PDF de programación - Diseño y análisis de soluciones seguras VPN basadas en software libre

Imágen de pdf Diseño y análisis de soluciones seguras VPN basadas en software libre

Diseño y análisis de soluciones seguras VPN basadas en software libregráfica de visualizaciones

Actualizado el 27 de Noviembre del 2020 (Publicado el 22 de Noviembre del 2019)
972 visualizaciones desde el 22 de Noviembre del 2019
1,9 MB
115 paginas
Creado hace 14a (14/05/2009)
UNIVERSIDAD CENTRAL DE VENEZUELA

FACULTAD DE INGENIERÍA

ESCUELA DE INGENIERÍA ELÉCTRICA



DISEÑO Y ANÁLISIS DE SOLUCIONES SEGURAS

VPN BASADAS EN SOFTWARE LIBRE



TRABAJO DE GRADO PRESENTADO ANTE LA ILUSTRE UNIVERSIDAD CENTRAL

DE VENEZUELA PARA OPTAR AL TITULO DE ESPECIALISTA EN
COMUNICACIONES Y REDES DE COMUNICACIONES DE DATOS

Presentado por:

Ing. Gloria E. Guerrero Mejias

Tutor Académico:

Prof. Vincenzo Mendillo

Caracas, Enero de 2009





AGRADECIMIENTO

A Dios por darme fortaleza…

A mi familia, porque gracias a ellos estoy donde estoy y soy lo que soy…

A mi esposo, por la paciencia y por motivarme a lograr exitos profesionales…

A mis amigos y compañeros de trabajo por todo el apoyo brindado y por
alentarme a culminar esta etapa de mi vida profesional

(Marcelo, Tiby, Paula, Rosa, Augusto).

Al profesor Vincenzo Mendillo por todo su valioso apoyo, su comprensión,
paciencia, estimulo en la realización de este trabajo y dedicación.

A todos mil gracias!!!



iv

UNIVERSIDAD CENTRAL DE VENEZUELA

FACULTAD DE INGENIERÍA

ESCUELA DE INGENIERÍA ELÉCTRICA

ESPECIALIZACIÓN EN COMUNICACIONES Y REDES DE

COMUNICACIONES DE DATOS



DISEÑO Y ANÁLISIS DE SOLUCIONES SEGURAS VPN
BASADAS EN SOFTWARE LIBRE.



AUTOR: Ing. Gloria Guerrero
TUTOR : Prof. Vicenzo Mendillo

RESUMEN

El surgimiento del software libre y las licencias GPL ha abierto un abanico de
posibilidades. Su uso va mucho mas allá de la parte económica y de lo que se puede
ahorrar por ese concepto; es la libertad de modificar, optimizar, conocer a fondo y
dejar de ver las soluciones tecnológicas como una caja negra.

El Estado venezolano ha emitido un decreto según el cual las empresas y órganos del
Estado deben utilizar soluciones tecnológicas preferentemente basadas en software
libre, por esta razón. Las empresas y entes gubernamentales, deben emprender ese
camino hacia la migración de soluciones propietarias a soluciones software libre que
sean estables, seguras y que satisfagan las funcionalidades requeridas, sin que se
perjudique la calidad del servicio ni el adecuado funcionamiento de la plataforma
tecnológica de las organizaciones.

Las organizaciones y corporaciones tienen necesidad de intercambio de información
de forma segura y el uso de conexiones VPN permite a los usuarios de la plataforma
tecnológica acceder a los recursos de la red corporativa sin importar mucho su
ubicación geográfica.

Existen soluciones VPN propietarias de probada eficiencia, lo cual llevó a analizar las
soluciones VPN existentes basadas en software libre y a evaluar si sus características
funcionales pueden satisfacer eficientemente las necesidades de las organizaciones
modernas.

Luego de hacer una investigación documental y de participar en algunos foros de
discusión, se eligieron las soluciones VPN a evaluar: VPND, Tinc, Racoon,
OpenVPN, FreeS/wan, OpenSwan, y StrongSwan.



v

La evaluación de estas soluciones condujo hacia el estudio de los protocolos VPN
existentes en los cuales están basado tanto las soluciones propietarias como las
software libre. Ellos son SLIP, L2F, PPTP, L2TP, SSH, TLS, IPSec y SSL, siendo
estos dos últimos, los protocolos estándares de conexiones VPN por excelencia.

