ccnp2 cap3 vpn

28
1 © 2006 Cisco Systems, Inc. All rights reserved. Cisco CCNP 2 CAPITULO 3 IPSEC VPN Rafael Medina Mardones

Upload: emilio-rojas

Post on 11-Apr-2015

55 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Ccnp2 Cap3 VPN

1© 2006 Cisco Systems, Inc. All rights reserved. Cisco

CCNP 2

CAPITULO 3

IPSEC VPN

Rafael Medina Mardones

Page 2: Ccnp2 Cap3 VPN

2© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Definición de VPN

• Una VPN o Red Privada virtual es un concepto que describe como crear una red privada dentro de una red publica manteniendo la seguridad y la confidencialidad de los datos.

Page 3: Ccnp2 Cap3 VPN

3© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Elementos necesarios para crear una VPN

• Para crear una VPN necesitamos los siguienteselementos:

• Una red existente previamente• Una conexión a Internet• VPN Gateways• Software para administrar y crear túneles

Page 4: Ccnp2 Cap3 VPN

4© 2006 Cisco Systems, Inc. All rights reserved. Cisco

El éxito de las VPN

El éxito de las VPN radica en la seguridad. Para mantener esta seguridad las redes utilizan dos técnicas (de forma conjunta o separada):

• Encapsulación

• Encriptación

Page 5: Ccnp2 Cap3 VPN

5© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Topologías VPN

Existen 3 clases de topologías:

– VPN de acceso remoto

– VPN Intranet Site-to- Site

– VPN Extranet Site-to-Site

Page 6: Ccnp2 Cap3 VPN

6© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Topologías VPN

VPN de Acceso Remoto:

Este tipo de VPN provee de acceso remoto a la intranet o extranet a usuarios móviles, sucursales, teletrabajadores, entre otros.

Los túneles son creados con cualquiera de estos protocolos: IPSec, PPTP,L2TP, entre otros.

Page 7: Ccnp2 Cap3 VPN

7© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Ejemplo cliente VPN

Page 8: Ccnp2 Cap3 VPN

8© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Topologías VPN

Intranet Site-to-Site:

Este tipo de conecta oficinas centrales, sucursales, y oficinas remotas a una única red interna, utilizando para esto conexiones dedicadas.

Los túneles se crean empleando IPSec, IPSec/GRE.

Page 9: Ccnp2 Cap3 VPN

9© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Características de las VPN

Page 10: Ccnp2 Cap3 VPN

10© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Encapsulación VPN

El proceso de encapsulación (tunelización) es insertar un paquete en un nuevo paquete para posteriormente enviarlo al destino

Page 11: Ccnp2 Cap3 VPN

11© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Encapsulación VPN

Existen 3 tipos de protocolos que se utilizan en el proceso de tunelización

Page 12: Ccnp2 Cap3 VPN

12© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Túneles IPSec y GRE

• IP Sec:

Sólo provee transporte IP.

• GRE:

provee transporte multiprotocolo (IPX, Apple Talk, IPv4, IPv6, MPLS), y protocolos de enrutamiento dinámicos

Page 13: Ccnp2 Cap3 VPN

13© 2006 Cisco Systems, Inc. All rights reserved. Cisco

IP Sec

IP Sec ofrece dos modos de encriptación:

• Modo Tunel:

Encripta la cabecera y el payload (data) de cada paquete

• Modo Transporte:

Solo encripta el payload

Page 14: Ccnp2 Cap3 VPN

14© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Tipos de Encriptación

Algoritmos de “llave simétrica” o “secretkey”:

Si se emplea la misma clave para encriptar y desencriptar, entonces se habla de algoritmo de cifrado simétrico. La clave debe ser conocida tanto por el emisor como el receptor del mensaje y ambos deben mantenerla en estricto secreto, ya que si se conoce peligraría el contenido del mensaje.

Page 15: Ccnp2 Cap3 VPN

15© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Tipos de Encriptación

Algoritmos de “llave asimétrica” o “publickey”:

La criptografía de clave o llave pública se basa en que emplea dos llaves diferentes: una para el cifrado (clave pública) y otra para el descifrado (clave privada).

