Sie sind auf Seite 1von 29

SERVIDOR VPN

AO DE LA INVERSIN PARA EL DESARROLLO RURAL Y LA


SEGURIDAD ALIMENTARIA

Tema: Servidor VPN


Intregantes:
Caceres Cuevas, Yolanda
Ramos Ochoa, Evelyn
Siguas Salcedo, Daniel

2013

pg. 4

SERVIDOR VPN

ndice

pg. 5

Introduccin
Ventajas e Inconvenientes de las VPN
Estructura de las VPN
Tipos de VPN
Solucionar Problemas
Telnet
o Funcionamiento
o Problemas de Seguridad y SSHH
o Telnet en la Actualidad
o Manejo Bsico de Telnet
o Seguridad
o Configuracin del Servidor (Telnet)
o Configuracin de la Maquina Cliente (Windows 8)
Conclusiones

Pag. 7
Pag. 7
Pag. 9
Pag. 11
Pag. 13
Pag. 14
Pag. 14
Pag. 14
Pag. 15
Pag. 15
Pag. 15
Pag. 17
Pag. 26
Pag. 29

SERVIDOR VPN

SERVIDOR
VPN

pg. 6

SERVIDOR VPN

Introduccin
Una Red Privada Virtual (VPN) consiste en dos mquinas (una en cada "extremo" de la
conexin) y una ruta o "tnel" que se crea dinmicamente en una red pblica o privada. Para
asegurar la privacidad de esta conexin los datos transmitidos entre ambos ordenadores son
encriptados por el Point-to-Point Protocol, tambin conocido como PPP, un protocolo de acceso
remoto, y posteriormente enrutados o encaminados sobre una conexin previa (tambin remota,
LAN o WAN) por un dispositivo PPTP.
Una Red Privada Virtual es una forma de compartir y transmitir informacin entre un crculo
cerrado de usuarios que estn situados en diferentes localizaciones geogrficas. Es una red de
datos de gran seguridad que permite la transmisin de informacin confidencial entre la empresa
y sus sucursales, socios, proveedores, distribuidores, empleados y clientes, utilizando Internet
como medio de transmisin. Aunque Internet es una red pblica y abierta, la transmisin de los
datos se realiza a travs de la creacin de tneles virtuales, asegurando la confidencialidad e
integridad de los datos transmitidos.

As, las VPN constituyen una estupenda combinacin entre la seguridad y garanta que ofrecen
las costosas redes privadas y el gran alcance, lo asequible y lo escalable del acceso a travs de
Internet. Esta combinacin hace de las Redes Privadas Virtuales o VPNs una infraestructura
confiable y de bajo costo que satisface las necesidades de comunicacin de cualquier
organizacin.
Las VPNs permiten:

La administracin y ampliacin de la red corporativa al mejor costo-beneficio.


La facilidad y seguridad para los usuarios remotos de conectarse a las redes
corporativas.

Los requisitos indispensables para esta interconectividad son:

Polticas de seguridad.
Requerimiento de aplicaciones en tiempo real.
Compartir datos, aplicaciones y recursos.
Servidor de acceso y autentificacin.
Aplicacin de autentificacin.

Ventajas e inconvenientes de las VPN


Cundo usar una VPN?
La principal ventaja de usar una VPN es que permite disfrutar de una conexin a red con todas
las caractersticas de la red privada a la que se quiere acceder. El cliente VPN adquiere
totalmente la condicin de miembro de esa red, con lo cual se le aplican todas las directivas de
seguridad y permisos de un ordenador en esa red privada, pudiendo acceder a la informacin
publicada para esa red privada: bases de datos, documentos internos, etc. a travs de un acceso

