de una red privada o pública IP. S E R V I D O R V P N
  • 42. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 3 INTERNET PROTOCOL SECURITY (IPSEC) Tiene algunas limitaciones y funciones: * Sólo da soporte a tráfico IP * Funciona en el fondo de la pila IP * Controlado por una política de seguridad * Espera la existencia de tráfico. S E R V I D O R V P N
  • 43. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 3 INTERNET PROTOCOL SECURITY (IPSEC) Seguridad La IPSec define dos funciones que aseguran la confidencialidad: encriptación de datos e integridad de datos: S E R V I D O R V P N
  • 44. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 3 INTERNET PROTOCOL SECURITY (IPSEC) Seguridad *Encabezado de autenticación (AH) Para proporcionar la autenticación e integridad de la fuente sin encriptación. S E R V I D O R V P N
  • 45. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 3 INTERNET PROTOCOL SECURITY (IPSEC) Seguridad *Carga útil de seguridad encapsulada (ESP) Para proporcionar la autenticación y la integridad junto con la encriptación S E R V I D O R V P N
  • 46. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 3 INTERNET PROTOCOL SECURITY (IPSEC) Seguridad Con la Seguridad IP, sólo el remitente y el receptor conocen las llaves de seguridad. Si los datos de autenticación son válidos, el receptor sabe que la comunicación provino del remitente, y que no se cambió en su tránsito. S E R V I D O R V P N
  • 47. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Protocolos implementados sobre capa 7 Es posible establecer túneles en la capa de aplicación . Algunas soluciones son SSL6 y TLS7. El usuario accede a la VPN de la organización a través de un browser iniciando la conexión en un sitio web seguro (HTTPS-Securedwebsite). La seguridad es lograda mediante cifrado del tráfico usando mecanismos SSL/TLS. S E R V I D O R V P N
  • 48. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Implementación OpenVPN OpenVPN es una excelente nueva solución para VPN que implementa conexiones de capa 2 o 3, usa los estándares de la industria SSL/TLS para cifrar y combina todos las características mencionadas anteriormente en las otras soluciones VPN. Su principal desventaja por el momento es que hay muy pocos fabricantes de hardware que lo integren en sus soluciones. S E R V I D O R V P N
  • 49. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Clientes y Servidor VPN SERVIDOR Un servidor VPN debe estar siempre conectado y esperando a que clientes VPN se conecten a él. S E R V I D O R V P N
  • 50. FUNDAMENTACIÓN TEÓRICA REDPRIVADAVIRTUAL RED PRIVADA VIRTUAL Cliente y Servidor en una VPN SERVIDOR Un servidor VPN debe estar siempre conectado y esperando a que clientes VPN se conecten a él. CLIENTE Un Cliente VPN es en la mayoría de los casos un componente software Un cliente realiza una llamada al servidor y se conecta. S E R V I D O R V P N
  • 51. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Ventajas y Desventajas VENTAJAS * Bajo coste de implementación de una VPN * Escalabilidad de las VPN S E R V I D O R V P N
  • 52. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Ventajas y Desventajas VENTAJAS DESVENTAJAS * Una VPN requiere conocimientos de seguridad en redes * Dependen de un área externa a la organización y sus políticas de seguridad * Las diferentes tecnologías VPN no podrían trabajar bien juntas * Las VPN`s necesitan diferentes protocolos que los de IP S E R V I D O R V P N
  • 53. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Seguridad con VPN Uno de los sistemas más utilizados por las empresas para garantizar el secreto de las comunicaciones con empleados remotos son las Redes Privadas Virtuales. VPN tiene dos modos considerados seguros, uno basado en claves estáticas precompartidas y otro en SSL/TLS usando certificados y claves RSA. Si bien SSL/TLS + claves RSA es por lejos la opción más segura, las claves estáticas cuentan con la ventaja de la simplicidad. S E R V I D O R V P N
  • 54. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Encriptación de Tráfico ENCRIPTACIÓN SIMÉTRICA (Claves pre-compartidas) Ambos lados usan la misma clave para encriptar y desencriptar los datos. Cualquiera que posea la clave podrá desencriptar el tráfico, por lo que si un atacante la obtuviese comprometería el tráfico completo de la organización ya que tomaría parte como un integrante más de la VPN S E R V I D O R V P N