La clave pública está a disposición de todo el mundo en Internet y la privada sólo la conoce su propietario. Estas llaves son una secuencia bastante compleja de caracteres y de números.

Page 16: Ccnp2 Cap3 VPN

16© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Tipos de Encriptación

Page 17: Ccnp2 Cap3 VPN

17© 2006 Cisco Systems, Inc. All rights reserved. Cisco

IP Sec y sus Algoritmos de Encriptación

IP SEC utiliza dos algoritmos de llave publica cuando se establece un nuevo tunel:

• RSA -> Para autenticar el dispositivo remoto.

• Diffie Hellman (DF) -> para intercambiar las llaves de encriptación.

Page 18: Ccnp2 Cap3 VPN

18© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Diffie Hellman

El algoritmo Diffie-Hellman permite que dos partes, comunicándose mediante un canal no cifrado, se pongan de acuerdo en un valor numérico sin que un tercero, que tiene acceso completo a la conversación, pueda conocerlo o calcularlo, al menos en un tiempo práctico.

Page 19: Ccnp2 Cap3 VPN

19© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Integridad de Datos

Page 20: Ccnp2 Cap3 VPN

20© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Autenticación

Page 21: Ccnp2 Cap3 VPN

21© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Que es IP Sec?

• IP Sec es un conjunto de estándares abiertos que proporcionan confidencialidad, integridad y autenticación de datos.

• IP Sec actúa en capa 3 del modelo OSI.

•IP Sec ofrece algunas funciones de seguridad esenciales:

– Confidencialidad de los datos: evita que terceras partes puedan leer la información (encriptación) DES, 3DES, AES.

– Integridad de datos: asegura que los datos llegan a destino sin modificaciones HMAC, MD5, SHA-1.

– Autenticación de datos: Los datos son de quien dicen ser.

– Anti- Replay: Asegura que los paquetes no sean duplicados.

Page 22: Ccnp2 Cap3 VPN

22© 2006 Cisco Systems, Inc. All rights reserved. Cisco

IP Sec y sus Protocolos

• IP Sec trabaja con 3 protocolos:

– IKE (internet key exchange): Protocolo encargado del intercambio de llaves

Y dos protocolos IP

– ESP: Protocolo para encriptar el payload.

– AH: Protocolo de autenticación de cabecera.

Page 23: Ccnp2 Cap3 VPN

23© 2006 Cisco Systems, Inc. All rights reserved. Cisco

IKE

• IKE (Internet key exchange): Es un protocolo usado para establecer una Asociación de Seguridad (SA) en el protocolo IPsec.

• IKE utiliza el puerto 500 en UDP.

• IP Sec utiliza IKE para entregar las siguientes funciones:

– Negociación de características de las SA

– Generación automática de llaves

– Refresco automático de llaves

Page 24: Ccnp2 Cap3 VPN

24© 2006 Cisco Systems, Inc. All rights reserved. Cisco

IKE

• Una asociación de seguridad (SA) requiere lo siguiente:

– ISAKMP (Internet Security Association and Key Management Protocol): Define los procedimientos para la autenticación de una comunicación entre pares.

– OAKLEY: encriptación basado en DH.

Page 25: Ccnp2 Cap3 VPN

25© 2006 Cisco Systems, Inc. All rights reserved. Cisco

• ESP (Encapsulating Security Payload o IP protocol 50 ): proporciona confidencialidad y la opción -altamente recomendable- de autenticación y protección de integridad.

•AH (Authentication Header o IP protocol 51): está dirigido a garantizar integridad sin conexión y autenticación de los datos de origen de los datagramas IP. Para ello, calcula un Hash MessageAuthentication Code (HMAC) a través de algún algoritmo hash operando sobre una clave secreta

Page 26: Ccnp2 Cap3 VPN

26© 2006 Cisco Systems, Inc. All rights reserved. Cisco

TransformSet (transformada)

crypto ipsec transform-set TS ah-md5-hmac esp-3des esp-md5-hmac comp-lzs

Page 27: Ccnp2 Cap3 VPN

27© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Pasos de configuración de IPSEC

Page 28: Ccnp2 Cap3 VPN