pg. 7

SERVIDOR VPN
pblico. Al mismo tiempo, todas las conexiones de acceso a Internet desde el ordenador cliente
VPN se realizaran usando los recursos y conexiones que tenga la red privada.
Entre los inconvenientes podemos citar: una mayor carga en el cliente VPN puesto que debe
realizar la tarea adicional de encapsular los paquetes de datos una vez ms, situacin que se
agrava cuando adems se realiza encriptacin de los datos que produce una mayor relentizacin
de la mayora de conexiones. Tambin se produce una mayor complejidad en el trfico de datos
que puede producir efectos no deseados al cambiar la numeracin asignada al cliente VPN y que
puede requerir cambios en las configuraciones de aplicaciones o programas (proxy, servidor de
correo, permisos basados en nombre o nmero IP)
Se recomienda usar el servicio de VPN en aquellos casos en que, teniendo una conexin a un
proveedor de acceso a Internet, se quiera disponer de un servicio slo autorizado a los
ordenadores de la delegacin o una salida a Internet que sea ms conveniente usando las lneas
de salida de la central/delegacin. Por ejemplo: desde una conexin telefnica desde casa al
proveedor YYYY que me asigna como direccin a mi ordenador 111.111.yyy.yyy quiero acceder
a las bases de datos de la oficina que slo permiten el acceso a ordenadores con direcciones
147.156.xxx.xxx
Hay que recordar que una vez establecida la conexin VPN, la direccin del ordenador cliente
pasa a ser una direccin IP 147.156.xxx.xxx y con nombre xxxxx.central.es y a todos los efectos
conectado a la red de la central, por lo que ser necesario configurar adecuadamente los
programas para acceder a dicha red, en particular, recordar configurar el proxy/cache para dicha
red y el servidor de correo saliente como.
El uso de encriptacin en la conexin VPN puede ser necesario en aquellos casos que la
informacin que se vaya pasar por el tnel sea sensible y requiera privacidad. La conexin
encriptada VPN requiere de bastantes recursos tanto en el servidor de tnel como en el
ordenador cliente de VPN, aparte de requerir la instalacin de software especial en el cliente.
Hay que recordar que muchas aplicaciones y programas ya hacen dicha encriptacin y el
encriptar el tnel VPN no nos aporta seguridad adicional. Aplicaciones tales como el correo
seguro ledo por medio del interface web seguro https://correo.central.es o una conexin ssh a
una maquina multiusuario son suficientemente seguras para no requerir la encriptacin adicional,
a parte que al encriptar entre el servidor de la aplicacin y el cliente de la misma la conexin es
absolutamente segura en todo su recorrido, mientras que en un conexin VPN segura la
encriptacin slo tiene lugar entre el servidor de tnel y el cliente VPN y la conexin entre el
servidor de tneles y el servidor de la aplicacin se realiza sin encriptacin.
En ocasiones puede ser interesante que la comunicacin que viaja por el tunel establecido en la
red pblica vaya encriptada para permitir una mayor confidencialidad. La forma ms avanzada
ms utilizada de encriptacin es el IPSec.
La comunicacin segura con el protocolo IPSec usando Internet como transporte permite unir
informticamente organizaciones de forma permanente a un costo casi despreciable.

pg. 8

SERVIDOR VPN

Estructura de las VPN


Una Virtual Private Network (VPN) es un sistema para simular una red privada sobre una red
pblica, por ejemplo, Internet. Como se muestra en la figura siguiente, la idea es que la red
pblica sea vista desde dentro de la red privada como un cable lgico que une las dos o ms
redes que pertenecen a la red privada.