Los criterios utilizados para evaluar las soluciones VPN basadas en software libre
fueron sencillez, compatibilidad, interoperabilidad y seguridad.

Las características de estas soluciones fueron probadas en ambientes de laboratorio
utilizando máquinas con sistema operativo Linux 2.6, distribución Debian Etch.

Luego de las pruebas realizadas, se recomienda la implementación de OpenVPN para
la configuración cliente-servidor, la cual no es una solución SSL pura, pero tiene un
desempeño adecuado y ampliamente probado.

Para la configuración LAN a LAN la solución recomendada es StrongSwan basada en
IPSec, con características importantes de seguridad, como son autenticación con
LDAP y soporte de infraestructura de clave publica.



vi

INDICE GENERAL
AGRADECIMIENTO…………………………………………………………………………….ii
RESUMEN………………………………………………………………………………………….iii
CAPÍTULO I...............................................................................................................12
PLANTEAMIENTO DEL PROBLEMA ...................................................................12
1.1 PLANTEAMIENTO DEL PROBLEMA .............................................................13
1.2 Justificación...........................................................................................................14
1.3 Objetivos ...............................................................................................................15
1.3.1 Objetivo General ................................................................................................15
1.3.2 Objetivos Específicos.........................................................................................15
CAPÍTULO II .............................................................................................................17
MARCO TEORICO....................................................................................................17
2 MARCO TEÓRICO.................................................................................................18
2.1 Redes Privadas Virtuales ......................................................................................18
2.2 Seguridad, protocolo y Modelo OSI en que funciona..........................................18
2.2.1 Serial Line IP......................................................................................................19
2.2.2 Layer 2 Forwarding............................................................................................19
2.2.3 Point to Point Tunneling Protocol......................................................................20
2.2.4 Secure Shell........................................................................................................21
2.2.5 Layer 2 Tunneling Protocol ...............................................................................21
2.2.6 Internet Protocol Security ..................................................................................22
2.2.6.1 Protocolo AH ..................................................................................................23
2.2.6.2 Protocolo ESP .................................................................................................24
2.2.6.3 Modos de Funcionamiento IPSec ...................................................................26
2.2.6.4 Asociación de Seguridad.................................................................................28
2.2.7 Secure Socket Layer...........................................................................................28
2.2.8 Transport Layer Security....................................................................................31
2.2.9 Comparación entre IPSec y SSL........................................................................32
2.3 Protocolo IKE ......................................................................................................34
2.4 Network Addres Translation.................................................................................35
2.5 Algoritmos de cifrado ...........................................................................................36
2.5.1 Data Encryption Standard ..................................................................................36
2.5.2 Triple DES .........................................................................................................36
2.5.3 Advanced Encryption Standard..........................................................................36
2.5.4 International Data Encryption Algorithm ..........................................................37
2.5.5 Blowfish.............................................................................................................37
2.5.6 Rivest Shamir Adleman .....................................................................................37
2.6 Métodos de Autenticación.....................................................................................38
2.7 Código abierto.......................................................................................................39
2.8 Freeware................................................................................................................40
2.9 Decreto 3390 .........................................................................................................40
2.10 Linux ...................................................................................................................41
2.11 GNU/Linux .........................................................................................................43
2.12 Distribuciones Linux...........................................................................................44



vii

2.13 Firewall ...............................................................................................................45
2.14 Sistemas de Detección de Intrusos......................................................................46
2.15 Sistema de prevención de intrusos ......................................................................46
2.16 Características que debe ofrecer un sistema de seguridad ..................................47
CAPÍTULO III............................................................................................................49
METOLOGÍA DE LA INVESTIGACIÓN ................................................................49
3 METODOLOGÍA DE LA INVESTIGACIÓN .........
  • Links de descarga
http://lwp-l.com/pdf16952

Comentarios de: Diseño y análisis de soluciones seguras VPN basadas en software libre (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad