servidor vpn

29
SERVIDOR VPN pág. 4 “AÑO DE LA INVERSIÓN PARA EL DESARROLLO RURAL Y LA SEGURIDAD ALIMENTARIA“ Tema: Servidor VPN Intregantes: Caceres Cuevas, Yolanda Ramos Ochoa, Evelyn Siguas Salcedo, Daniel 2013

Upload: jose-vela

Post on 16-Aug-2015

260 views

Category:

Documents


0 download

DESCRIPTION

Servidor VPN

TRANSCRIPT

SERVIDOR VPN pg. 4 AO DE LA INVERSIN PARA EL DESARROLLO RURAL Y LASEGURIDAD ALIMENTARIA Tema: Servidor VPN Intregantes:Caceres Cuevas, Yolanda Ramos Ochoa, Evelyn Siguas Salcedo, Daniel 2013 SERVIDOR VPN pg. 5 ndice IntroduccinPag. 7 Ventajas e Inconvenientes de las VPNPag. 7 Estructura de las VPNPag. 9 Tipos de VPNPag. 11 Solucionar ProblemasPag. 13 TelnetPag. 14 oFuncionamientoPag. 14 oProblemas de Seguridad y SSHHPag. 14 oTelnet en la ActualidadPag. 15 oManejo Bsico de TelnetPag. 15 oSeguridadPag. 15 oConfiguracin del Servidor (Telnet)Pag. 17 oConfiguracin de la Maquina Cliente (Windows 8)Pag. 26 ConclusionesPag. 29 SERVIDOR VPN pg. 6 SERVIDOR VPN SERVIDOR VPN pg. 7 Introduccin UnaRedPrivadaVirtual(VPN)consisteendosmquinas(unaencada"extremo"dela conexin) y una ruta o "tnel" que se crea dinmicamente en una red pblica o privada. Para asegurarlaprivacidaddeestaconexinlos datostransmitidosentreambosordenadoresson encriptados por el Point-to-Point Protocol, tambin conocido como PPP, un protocolo de acceso remoto, y posteriormente enrutados o encaminados sobre una conexin previa (tambin remota, LAN o WAN) por un dispositivo PPTP. UnaRedPrivadaVirtualesunaformadecompartirytransmitirinformacinentreuncrculo cerrado de usuarios que estn situados en diferentes localizaciones geogrficas. Es una red de datos de gran seguridad que permite la transmisin de informacin confidencial entre la empresa y sus sucursales, socios, proveedores, distribuidores, empleados y clientes, utilizando Internet como medio de transmisin. Aunque Internet es una red pblica y abierta, la transmisin de los datos se realiza a travs de la creacin de tneles virtuales, asegurando la confidencialidad e integridad de los datos transmitidos. As, las VPN constituyen una estupenda combinacin entre la seguridad y garanta que ofrecen las costosas redes privadas y el gran alcance, lo asequible y lo escalable del acceso a travs de Internet. Esta combinacin hace de las Redes Privadas Virtuales o VPNs unainfraestructura confiableydebajocostoquesatisfacelasnecesidadesdecomunicacindecualquier organizacin. Las VPNs permiten: La administracin y ampliacin de la red corporativa al mejor costo-beneficio. Lafacilidadyseguridadparalosusuariosremotosdeconectarsealasredes corporativas. Los requisitos indispensables para esta interconectividad son: Polticas de seguridad. Requerimiento de aplicaciones en tiempo real. Compartir datos, aplicaciones y recursos. Servidor de acceso y autentificacin. Aplicacin de autentificacin. Ventajas e inconvenientes de las VPN Cundo usar una VPN? La principal ventaja de usar una VPN es que permite disfrutar de una conexin a red con todas lascaractersticasdelaredprivadaalaquesequiereacceder.ElclienteVPNadquiere totalmente la condicin de miembro de esa red, con lo cual se le aplican todas las directivas de seguridad y permisos de un ordenador en esa redprivada, pudiendo acceder a la informacin publicada para esa red privada: bases de datos, documentos internos, etc. a travs de un acceso SERVIDOR VPN pg. 8 pblico. Al mismo tiempo, todas las conexiones de acceso a Internet desde el ordenador cliente VPN se realizaran usando los recursos y conexiones que tenga la red privada.Entre los inconvenientespodemoscitar:unamayorcargaenelclienteVPNpuestoque debe realizar la tarea adicional de encapsular los paquetes de datos una vez ms, situacin que se agrava cuando adems se realiza encriptacin de los datos que produce una mayor relentizacin de la mayora de conexiones. Tambin se produce una mayor complejidad en el trfico de datos que puede producir efectos no deseados al cambiar la numeracin asignada al cliente VPN y que puede requerir cambios en las configuraciones de aplicaciones o programas (proxy, servidor de correo, permisos basados en nombre o nmero IP)Se recomienda usar el servicio de VPN en aquellos casos en que, teniendo una conexin a un proveedordeaccesoaInternet,sequieradisponerdeunserviciosloautorizadoalos ordenadores de la delegacin o una salida a Internet que sea ms conveniente usando las lneas desalidade lacentral/delegacin.Porejemplo:desdeunaconexin telefnicadesdecasaal proveedor YYYY que me asigna como direccin a mi ordenador 111.111.yyy.yyy quiero acceder a las bases de datos de la oficina que slo permiten el acceso a ordenadores con direcciones 147.156.xxx.xxxHay que recordar que una vez establecida la conexin VPN, la direccin del ordenador cliente pasa a ser una direccin IP 147.156.xxx.xxx y con nombre xxxxx.central.es y a todos los efectos conectadoalareddelacentral,porloquesernecesarioconfiguraradecuadamentelos programas para acceder a dicha red, en particular, recordar configurar el proxy/cache para dicha red y el servidor de correo saliente como.ElusodeencriptacinenlaconexinVPNpuedesernecesarioenaquelloscasosquela informacinquesevayapasarporeltnelseasensibleyrequieraprivacidad.Laconexin encriptadaVPNrequieredebastantesrecursostantoenelservidordetnelcomoenel ordenador cliente de VPN, aparte de requerir la instalacin de software especial en el cliente. Hayquerecordarquemuchasaplicacionesyprogramasyahacendichaencriptacinyel encriptareltnelVPNnonosaportaseguridadadicional.Aplicacionestalescomoelcorreo seguro ledo por medio del interface web seguro https://correo.central.es o una conexin ssh a una maquina multiusuario son suficientemente seguras para no requerir la encriptacin adicional, a parte que al encriptar entre el servidor de la aplicacin y el cliente de la misma la conexin es absolutamenteseguraentodosurecorrido,mientrasqueenunconexinVPNsegurala encriptacinslotiene lugarentre elservidordetnelyelclienteVPNylaconexinentreel servidor de tneles y el servidor de la aplicacin se realiza sin encriptacin. En ocasiones puede ser interesante que la comunicacin que viaja por el tunel establecido en la red pblica vaya encriptada para permitir una mayor confidencialidad. La forma ms avanzada ms utilizada de encriptacin es el IPSec. LacomunicacinseguraconelprotocoloIPSecusandoInternetcomotransporte permiteunir informticamente organizaciones de forma permanente a un costo casi despreciable. SERVIDOR VPN pg. 9 Estructura de las VPN Una Virtual Private Network (VPN) es un sistema para simular una red privada sobre una red pblica,porejemplo,Internet.Comosemuestraenlafigurasiguiente,laideaesquelared pblica sea vista desde dentro de la red privada como un cable lgico que une las dos oms redes que pertenecen a la red privada. LasVPNstambinpermitenlaconexindeusuariosmvilesalaredprivada,talcomosi estuvieran en una LAN dentro de una oficina de la empresa donde se implementa la VPN. Esto resulta muy conveniente para personal que no tiene lugar fijo de trabajo dentro de la empresa, como podran ser vendedores, ejecutivos que viajan, personal que realiza trabajo desde el hogar, etc.La forma de comunicacin entre las partes de la red privada a travs de la red pblica se hace estableciendotnelesvirtualesentredospuntosparaloscualessenegocianesquemasde encriptacinyautentificacinqueaseguranlaconfidencialidadeintegridaddelosdatos transmitidosutilizandolaredpblica.Comoseusanredespblicas,engeneralInternet,es necesario prestar debida atencin a las cuestiones de seguridad, que se aborda a travs de estos esquemas de encriptacin