Las VPNs tambin permiten la conexin de usuarios mviles a la red privada, tal como si
estuvieran en una LAN dentro de una oficina de la empresa donde se implementa la VPN. Esto
resulta muy conveniente para personal que no tiene lugar fijo de trabajo dentro de la empresa,
como podran ser vendedores, ejecutivos que viajan, personal que realiza trabajo desde el hogar,
etc.
La forma de comunicacin entre las partes de la red privada a travs de la red pblica se hace
estableciendo tneles virtuales entre dos puntos para los cuales se negocian esquemas de
encriptacin y autentificacin que aseguran la confidencialidad e integridad de los datos
transmitidos utilizando la red pblica. Como se usan redes pblicas, en general Internet, es
necesario prestar debida atencin a las cuestiones de seguridad, que se aborda a travs de estos
esquemas de encriptacin y autentificacin y que se describirn luego.
La tecnologa de tneles (Tunneling) es un modo de transferir datos en la que se encapsula un
tipo de paquetes de datos dentro del paquete de datos de algn protocolo, no necesariamente
diferente al del paquete original. Al llegar al destino, el paquete original es desempaquetado
volviendo as a su estado original. En el traslado a travs de Internet, los paquetes viajan
encriptados.
Las tcnicas de autenticacin son esenciales en las VPNs, ya que aseguran a los participantes
de la misma que estn intercambiando informacin con el usuario o dispositivo correcto. La
autenticacin en VPNs es conceptualmente parecido al logeo en un sistema como nombre de
usuario y contrasea, pero con necesidades mayores de aseguramiento de validacin de
identidades. La mayora de los sistemas de autenticacin usados en VPN estn basados en un
sistema de claves compartidas.

pg. 9

SERVIDOR VPN
La autenticacin es llevada a cabo generalmente al inicio de una sesin, y luego aleatoriamente
durante el curso de la misma, para asegurar que no haya algn tercer participante que se haya
intrometido en la conversacin. La autenticacin tambin puede ser usada para asegurar la
integridad de los datos. Los datos son procesados con un algoritmo de hashing para derivar un
valor incluido en el mensaje como checksum. Cualquier desviacin en el checksum indica que
los datos fueron corruptos en la transmisin o interceptados y modificados en el camino.
Ejemplos de sistemas de autenticacin son Challenge Handshake Authentication Protocol
(CHAP) y RSA.
Todas las VPNs tienen algn tipo de tecnologa de encriptacin, que esencialmente empaqueta
los datos en un paquete seguro. La encriptacin es considerada tan esencial como la
autenticacin, ya que protege los datos transportados de la poder ser vistos y entendidos en el
viaje de un extremo a otro de la conexin. Existen dos tipos de tcnicas de encriptacin que se
usan en las VPN: encriptacin de clave secreta, o privada, y encriptacin de clave pblica.
En la encriptacin de clave secreta, se utiliza una contrasea secreta conocida por todos los
participantes que necesitan acceso a la informacin encriptada. Dicha contrasea se utiliza tanto
para encriptar como para desencriptar la informacin. Este tipo de encriptacin posee el
problema que, como la contrasea es compartida por todos los participantes y debe mantenerse
secreta, al ser revelada, debe ser cambiada y distribuida a los participantes, con lo cual se puede
crear de esta manera algn problema de seguridad.
La encriptacin de clave pblica implica la utilizacin de dos claves, una pblica y una secreta.
La primera es enviada a los dems participantes. Al encriptar, se usa la clave privada propia y la
clave pblica del otro participante de la conversacin. Al recibir la informacin, sta es
desencriptada usando su propia clave privada y la pblica del generador de la informacin. La
gran desventaja de este tipo de encriptacin es que resulta ser ms lenta que la de clave secreta.
En las VPNs, la encriptacin debe ser realizada en tiempo real. Por eso, los flujos encriptados a
travs de una red son encriptados utilizando encriptacin de clave secreta con claves que son
solamente buenas para sesiones de flujo.
El protocolo ms usado para la encriptacin dentro de las VPNs es IPSec, que consiste en un
conjunto de proposals del IETF que delinean un protocolo IP seguro para IPv4 e IPv6. IPSec
provee encriptacin a nivel de IP.
El mtodo de tneles, como fue descrita anteriormente, es una forma de crear una red privada.
Permite encapsular paquetes dentro de paquetes para acomodar protocolos incompatibles.
Dentro de los protocolos que se usan para la metodologa de tneles se encuentran Point-toPoint Tunneling Protocol (PPTP), Layer-2 Fowarding Protocol (L2FP) y el modo tnel de IPSec.
Tecnologa de tnel
Las redes privadas virtuales crean un tnel o conducto de un sitio a otro para transferir datos a
esto se le conoce como encapsulacin adems los paquetes van encriptados de forma que los
datos son ilegibles para los extraos.

El servidor busca mediante un ruteador la direccin IP del cliente VPN y en la red de transito se
envan los datos sin problemas.

pg. 10

SERVIDOR VPN

Tipos de VPN
Las formas en que pueden implementar las VPNs pueden ser basadas en HARDWARE o a
travs de SOFTWARE, pero lo ms importante es el protocolo que se utilice para la
implementacin.
Las VPNs basadas en HARDWARE utilizan bsicamente equipos dedicados como por ejemplo
los routers, son seguros y fciles de usar, ofreciendo gran rendimiento ya que todos los procesos
estn dedicados al funcionamiento de la red a diferencia de un sistema operativo el cual utiliza
muchos recursos del procesador para brindar otros servicios, en sntesis, los equipos dedicados
son de fcil implementacin y buen rendimiento, solo que las desventajas que tienen son su alto
costo y que poseen sistemas operativos propios y a veces tambin protocolos que son
PROPIETARIOS.

Existen diferentes tecnologas para armar VPNs:


-DLSW: Data Link Switching (SNA over IP)
-IPX for Novell Netware over IP
-GRE: Generic Routing Encapsulation
-ATMP: Ascend Tunnel Management Protocol
-IPSEC: Internet Protocol Security Tunnel Mode
-PPTP: Point to Point Tunneling Protocol
-L2TP: Layer To Tunneling Protocol
Entre los ms usados y con mejor rendimiento estaran Ipsec y PPTP, aunque a este ltimo se
le conocen fallas de seguridad.

Configuracin de una VPN bajo LINUX


Hay, bsicamente1, dos formas de crear una conexin vpn a nuestra red. La primera se aplica a
distribuciones antiguas y utiliza el cliente pptp-client, la segunda se aplica a distribuciones
modernas y se basa en el uso de network manager.
Puede consultar en el siguiente cuadro que forma debe utilizar en funcin de su distribucin.
Configuracin mediante pptp-client
Dado que no podemos explicar cmo se hace la conexin en todas las distribuciones, vamos a
explicar paso a paso la conexin en una distribucin concreta, como ejemplo, y remitimos al
usuario a la pgina web del desarrollador para unas instrucciones ms adaptadas a su
distribucin en concreto.
A continuacin se describe la forma de instalar el programa pptp-client, en la distribucin Fedora
Core 2. Si tiene una distribucin distinta acceda a la pgina:
http://pptpclient.sourceforge.net y siga las instrucciones para su distribucin y pase al apartado
tres de este documento.
Este documento es una traduccin adaptada a las circunstancias de la UCM, del documento que
se puede encontrar en la url
http://pptpclient.sourceforge.net/howto-fedora-core-2.phtml
Instalacin del programa pptpclient
2. Instalacin del mdulo mppe:
MPPE es el protocolo de encriptacin de Microsoft utilizado por la vpn, definido en la RFC3078.
Descargar el paquete dkms rpm (mirror link) e instalarlo:

pg. 11

SERVIDOR VPN
# rpm --install dkms-1.12-2.noarch.rpm
descargar el paquete kernel_ppp_mppe dkms rpm e instalarlo:
# rpm --install kernel_ppp_mppe-0.0.4-2dkms.noarch.rpm
Para probar que el mdulo se carga correctamente.
# modprobe ppp-compress-18 && echo success
3. Instalacin del programa pptpclient
Descargar el paquete ppp rpm (mirror link) and upgrade to it like this:
# rpm --install pptp-linux-1.5.0-1.i386.rpm
descargar el paquete del programa de configuracin php-pcntl rpm (mirror link) e instalarlo:
# rpm --upgrade ppp-2.4.3-0.cvs_20040527.4.fc2.i386.rpm
Descargar el paquete del programa PPTP client pptp rpm (mirror link) e instalarlo:
# rpm --install php-pcntl-4.3.8-1.i386.rpm