  • 55. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Encriptación de Tráfico ENCRIPTACIÓN SIMÉTRICA (Claves pre-compartidas) S E R V I D O R V P N
  • 56. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Encriptación de Tráfico ENCRIPTACIÓN ASIMÉTRICA (SSL/TLS) SSL/TLS usa una de las mejores tecnologías de encriptación para asegurar la identidad de los integrantes de la VPN. Cada cliente tiene 2 claves: 1 pública y 1 privada. La pública es distribuida y usada por cualquiera para encriptar los datos que serán enviados. La privada es la única que sirve para desencriptar los datos. S E R V I D O R V P N
  • 57. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Encriptación de Tráfico ENCRIPTACIÓN ASIMÉTRICA (SSL/TLS) S E R V I D O R V P N
  • 58. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Encriptación de Tráfico ENCRIPTACIÓN ASIMÉTRICA (SSL/TLS) Secure Sockets Layer (SSL) -- Protocolo de Capa de Conexión Segura -- y TransportLayer Security (TLS)-- Seguridad de la Capa de Transporte--, su sucesor, son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. S E R V I D O R V P N
  • 59. FUNDAMENTACIÓN TEÓRICA RED PRIVADA VIRTUAL RED PRIVADA VIRTUAL Encriptación de Tráfico ENCRIPTACIÓN ASIMÉTRICA (SSL/TLS) SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. SSL implica una serie de fases básicas: * Negociar entre las partes el algoritmo que se usará en la comunicación S E R V I D O R V P N
  • 60. FUNDAMENTACIÓN TEÓRICA REDPRIVADAVIRTUAL RED PRIVADA VIRTUAL Encriptación de Tráfico ENCRIPTACIÓN ASIMÉTRICA (SSL/TLS) SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. SSL implica una serie de fases básicas: * Intercambio de claves públicas y autenticación basada en certificados digitales. * Cifrado del tráfico basado en cifrado simétrico. S E R V I D O R V P N
  • 61. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Introducción OpenVPN, es un excelente producto de software creado por James Yonan en el año 2001 y que ha estado siendo mejorado desde entonces. OpenVPN es una solución de conectividad basada en software: SSL (Secure Sockets Layer) VPN Virtual Private Network (red virtual privada). Está publicado bajo la licencia GPL, de software libre. S E R V I D O R V P N
  • 62. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Ventajas / Desventajas VENTAJAS *OpenVPN provee seguridad, estabilidad y comprobados mecanismos de cifrado. * Se puede implementar en capa 2 o 3. * Protección de usuarios remotos. * Conexión a través de casi cualquier firewall. * Soporte para Proxy * Sólo requiere un puerto * Las interfaces virtuales permiten reglas de iptables específicas. S E R V I D O R V P N
  • 63. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Ventajas / Desventajas VENTAJAS * Alta flexibilidad y posibilidades de extensión mediante scripting. * Soporte transparentes para IP`s dinámicas. * Compatibilidad con NAT * Instalación y uso relativamente fácil. S E R V I D O R V P N
  • 64. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Ventajas / Desventajas DESVENTAJAS * No tiene compatibilidad con IPsec * Todavía existe poca gente que conoce cómo usar OpenVPN * Actualmente sólo se puede conectar a otras computadoras. * Falta de maza crítica. S E R V I D O R V P N
  • 65. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN vs IPSec S E R V I D O R V P N
  • 66. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN vs IPSec S E R V I D O R V P N
  • 67. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN vs IPSec S E R V I D O R V P N
  • 68. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN vs IPSec S E R V I D O R V P N
  • 69. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN vs IPSec S E R V I D O R V P N
  • 70. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN vs IPSec * Control de tráfico (Trafficshaping) * Velocidad (más de 20 Mbps en máquinas de 1Ghz) * Compatibilidad con firewall y proxies *Ningún problema con NAT S E R V I D O R V P N