y autentificacin y que se describirn luego. La tecnologa de tneles (Tunneling) es un modo de transferir datos en la que se encapsula un tipo de paquetes de datos dentro del paquete de datos de algn protocolo, no necesariamente diferentealdelpaqueteoriginal.Alllegaraldestino,elpaqueteoriginalesdesempaquetado volviendoasasuestadooriginal.EneltrasladoatravsdeInternet,lospaquetesviajan encriptados. Las tcnicas de autenticacin son esenciales en las VPNs, ya que aseguran a los participantes delamismaqueestnintercambiandoinformacinconelusuarioodispositivocorrecto.La autenticacin en VPNs es conceptualmente parecido al logeo en un sistema como nombre de usuarioycontrasea,peroconnecesidadesmayoresdeaseguramientodevalidacinde identidades. La mayora de los sistemas de autenticacin usados en VPN estn basados en un sistema de claves compartidas. SERVIDOR VPN pg. 10 La autenticacin es llevada a cabo generalmente al inicio de una sesin, y luego aleatoriamente durante el curso de la misma, para asegurar que no haya algn tercer participante que se haya intrometidoenlaconversacin.Laautenticacintambinpuedeserusadaparaasegurarla integridad de los datos. Los datos son procesados con un algoritmo de hashing para derivar un valor incluido en el mensaje como checksum. Cualquier desviacin en el checksum indica que los datos fueron corruptos en la transmisin o interceptados y modificados en el camino. EjemplosdesistemasdeautenticacinsonChallengeHandshakeAuthenticationProtocol (CHAP) y RSA. Todas las VPNs tienen algn tipo de tecnologa de encriptacin, que esencialmente empaqueta losdatosenunpaqueteseguro.Laencriptacinesconsideradatanesencialcomola autenticacin, ya que protege los datos transportados de la poder ser vistos y entendidos en el viaje de un extremo a otro de la conexin. Existen dos tipos de tcnicas de encriptacin que se usan en las VPN: encriptacin de clave secreta, o privada, y encriptacin de clave pblica. Enlaencriptacindeclavesecreta,seutilizaunacontraseasecretaconocidaportodoslos participantes que necesitan acceso a la informacin encriptada. Dicha contrasea se utiliza tanto paraencriptarcomoparadesencriptarlainformacin.Estetipodeencriptacinposeeel problema que, como la contrasea es compartida por todos los participantes y debe mantenerse secreta, al ser revelada, debe ser cambiada y distribuida a los participantes, con lo cual se puede crear de esta manera algn problema de seguridad. La encriptacin de clave pblica implica la utilizacin de dos claves, una pblica y una secreta. La primera es enviada a los dems participantes. Al encriptar, se usa la clave privada propia y la clavepblicadelotroparticipantedelaconversacin.Alrecibirlainformacin,staes desencriptada usando su propia clave privada y la pblica del generador de la informacin. La gran desventaja de este tipo de encriptacin es que resulta ser ms lenta que la de clave secreta. En las VPNs, la encriptacin debe ser realizada en tiempo real. Por eso, los flujos encriptados a travs de una red son encriptados utilizando encriptacin de clave secreta con claves que son solamente buenas para sesiones de flujo. El protocolo ms usado para la encriptacin dentro de las VPNs es IPSec, que consiste en un conjuntodeproposals delIETFquedelineanunprotocoloIPseguroparaIPv4eIPv6.IPSec provee encriptacin a nivel de IP. El mtodo de tneles, como fue descrita anteriormente, es una forma de crear una red privada. Permiteencapsularpaquetesdentrodepaquetesparaacomodarprotocolosincompatibles. Dentro de losprotocolosqueseusanparalametodologadetnelesseencuentranPoint-to-Point Tunneling Protocol (PPTP), Layer-2 Fowarding Protocol (L2FP) y el modo tnel de IPSec. Tecnologa de tnel Las redes privadas virtuales crean un tnel o conducto de un sitio a otro para transferir datos a esto se le conoce