Descargar el paquete del programa de configuracin GTK+ php-gtk-pcntl rpm


(mirror link) e instalarlo:
# rpm --install php-gtk-pcntl-1.0.0-2.i386.rpm
Descargar el paquete del programa de configuracin pptpconfig rpm (mirror link) e instalarlo:
# rpm --install pptpconfig-20040722-0.noarch.rpm
4. Configuracin del programa pptpclient
Los datos que necesita para establecer la conexin son los siguientes:
a.nombre del servidor de vpn: tunel.ucm.es.
b.su login qu estara formado por la parte que est a la izquierda de la arroba de su direccin
de correo seguido de pdi.ucm.es si es personal docente o pas.ucm.es si es personal laboral.
Por ejemplo si su direccin de e-mail es jperez@quim.ucm.es y es personal docente su login
ser jperez@pdi.ucm.es
Si si direccin de e-mail es mgarcia@filol.ucm.es y es presonal laboral su login ser
mgarcia@pas.ucm.es
c.su contrasea (la habitual que usa para e-mail)
1 Ejecute pptpconfig como root, y aparecer una ventana como esta:

pg. 12

SERVIDOR VPN

2- En la pestaa servidor poner el nombre del servidor su login y su contrasea.


3- En la pestaa de encriptacin seleccionar justo lo que aparece seleccionado en el grfico de
abajo.
4-Cliquear aadir el la conexin aparecer en la ventana de la parte superior.
5-Cliquear sobre el nombre del tunel, y despus el botn Start. Aparecer una ventana con
informacin acerca del estado de la conexin.
Si hemos finalizado la conexin con xito nos aparecer en la ventana pptpconfig pppd process
exit status o (started) y habremos obtenido una direccin ip dinmica en la red 147.96.68.X
Si tecleamos el comando ifconfig -a nos aparecer una interface de red

Llamada ppp1 o ppp0 con la direccin ip dinmica obtenida.


Si da error de cache proxy arp, ir a la pestaa de miscellaneus y en options poner noarpproxy.

Solucionar Problemas
Problemas con el firewall
Es caso de haber instalado el programa y no haber podido establecer la conexin. Verificar que
no hay ningn firewall que est bloqueando la conexin.
La conexin por Vpn utiliza el puerto tcp 1723. Para abrirlo podemos utilizar el siguiente
comando:
Iptables A OUTPUT p tcp dport 1723 j ACCEPT
O podemos instertar en nuestro script de inicio de iptables
A OUTPUT p tcp dport 1723 j ACCEPT
Problemas con las rutas
En el caso de que nuestra distribucin no gestione bien las rutas y a pesar de haber establecido
bien la conexin no accedamos a los servidores de la UCM ejecutaremos el siguiente comando:
route add host [ip de tnel.ucm.es] gw [ip del Gateway de la conexin utilizada para direccionar
el

pg. 13

SERVIDOR VPN
tunel] dev [dispositivo desde el que nos conectamos al tnel] por ejemplo para un equipo que se
conecta a la vpn a travs de la red inhalmbrica ucm de la Universidad Complutense elcomando
sera.
Route add -host 147.96.68.2 gw 147.96.112.1 dev eth2
Referencias y Citas
Las Notas al pie de pgina debe ser Times New Roman de 9-puntos, y justificando en todo el
ancho de la columna.
Utilice el estndar de comunicaciones de la ACM para el formato de referencias - es decir, una
lista numerada al final del artculo, ordenar alfabticamente por el primer autor, y se hace
referencia por los nmeros entre corchetes [1]. Vanse los ejemplos de citas al final de este
documento. Dentro de este archivo de plantilla, utilice el estilo llamado referencias para el texto
de su cita.
Las referencias tambin se encuentran en 9 pt., Pero esa seccin (vase la Seccin 7) est
alineada a la derecha. Las referencias debern publicar materiales accesibles al pblico. Slo
pueden citarse los informes tcnicos interiores si ellos son fcilmente accesibles (es decir, puede
dar la direccin para obtener el informe en el interior de su cita) y pueda obtenerse por cualquier
lector La informacin propia no debe citarse. Los Comunicados privados deben reconocerse, no
se hacen referencia (por ejemplo, "[Robertson, comunicacin personal] ").