  • 71. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Formas de Conexión HOST a HOST * Es el método mas simple de conexión. * Permite encriptar la comunicación entre dos PC las cuales deberán solamente tener conexión entre sí o alcanzables desde Internet. * En el caso de una conexión host a host, podemos sencillamente generar una clave compartida en el servidor, y copiarla hacia el cliente. S E R V I D O R V P N
  • 72. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Formas de Conexión ROAD WARRIOR * Es el método de conexión más usado. * Permite encriptar la comunicación entre una o varias máquinas a un servidor VPN. Una vez autenticados los clientes VPN podrán hacer usode los servicios de la red * Para esta conexión necesitamos una serie de claves y certificados para la autentificación y encriptación de datos desde y hacia cliente / servidor S E R V I D O R V P N
  • 73. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Formas de Conexión RED a RED * Mediante ésta forma dos redes separadas en el espacio pueden comunicarse como si estuvieran unidas por un cable virtual. * Se emplea casi las mismas configuraciones de cliente y servidor de la forma de conexión Road Warrior. S E R V I D O R V P N
  • 74. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Relación con Iptables Hay que habilitar el tráfico hacia las interfaces TUN/TAP para que se conecten las máquinas sin problema alguno. -- Permitir el tráfico por el tunel -- iptables -A INPUT -i tun+ -j ACCEPT iptables -A FORWARD -i tun+ -j ACCEPT iptables -A INPUT -i tap+ -j ACCEPT iptables -A FORWARD -i tap+ -j ACCEPT -- permitir el trafico openvpn protocolo UDP puerto 1194 -- iptables -A INPUT -p udp --dport 1194 -j ACCEPT S E R V I D O R V P N
  • 75. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN Windows - Linux OpenVPN puede trabajar tanto como cliente o como servidor en máquinas Windows y Linux. Es decir puede quedar cualquier combinación: Windows Windows Windows Linux Linux Windows Linux-Linux. S E R V I D O R V P N
  • 76. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN GUI OpenVPN es una solución completamente equipada SSL VPN que puede dar cabida a una amplia gama de configuraciones. OpenVPN normalmente se ejecuta en una ventana de consola. OpenVPN GUI le permite ejecutar OpenVPN sin la ventana de consola. OpenVPN GUI maneja la conexión desde un icono de red rojo. OpenVPN GUI es un proyecto Open Source y está licenciado bajo  GPL. S E R V I D O R V P N
  • 77. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN GUI CARACTERÍSTICAS: * Permite mostrar un icono en el área de notificación. * Admite manejar múltiples conexiones simultáneas. * Oculta la ventana de la consola. * Es un visor de archivos de registro. * Permite editar las configuraciones. * Tiene la opción Start/Stop/ Restart el Servicio OpenVPN. * Proporciona diálogos para introducir la contraseña de clave privada. S E R V I D O R V P N
  • 78. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN GUI CARACTERÍSTICAS: * Pone a disposición el diálogo para introducir nombre de usuario / contraseña de autenticación de credenciales. * Soporta cambiar la contraseña utilizada para proteger la clave privada * Se puede configurar proxy de la GUI. * Utilizar Internet Explorer proxy (sólo en caso de configurar manualmente en IE). * Ejecutar un archivo por lotes antes / después de conectar y antes de desconectar. S E R V I D O R V P N
  • 79. FUNDAMENTACIÓN TEÓRICA OpenVPN OpenVPN OpenVPN GUI CARACTERÍSTICAS: * Cmd-line que es una opción para una conexión automática en el inicio (- conectar). * Cmd-line opciones para anular la configuración del Registro. * Mostrar la información de conexión en el icono de cuadro de herramientas. S E R V I D O R V P N
  • 80. EVALUACIÓN DEL OBJETO DE INVESTIGACIÓN OBJETIVO GENERAL Cabe destacar que para cumplir con los objetivos planteados se gestionó el apoyo del Departamento de la Jefatura de Informática de la Universidad Nacional de Loja, quienes se comprometieron a proporcionar toda la información y materiales necesarios para el desarrollo de nuestro proyecto. S E R V I D O R V P N
  • 81. EVALUACIÓN DEL OBJETO DE INVESTIGACIÓN OBJETIVO ESPECÍFICO 1 Para dar cumplimiento a éste objetivo, fue necesario realizar un estudio minucioso acerca de los conceptos fundamentales de VPN, los tipos de redes virtuales existentes y así poder determinar si es posible implementar las soluciones encontradas y si éstas satisfacen todos los requerimientos de comunicación. S E R V I D O R V P N