como encapsulacin adems los paquetes van encriptados de forma que los datos son ilegibles para los extraos. El servidor busca mediante un ruteador la direccin IP del cliente VPN y en la red de transito se envan los datos sin problemas. SERVIDOR VPN pg. 11 Tipos de VPN LasformasenquepuedenimplementarlasVPNspuedenserbasadasenHARDWAREoa travsdeSOFTWARE,perolomsimportanteeselprotocoloqueseutiliceparala implementacin. Las VPNs basadas en HARDWARE utilizan bsicamente equipos dedicados como por ejemplo los routers, son seguros y fciles de usar, ofreciendo gran rendimiento ya que todos los procesos estn dedicados al funcionamiento de la red a diferencia de un sistema operativo el cual utiliza muchos recursos del procesador para brindar otros servicios, en sntesis, los equipos dedicados son de fcil implementacin y buen rendimiento, solo que las desventajas que tienen son su alto costoyqueposeensistemasoperativospropiosyavecestambinprotocolosqueson PROPIETARIOS. Existen diferentes tecnologas para armar VPNs: -DLSW: Data Link Switching (SNA over IP) -IPX for Novell Netware over IP -GRE: Generic Routing Encapsulation -ATMP: Ascend Tunnel Management Protocol -IPSEC: Internet Protocol Security Tunnel Mode -PPTP: Point to Point Tunneling Protocol -L2TP: Layer To Tunneling Protocol Entre los ms usados y con mejor rendimiento estaran Ipsec y PPTP, aunque a este ltimo se le conocen fallas de seguridad. Configuracin de una VPN bajo LINUX Hay, bsicamente1, dos formas de crear una conexin vpn a nuestra red. La primera se aplica a distribucionesantiguasyutilizaelclientepptp-client,lasegundaseaplicaadistribuciones modernas y se basa en el uso de network manager. Puede consultar en el siguiente cuadro que forma debe utilizar en funcin de su distribucin. Configuracin mediante pptp-client Dado que no podemos explicar cmo se hace la conexin en todas las distribuciones, vamos a explicarpasoapasolaconexinenunadistribucinconcreta,comoejemplo,yremitimosal usuarioalapginawebdeldesarrolladorparaunasinstruccionesmsadaptadasasu distribucin en concreto. A continuacin se describe la forma de instalar el programa pptp-client, en la distribucin Fedora Core 2. Si tiene una distribucin distinta acceda a la pgina: http://pptpclient.sourceforge.net y siga las instrucciones para su distribucin y pase al apartado tres de este documento. Este documento es una traduccin adaptada a las circunstancias de la UCM, del documento que se puede encontrar en la url http://pptpclient.sourceforge.net/howto-fedora-core-2.phtml Instalacin del programa pptpclient 2. Instalacin del mdulo mppe: MPPE es el protocolo de encriptacin de Microsoft utilizado por la vpn, definido en la RFC3078. Descargar el paquete dkms rpm (mirror link) e instalarlo: SERVIDOR VPN pg. 12 # rpm --install dkms-1.12-2.noarch.rpm descargar el paquete kernel_ppp_mppe dkms rpm e instalarlo: # rpm --install kernel_ppp_mppe-0.0.4-2dkms.noarch.rpm Para probar que el mdulo se carga correctamente. # modprobe ppp-compress-18 && echo success 3. Instalacin del programa pptpclient Descargar el paquete ppp rpm (mirror link) and upgrade to it like this: # rpm --install pptp-linux-1.5.0-1.i386.rpm descargar el paquete del programa de configuracin php-pcntl rpm (mirror link) e instalarlo: # rpm --upgrade ppp-2.4.3-0.cvs_20040527.4.fc2.i386.rpm Descargar el paquete del programa PPTP client pptp rpm (mirror link) e instalarlo: # rpm --install php-pcntl-4.3.8-1.i386.rpm Descargar el paquete del programa de configuracin GTK+ php-gtk-pcntl rpm (mirror link) e instalarlo: # rpm --install php-gtk-pcntl-1.0.0-2.i386.rpm Descargar el paquete del programa de configuracin pptpconfig rpm (mirror link) e instalarlo: # rpm --install pptpconfig-20040722-0.noarch.rpm 4. Configuracin del programa pptpclient Los datos que necesita para establecer la conexin son los siguientes: a.nombre del servidor de vpn: tunel.ucm.es. b.su login qu estara formado por la parte que est a la izquierda de la arroba de su direccin de correo seguido de pdi.ucm.es si es personal docente o pas.ucm.es si es personal laboral. Porejemplosisudireccindee-mailesjperez@quim.ucm.esyespersonaldocentesu login ser [email protected] Sisidireccindee-mailesmgarcia@filol.ucm.esyespresonallaboralsuloginser [email protected] c.su contrasea (la habitual que usa para e-mail) 1 Ejecute pptpconfig como root, y aparecer una ventana como esta: SERVIDOR VPN pg. 13 2- En la pestaa servidor poner el nombre del servidor su login y su contrasea. 3- En la pestaa de encriptacin seleccionar justo lo que aparece seleccionado en el grfico de abajo. 4-Cliquear aadir el la conexin aparecer en la ventana de la parte superior. 5-Cliquearsobreelnombredeltunel,ydespuselbotnStart.Aparecerunaventanacon informacin acerca del estado de la conexin. Si hemos finalizado la conexin con xito nos aparecer en la ventana pptpconfig pppd process exit status o (started) y habremos obtenido una direccin ip dinmica en la red 147.96.68.X Si tecleamos el comando ifconfig -a nos aparecer una interface de red Llamada ppp1 o ppp0 con la direccin ip dinmica obtenida. Si da error de cache proxy arp, ir a la pestaa de miscellaneus y en options poner noarpproxy. Solucionar Problemas Problemas con el firewall Es caso de haber instalado el programa y no haber podido establecer la conexin. Verificarque no hay ningn firewall que est bloqueando la conexin. LaconexinporVpnutilizaelpuertotcp1723.Paraabrirlopodemosutilizarelsiguiente comando: Iptables A OUTPUT p tcp dport 1723 j ACCEPT O podemos instertar en nuestro script de inicio de iptables A OUTPUT p tcp dport 1723 j ACCEPT Problemas con las rutas En el caso de que nuestra distribucin no gestione bien las rutas y a pesar de haber establecido bien la conexin no accedamos a los servidores de la UCM ejecutaremos el siguiente comando: route add host [ip de tnel.ucm.es] gw [ip del Gateway de la conexin utilizada para direccionar el SERVIDOR VPN pg. 14 tunel] dev [dispositivo desde el que nos conectamos al tnel] por ejemplo para un equipo que se conecta a la vpn a travs de la red inhalmbrica ucm de la Universidad Complutense elcomando sera. Route add -host 147.96.68.2 gw 147.96.112.1 dev eth2 Referencias y CitasLas Notas al pie de pgina debe ser Times New Roman de 9-puntos, y justificando en todo el ancho de la columna.Utilice el estndar de comunicaciones de la ACM para el formato de referencias- es decir, una listanumeradaalfinaldelartculo,ordenaralfabticamenteporelprimerautor,ysehace referenciaporlosnmerosentrecorchetes[1].Vanselosejemplosdecitasalfinaldeeste documento. Dentro de este archivo de plantilla, utilice el estilo llamado referencias para el texto de su cita.Lasreferenciastambinseencuentranen9pt.,Peroesaseccin(vaselaSeccin7)est alineada a la derecha. Las referencias debern publicar materiales accesibles al pblico. Slo pueden citarse los informes tcnicos interiores si ellos son fcilmente accesibles (es decir, puede dar la direccin para obtener el informe en el interior de su cita) y pueda obtenerse por cualquier lector La informacin propia no debe citarse. Los Comunicados privados deben reconocerse, no se hacen referencia (por ejemplo,"[Robertson, comunicacin personal] "). Telnet Telnet(TELecommunicationNETwork)eselnombredeunprotocoloderedaotramquina para manejarla remotamente como si estuviramos sentados delante de ella. Tambin es el nombre del programa informtico que implementa el cliente. Para que la conexin funcione, como en todos los servicios de Internet, la mquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Funcionamiento Telnet slo sirve para acceder en modo terminal , es decir, sin grficos, pero fue una herramienta muy til para arreglar fallos a distancia, sin necesidad de estar fsicamente en el mismo sitio que la mquina quelostena.Tambinseusabaparaconsultardatosadistancia,comodatospersonalesen mquinas accesibles por red, informacin bibliogrfica, etc. Aparte de estos usos, en general telnet se ha utilizado (y an hoy se puede utilizar en su variante SSH) paraabrirunasesinconunamquinaUNIX,demodoquemltiplesusuariosconcuentaenla mquina,seconectan, abrensesinypuedentrabajarutilizando esa mquina.Es unaforma muy usual de trabajar con sistemas UNIX. Problemas de seguridad y SSH Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseas necesarias para entrar en las mquinas viajan por la red como texto plano (cadenas de texto sincifrar). Esto facilita que cualquiera que espe el trfico de la red pueda obtener los nombres de usuario y contraseas, y as acceder l tambin a todas esas mquinas. Por esta razn dej de usarse, casi totalmente, hace unos aos, cuando apareci y se populariz el SSH, que puede describirse como una versin cifrada SERVIDOR VPN pg. 15 de telnet -actualmente se puede cifrar toda la comunicacin del protocolo durante el establecimiento desesin(RFCcorrespondiente,eningls-siclienteyservidorlopermiten,aunquenosetienen ciertas funcionalidad extra disponibles en SSH). Telnet en la actualidad Hoy en da este protocolo tambin se usa para acceder a los BBS, que inicialmente eran accesibles nicamente con un mdem a travs de la lnea telefnica. Para acceder a un BBSmediante telnet es necesario un cliente que d soporte a grficos ANSI y protocolos de transferencia de ficheros. Los grficos ANSI son muy usados entre los BBS. Con los protocolos de transferencia de ficheros (el ms comnyelquemejorfuncionaeselZModem)podrsenviaryrecibirficherosdelBBS,yasean programas o juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes). Algunosclientesdetelnet(quesoportangrficosANSIyprotocolosdetransferenciasdeficheros como Zmodem y otros) son mTelnet!, NetRunner, Putty, Zoc, etc. Manejo bsico de telnet Parainiciarunasesinconunintrpretedecomandosdeotroordenador,puedeemplearel comandotelnetseguido delnombreoladireccinIPdelamquina enlaque deseatrabajar,por ejemplosideseaconectarsealamquinapurpura.micolegio.edu.comdebertecleartelnet purpura.micolegio.edu.com,yparaconectarseconladireccinIP1.2.3.4deber utilizartelnet 1.2.3.4. Una vez conectado, podr ingresar el nombre de usuario y contrasea remoto para iniciar una sesin en modo texto a modo de consola virtual (ver Lectura Sistema de usuarios y manejo de clave). La informacin que transmita (incluyendo su clave) no ser protegida o cifrada y podra ser vista en otros computadores por los que se transite la informacin (la captura de estos datos se realiza con un packet sniffer). Una alternativa ms segura para telnet, pero que requiere ms recursos delcomputador, es SSH. Estecifralainformacinantesdetransmitirla,autenticalamquinaalacualseconectaypuede emplear mecanismos de autenticacin de usuarios ms seguros. Actualmente hay sitios para hackers en los que se entra por telnet y se van sacando las password para ir pasando de nivel, ese uso de telnet aun es vigente. Seguridad Hay 3 razones principales por las que el telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad: SERVIDOR VPN pg. 16 Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los aos, y varias ms que podran an existir. Telnet,pordefecto,nocifraningunodelosdatosenviadossobrelaconexin(contraseas inclusive),asqueesfcilinterferirygrabarlascomunicaciones,yutilizarlacontraseams adelante para propsitos maliciosos. Telnet carece de un esquema de autentificacin que permita asegurar que la comunicacin est siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos. En ambientes donde