  • 82. EVALUACIÓN DEL OBJETO DE INVESTIGACIÓN OBJETIVO ESPECÍFICO 2 Seguidamente luego de tener bien claros los conceptos y definiciones, se determinó mediante tablas comparativas las tecnologías que mejor se adapten a los requerimientos de la red, determinando las ventajas y desventajas en cada una de ellas con la finalidad de irnos enfocando en la selección de los procesos y soluciones más optimas. S E R V I D O R V P N
  • 83. EVALUACIÓN DEL OBJETO DE INVESTIGACIÓN OBJETIVO ESPECÍFICO 3 Una vez identificado Open VPN como la mejor opción, se procedió a la obtención del software, la instalación del mismo y seguidamente la debida configuración, para lo cual fue de singular importancia el acceso que fue brindado hacia los desarrolladores del proyecto ya que el servidor VPN estaría instalado y configurado en el Firewall de la Universidad. S E R V I D O R V P N
  • 84. EVALUACIÓN DEL OBJETO DE INVESTIGACIÓN OBJETIVO ESPECÍFICO 4 Para lograr este objetivo se procedió a crear los clientes VPN y a configurar en cada uno de ellos los parámetros necesarios con la finalidad de que se puedan autentificar en el servidor VPN y posteriormente hagan uso del servicio de Telefonía IP quedando como constancia de ello las pruebas realizadas que se detallan para mayor claridad. S E R V I D O R V P N
  • 85. PROPUESTA ALTERNATIVA Servidor VPN INTRODUCCIÓN El servidor VPN es un software el cual va a estar instalado en el Firewall de la Universidad Nacional de Loja. El firewall tiene las siguientes características: SO: FedoraCore 8 HDD: 70 GB RAM: 4 GB CPU: Intel Xeon 1.86 GHZ El software seleccionado para configurarlo como servidor VPN se denomina OpenVPN. S E R V I D O R V P N
  • 86. PROPUESTA ALTERNATIVA Servidor VPN INTRODUCCIÓN S E R V I D O R V P N
  • 87. PROPUESTA ALTERNATIVA Servidor VPN INSTALACIÓN 1 Actualizar el SO yum –y update 2Instalar el paquete openvpn yum –y installopenvpn 3 Paquetes necesarios para que funcione correctamente Librerias LZO OpenSSL Controlador Tun/Tap S E R V I D O R V P N
  • 88. PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 1 Preparación de los script cp-Rp /usr/share/doc/openvpn-2.1/easy-rsa/ /etc/openvpn 2 Modificar la Autoridad Certificadora (CA) editamos el archivo vars: vi/etc/openvpn/easy-rsa/vars export KEY_COUNTRY=EC export KEY_PROVINCE=EC export KEY_CITY=Loja export KEY_ORG="unl.edu.ec“ export KEY_EMAIL="marcoxavi@unl.edu.ec" vars S E R V I D O R V P N
  • 89. PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 3 Generar CA cd /etc/openvpn/easy-rsa/2.0/ source./vars shclean-all # nos crea un directorio key shbuild-ca RESULTADOS  S E R V I D O R V P N
  • 90. PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 3 Generar CA Generating a 1024 bit RSA private key.............................. ++++++.....................++++++writing new private key to 'ca.key'-----You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.-----Country Name (2 letter code) [KG]:EC State or Province Name (full name) [NA]:LOJA Locality Name (eg, city) [BISHKEK]:Loja Organization Name (eg, company) [OpenVPN-TEST]:UNLOrganizational Unit Name (eg, section) []:JefaturaInformaticaCommon Name (eg, your name or your server's hostname) []:redes Email Address [me@myhost.mydomain]:marco@unl.edu.ec S E R V I D O R V P N
  • 91. PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 4 Parámetro DiffieHellman cd /etc/openvpn/easy-rsa/2.0/ shbuild-dh 5 Llave (key) del server cd /etc/openvpn/easy-rsa/2.0/ shbuild-key-server server RESULTADOS  S E R V I D O R V P N
  • 92. PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 5Llave (key) del server Generating a 1024 bit RSA private key......................++++++.........................++++++writing new private key to 'server.key'-----You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.----- Country Name (2 letter code) [KG]:EC State or Province Name (full name) [NA]:LOJA Locality Name (eg, city) [BISHKEK]:Loja Organization Name (eg, company) [OpenVPN-TEST]:UNL Organizational Unit Name (eg, section) []:JefaturaInformatica Common Name (eg, your name or your server's hostname) []:server [me@myhost.mydomain]:emailunl@edu.ec S E R V I D O R V P N
  • 93. PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 5Llave (key) del server … Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Using configuration from /etc/openvpn/easy-rsa/openssl.cnf Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryName :PRINTABLE:'EC' stateOrProvinceName :PRINTABLE:'LOJA' localityName :PRINTABLE:'Loja' organizationName :PRINTABLE:'EcuaLinux' organizationalUnitName:PRINTABLE:'IT' commonName :PRINTABLE:'server' emailAddress :IA5STRING:'marcoxvaiunl.edu.ec' The stateOrProvinceName field needed to be the same in the CA certificate(LOJA) and the request (LOJA) S E R V I D O R V P N
  • 94. PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 6 Llave (key) por cliente cd /etc/openvpn/easy-rsa/2.0/ shbuild-keycliente RESULTADOS  S E R V I D O R V P N
  • 95. PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 6 Llave (key) por cliente Generating a 1024 bit RSA private key ....................++++++ ......++++++ writing new private key to 'client1.key' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. -----  Country Name (2 letter code) [KG]:EC  State or Province Name (full name) [NA]:LOJA  Locality Name (eg, city) [BISHKEK]:Loja  Organization Name (eg, company) [OpenVPN-TEST]:UNL  Organizational Unit Name (eg, section) []:JefaturaInformatica  Common Name (eg, your name or your server's hostname) []:client1  Email Address [me@myhost.mydomain]:cliente1@unl.edu.ec  S E R V I D O R V P N
  • 96. PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 7 Archivos a copiar cd /etc/openvpn/easy-rsa/2.0/keys# directorio origen ca.crt dh1024.pem server.crt server.key /etc/openvpn # directorio destino S E R V I D O R V P N
  • 97. PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 8 Configuración cd /etc/openvpn/ vi server.conf port 1194 proto udp dev tun ca ca.crt cert server.crt key server.key dh dh1024.pem client-to-client server 10.8.0.0 255.255.0.0 ifconfig-pool-persist ipp.txt push "route 172.16.32.0 255.255.240.0“ keepalive10 120 server.conf S E R V I D O R V P N
  • 98. PROPUESTA ALTERNATIVA Servidor VPN CONFIGURACIÓN 8 Configuración Esc :wq! comp-lzo user nobody group nobody persist-key persist-tun status /var/log/openvpn-status.log verb 5 server.conf S E R V I D O R V P N
  • 99. PROPUESTA ALTERNATIVA Servidor VPN INICIALIZACIÓN 9 Empezar service openvpn start chkconfigopenvpn on 10 Reinicializar / Detener service openvpnrestart <ó> service openvpnstop S E R V I D O R V P N
  • 100. PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN En su gran mayoría los usuarios de la red de datos universitaria utilizan el SO Windows ya sea XP o VISTA, por lo que nos hemos centrado en dar la mejor solución para éstos potenciales clientes VPN. Clientes Windows OpenVPN GUI es el cliente para WINDOWS por excelencia. 1 ObtenerOpenVPN GUI http://openvpn.se/ openvpn-2.0.9-gui-1.0.3-install.exe S E R V I D O R V P N
  • 101. PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 2 Instalar OpenVPN GUI Ejecutamos openvpn-2.0.9-gui-1.0.3-install.exe S E R V I D O R V P N
  • 102. PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 2 Instalar OpenVPN GUI S E R V I D O R V P N
  • 103. PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 2 Instalar OpenVPN GUI S E R V I D O R V P N
  • 104. PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 2 Instalar OpenVPN GUI S E R V I D O R V P N
  • 105. PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 3 Preparativos Directorio OpenVPN c:rchivos de programapenVPNonfig c:rogram FilespenVPNonfig Archivos a copiar: cliente.crt cliente.key ca.crt S E R V I D O R V P N
  • 106. PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN float client dev tun proto udp remote 192.188.49.5 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert cliente.crt key cliente.key ns-cert-type server comp-lzo route-method exe route-delay 2 verb 5 cliente.ovpn 4Configuración crear el archivo: cliente.ovpn S E R V I D O R V P N
  • 107. PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 5 Ejecución S E R V I D O R V P N
  • 108. PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 5 Ejecución S E R V I D O R V P N
  • 109. PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 5 Ejecución S E R V I D O R V P N
  • 110. PROPUESTA ALTERNATIVA Cliente VPN CLIENTE VPN 6 Pruebas de conexión cmd [DOS] ipconfig –all ping ip S E R V I D O R V P N
  • 111. PROPUESTA ALTERNATIVA Cliente VPN VALIDACIÓN Encuesta al Administrador de la Red de datos de la Universidad Nacional de Loja Certificaciones de la Jefatura de Informática de la Universidad Nacional de Loja Encuesta a los clientes VPN sobre la utilización del OpenVPN GUI S E R V I D O R V P N
  • 112. PROPUESTA ALTERNATIVA Cliente VPN VALIDACIÓN Prueba del Administrador de la Red desde la Ciudad de Quito S E R V I D O R V P N
  • 113. VALORACIÓN TÉCNICA ECONÓMICA Valoración Técnica Económica RECURSOS HUMANOS S E R V I D O R V P N
  • 114. VALORACIÓN TÉCNICA ECONÓMICA Valoración Técnica Económica RECURSOS TÉCNICOS Hardware S E R V I D O R V P N
  • 115. VALORACIÓN TÉCNICA ECONÓMICA Valoración Técnica Económica RECURSOS TÉCNICOS Software Tecnológicos S E R V I D O R V P N
  • 116. VALORACIÓN TÉCNICA ECONÓMICA Valoración Técnica Económica RECURSOS TÉCNICOS Materiales S E R V I D O R V P N
  • 117. VALORACIÓN TÉCNICA ECONÓMICA Valoración Técnica Económica RECURSOS TÉCNICOS Materiales S E R V I D O R V P N
  • 118. VALORACIÓN TÉCNICA ECONÓMICA Valoración Técnica Económica RECURSOS TÉCNICOS Adicionales S E R V I D O R V P N
  • 119. VALORACIÓN TÉCNICA ECONÓMICA Valoración Técnica Económica RECURSOS TÉCNICOS Subtotales Total S E R V I D O R V P N
  • 120. CONCLUSIONES conclusiones Se concluye que: * Se consideró como la mejor opción a la utilización del paquete OpenVPNen el servidor VPN porque se adaptan completamente a las condiciones de la red de datos de la Universidad. S E R V I D O R V P N
  • 121. CONCLUSIONES conclusiones Se concluye que: * Se consideró como la mejor opción a la utilización del paquete OpenVPNen el servidor VPN porque se adaptan completamente a las condiciones de la red de datos de la Universidad. * OpenVPNvuelve innecesaria la adquisición de hardware dedicado o software propietario, resultando una solución más económica, simple, flexible y escalable S E R V I D O R V P N
  • 122. CONCLUSIONES conclusiones Se concluye que: * Se consideró como la mejor opción a la utilización del paquete OpenVPNen el servidor VPN porque se adaptan completamente a las condiciones de la red de datos de la Universidad. * OpenVPNvuelve innecesaria la adquisición de hardware dedicado o software propietario, resultando una solución más económica, simple, flexible y escalable * Al implementar el servidor VPN se ha expandido el límite de la movilidad de los usuarios de la red universitaria, hacia cualquier parte del mundo dónde exista una conexión a Internet porque puede acceder a los servicios de la red sin tener que estar físicamente dentro de ella S E R V I D O R V P N
  • 123. CONCLUSIONES conclusiones Se concluye que: * Los usuarios de la VPN pueden acceder de manera segura y confiable a los servicios de la red, puntualmente al servicio de voz sobre IP. S E R V I D O R V P N
  • 124. CONCLUSIONES conclusiones Se concluye que: * Los usuarios de la VPN pueden acceder de manera segura y confiable a los servicios de la red, puntualmente al servicio de voz sobre IP. * Al tener un servidor VPN, los servicios informáticos que brinda la Universidad Nacional de Loja no se limitan a ser accedidos sólo dentro del Campus Universitario. S E R V I D O R V P N
  • 125. CONCLUSIONES conclusiones Se concluye que: * Los usuarios de la VPN pueden acceder de manera segura y confiable a los servicios de la red, puntualmente al servicio de voz sobre IP. * Al tener un servidor VPN, los servicios informáticos que brinda la Universidad Nacional de Loja no se limitan a ser accedidos sólo dentro del Campus Universitario. * Los Usuarios de la VPN también pueden estar presentes en las Extensiones Universitarias lo que permite el uso de los recursos principalmente del Sistema de Gestión Académica (SGA), haciendo una universidad más unida y eficaz S E R V I D O R V P N
  • 126. CONCLUSIONES conclusiones Se concluye que: * La realización de éste proyecto de desarrollo nos ha permitido adquirir conocimientos básicos sobre GNU/Linux, TCP/IP y de Seguridad en Internet (firewall/iptables). S E R V I D O R V P N
  • 127. CONCLUSIONES conclusiones Se concluye que: * La realización de éste proyecto de desarrollo nos ha permitido adquirir conocimientos básicos sobre GNU/Linux, TCP/IP y de Seguridad en Internet (firewall/iptables). * Es muy factible utilizar clientes OpenVPN para interconectar aplicaciones de forma segura y transparente. Gracias a la encriptación como a la autenticación S E R V I D O R V P N
  • 128. RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: *Se debe crear para cada cliente su propia llave y certificado. S E R V I D O R V P N
  • 129. RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: *Se debe crear para cada cliente su propia llave y certificado. *Es necesario realizar la distribución de llaves y certificados de los clientes de manera segura, en lo posible de manera personal. S E R V I D O R V P N
  • 130. RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: *Se debe crear para cada cliente su propia llave y certificado. *Es necesario realizar la distribución de llaves y certificados de los clientes de manera segura, en lo posible de manera personal. *Se debe entregar de una manera segura la autoridad certificadora (CA) ,la cuál es compartida a todos los clientes del servidor VPN. S E R V I D O R V P N
  • 131. RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: *Se debe crear para cada cliente su propia llave y certificado. *Es necesario realizar la distribución de llaves y certificados de los clientes de manera segura, en lo posible de manera personal. *Se debe entregar de una manera segura la autoridad certificadora (CA) ,la cuál es compartida a todos los clientes del servidor VPN. *No enviar la autoridad certificadora y llaves de usuario por correo electrónico S E R V I D O R V P N
  • 132. RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: *Utilizar la VPN para solucionar costes operativos de red, ya que ofrece economía, flexibilidad, escalabilidad y capacidad de adaptación que las tradicionales WAN´s. S E R V I D O R V P N
  • 133. RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: *Utilizar la VPN para solucionar costes operativos de red, ya que ofrece economía, flexibilidad, escalabilidad y capacidad de adaptación que las tradicionales WAN´s. *Implementar la modalidad de Teletrabajo en la Universidad Nacional de Loja dejándose de enfocar por "horas en la oficina" a "horas dedicadas al trabajo", ya que las tareas pueden ser realizadas a distancia utilizando TIC (Tecnologías de la Información y la Comunicación) y pueden ser garantizados con una VPN. S E R V I D O R V P N
  • 134. RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: *Utilizar la VPN para solucionar costes operativos de red, ya que ofrece economía, flexibilidad, escalabilidad y capacidad de adaptación que las tradicionales WAN´s. *Implementar la modalidad de Teletrabajo en la Universidad Nacional de Loja dejándose de enfocar por "horas en la oficina" a "horas dedicadas al trabajo", ya que las tareas pueden ser realizadas a distancia utilizando TIC (Tecnologías de la Información y la Comunicación) y pueden ser garantizados con una VPN. *Se realice la adquisición del códec G729 para mejorar la calidad de voz para el uso del Servidor de Telefonía IP (Asterisk) S E R V I D O R V P N
  • 135. RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: * Que la instalación y configuración del cliente VPN sea realizado por el administrador de la red de la Universidad Nacional de Loja, con la finalidad de garantizar la conexión al momento de autenticarse en el servidor VPN. S E R V I D O R V P N
  • 136. RECOMENDACI0NES recomendaciones Se recomienda lo siguiente: * Que la instalación y configuración del cliente VPN sea realizado por el administrador de la red de la Universidad Nacional de Loja, con la finalidad de garantizar la conexión al momento de autenticarse en el servidor VPN. * Realizar la conexión con un ancho de banda mínimo de 256 Kbps principalmente para telefonía IP, para obtener mejores resultados al momento del enlace. S E R V I D O R V P N
  • 137. DEMO demo Demo S E R V I D O R V P N
  • 138. GRACIAS gracias Gracias S E R V I D O R V P N