es importante la seguridad, por ejemplo en el Internet pblico, telnet no debe ser utilizado. Las sesiones de telnet no son cifradas. Esto significa que cualquiera que tiene acceso a cualquierrouter,switch,ogatewaylocalizadoenlaredentrelosdosanfitrionesdondeseest utilizandotelnetpuedeinterceptarlospaquetesdetelnetquepasancercayobtenerfcilmentela informacindelaconexinydelacontrasea(ycualquierotracosaquesemecanografa)con cualesquiera de varias utilidades comunes como tcpdump y Wireshark. Estos defectos han causado el abandono y despreciacin del protocolo telnet rpidamente, a favor de un protocolo ms seguro y ms funcional llamado SSH, lanzado en 1995. SSH provee de toda la funcionalidad presente en telnet, la adicin del cifrado fuerte para evitar que los datos sensibles tales como contraseas sean interceptados, y de la autentificacin mediante llave pblica, para asegurarse de que el computador remoto es realmente quin dice ser. Losexpertosenseguridadcomputacional,talcomoelinstitutodeSANS,ylosmiembros delnewsgroupdecomp.os.linux.securityrecomiendanqueelusodeltelnetparalasconexiones remotas debera ser descontinuado bajo cualquier circunstancia normal. Cuandoeltelnetfuedesarrolladoinicialmenteen1969,lamayoradelosusuariosde computadoras en red estaban en los servicios informticos de instituciones acadmicas, o en grandes instalaciones deinvestigacin privadasydelgobierno.Enesteambiente,laseguridadnoerauna preocupacin y solo se convirti en una preocupacin despus de la explosin del ancho de banda de los aos 90. Con la subida exponencial del nmero de gente con el acceso al Internet, y por la extensin, el nmero de gente que procura crackear los servidores de otra gente, telnet podra no ser recomendado para ser utilizado en redes con conectividad a Internet. SERVIDOR VPN pg. 17 Configuracin del Servidor Telnet Configuracin de maquina servidor (LINUX RED HAT) 1.Ingreso al sistema operativo Nombre de Usuario: ROOT PASSAWORD: SERVIDOR123 SERVIDOR VPN pg. 18 2.Ingresamos a la opcin de aadir/Eliminar aplicaciones 3.Buscamos la opcin de Servidor de Red SERVIDOR VPN pg. 19 4.Vamos a busca donde dice dhcp Servidor y Agente DHCP SERVIDOR VPN pg. 20 5.Acceder a la ventana de Configuracin de Red. 6.Ponemos un IP Dinmica. SERVIDOR VPN pg. 21 7.Configuramos el DNS SERVIDOR VPN pg. 22 8.Configuramos el nombre Local del Sistema. 9.Guardamos los cambios. SERVIDOR VPN pg. 23 10.Aqu vamos a reiniciar la mquina. 11.Comprobamos si los paquetes se han instalados correctamente. SERVIDOR VPN pg. 24 12.Ingresamos al editor de texto vi para el Telnet. 13.Cambiamos la propiedad disable (de yes a no). 14.Restauramos el servicio. SERVIDOR VPN pg. 25 15.Creamos el usuario daniel (Password: 123456). SERVIDOR VPN pg. 26 Configuracin de Maquina Cliente (Windows 8) 1.Ejecutamos Panel y Caractersticas. 2.Instalamos el complemento de Cliente Telnet y Servidor Telnet. SERVIDOR VPN pg. 27 3.Esperamos un poco para que complete la instalacin.

SERVIDOR VPN pg. 28 4.Entramos a Servicios y en propiedades. 5.Ponemos en automtico e iniciamos. SERVIDOR VPN pg. 29 6.Ponemos la ip dinmica. 7.Ingresamos al dos de Windows 8. SERVIDOR VPN pg. 30 8.Hacemos Telnet a la Maquina Servidor 9.Aqu nos pide que ingresamos el usuario y la contrasea. SERVIDOR VPN pg. 31 10.Comprobamos si se ha creado la carpeta correctamente en el servidor Linux. SERVIDOR VPN pg. 32 Conclusin LasVPNrepresentanunagransolucinparalasempresasencuantoaseguridad, confidencialidad e integridad de los datos y prcticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la trasferencia de datos de un lugar a otro, el nico inconveniente que pudieran tener las VPN es que primero se deben establecercorrectamentelaspolticasdeseguridadydeaccesoporquesiestonoestbien definido pueden existir consecuencias serias.