Telnet
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra mquina
para manejarla remotamente como si estuviramos sentados delante de ella. Tambin es el nombre
del programa informtico que implementa el cliente. Para que la conexin funcione, como en todos
los servicios de Internet, la mquina a la que se acceda debe tener un programa especial que reciba
y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

Funcionamiento
Telnet slo sirve para acceder en modo terminal , es decir, sin grficos, pero fue una herramienta muy
til para arreglar fallos a distancia, sin necesidad de estar fsicamente en el mismo sitio que la mquina
que los tena. Tambin se usaba para consultar datos a distancia, como datos personales en
mquinas accesibles por red, informacin bibliogrfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y an hoy se puede utilizar en su variante SSH)
para abrir una sesin con una mquina UNIX, de modo que mltiples usuarios con cuenta en la
mquina, se conectan, abren sesin y pueden trabajar utilizando esa mquina. Es una forma muy
usual de trabajar con sistemas UNIX.

Problemas de seguridad y SSH


Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseas necesarias
para entrar en las mquinas viajan por la red como texto plano (cadenas de texto sincifrar). Esto facilita
que cualquiera que espe el trfico de la red pueda obtener los nombres de usuario y contraseas, y
as acceder l tambin a todas esas mquinas. Por esta razn dej de usarse, casi totalmente, hace
unos aos, cuando apareci y se populariz el SSH, que puede describirse como una versin cifrada

pg. 14

SERVIDOR VPN

de telnet -actualmente se puede cifrar toda la comunicacin del protocolo durante el establecimiento
de sesin (RFC correspondiente, en ingls- si cliente y servidor lo permiten, aunque no se tienen
ciertas funcionalidad extra disponibles en SSH).

Telnet en la actualidad
Hoy en da este protocolo tambin se usa para acceder a los BBS, que inicialmente eran accesibles
nicamente con un mdem a travs de la lnea telefnica. Para acceder a un BBSmediante telnet es
necesario un cliente que d soporte a grficos ANSI y protocolos de transferencia de ficheros. Los
grficos ANSI son muy usados entre los BBS. Con los protocolos de transferencia de ficheros (el ms
comn y el que mejor funciona es el ZModem) podrs enviar y recibir ficheros del BBS, ya sean
programas o juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes).
Algunos clientes de telnet (que soportan grficos ANSI y protocolos de transferencias de ficheros
como Zmodem y otros) son mTelnet!, NetRunner, Putty, Zoc, etc.

Manejo bsico de telnet


Para iniciar una sesin con un intrprete de comandos de otro ordenador, puede emplear el
comando telnet seguido del nombre o la direccin IP de la mquina en la que desea trabajar, por
ejemplo si desea conectarse a la mquina purpura.micolegio.edu.com deber teclear telnet

purpura.micolegio.edu.com, y para conectarse con la direccin IP 1.2.3.4 deber


utilizartelnet 1.2.3.4.
Una vez conectado, podr ingresar el nombre de usuario y contrasea remoto para iniciar una sesin
en modo texto a modo de consola virtual (ver Lectura Sistema de usuarios y manejo de clave). La
informacin que transmita (incluyendo su clave) no ser protegida o cifrada y podra ser vista en otros
computadores por los que se transite la informacin (la captura de estos datos se realiza con un packet
sniffer).
Una alternativa ms segura para telnet, pero que requiere ms recursos del computador, es SSH.
Este cifra la informacin antes de transmitirla, autentica la mquina a la cual se conecta y puede
emplear mecanismos de autenticacin de usuarios ms seguros.
Actualmente hay sitios para hackers en los que se entra por telnet y se van sacando las password
para ir pasando de nivel, ese uso de telnet aun es vigente.

Seguridad
Hay 3 razones principales por las que el telnet no se recomienda para los sistemas modernos desde
el punto de vista de la seguridad:

pg. 15

SERVIDOR VPN

Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los aos,
y varias ms que podran an existir.

Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexin (contraseas
inclusive), as que es fcil interferir y grabar las comunicaciones, y utilizar la contrasea ms
adelante para propsitos maliciosos.

Telnet carece de un esquema de autentificacin que permita asegurar que la comunicacin est
siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos.

En ambientes donde es importante la seguridad, por ejemplo en el Internet pblico, telnet no debe
ser utilizado. Las sesiones de telnet no son cifradas. Esto significa que cualquiera que tiene acceso a
cualquier router, switch, o gateway localizado en la red entre los dos anfitriones donde se est
utilizando telnet puede interceptar los paquetes de telnet que pasan cerca y obtener fcilmente la
informacin de la conexin y de la contrasea (y cualquier otra cosa que se mecanografa) con
cualesquiera de varias utilidades comunes como tcpdump y Wireshark.
Estos defectos han causado el abandono y despreciacin del protocolo telnet rpidamente, a favor
de un protocolo ms seguro y ms funcional llamado SSH, lanzado en 1995. SSH provee de toda la
funcionalidad presente en telnet, la adicin del cifrado fuerte para evitar que los datos sensibles tales
como contraseas sean interceptados, y de la autentificacin mediante llave pblica, para asegurarse
de que el computador remoto es realmente quin dice ser.
Los expertos en seguridad computacional, tal como el instituto de SANS, y los miembros
del newsgroup de comp.os.linux.security recomiendan que el uso del telnet para las conexiones
remotas debera ser descontinuado bajo cualquier circunstancia normal.
Cuando el telnet fue desarrollado inicialmente en 1969, la mayora de los usuarios de
computadoras en red estaban en los servicios informticos de instituciones acadmicas, o en grandes
instalaciones de investigacin privadas y del gobierno. En este ambiente, la seguridad no era una
preocupacin y solo se convirti en una preocupacin despus de la explosin del ancho de banda
de los aos 90. Con la subida exponencial del nmero de gente con el acceso al Internet, y por la
extensin, el nmero de gente que procura crackear los servidores de otra gente, telnet podra no ser
recomendado para ser utilizado en redes con conectividad a Internet.

pg. 16

SERVIDOR VPN

Configuracin del Servidor Telnet


Configuracin de maquina servidor (LINUX RED HAT)

1. Ingreso al sistema operativo


Nombre de Usuario: ROOT
PASSAWORD: SERVIDOR123

pg. 17

SERVIDOR VPN

2. Ingresamos a la opcin de aadir/Eliminar aplicaciones

3. Buscamos la opcin de Servidor de Red

pg. 18

SERVIDOR VPN

4. Vamos a busca donde dice dhcp Servidor y Agente DHCP

pg. 19

SERVIDOR VPN
5. Acceder a la ventana de Configuracin de Red.

6. Ponemos un IP Dinmica.

pg. 20

SERVIDOR VPN

7. Configuramos el DNS

pg. 21

SERVIDOR VPN
8. Configuramos el nombre Local del Sistema.

9. Guardamos los cambios.

pg. 22

SERVIDOR VPN
10. Aqu vamos a reiniciar la mquina.

11. Comprobamos si los paquetes se han instalados correctamente.

pg. 23

SERVIDOR VPN
12. Ingresamos al editor de texto vi para el Telnet.

13. Cambiamos la propiedad disable (de yes a no).

14. Restauramos el servicio.

pg. 24

SERVIDOR VPN

15. Creamos el usuario daniel (Password: 123456).

pg. 25

SERVIDOR VPN

Configuracin de Maquina Cliente (Windows 8)


1. Ejecutamos Panel y Caractersticas.

2. Instalamos el complemento de Cliente Telnet y Servidor Telnet.

pg. 26

SERVIDOR VPN

3. Esperamos un poco para que complete la instalacin.

pg. 27

SERVIDOR VPN
4. Entramos a Servicios y en propiedades.

5. Ponemos en automtico e iniciamos.

pg. 28

SERVIDOR VPN
6. Ponemos la ip dinmica.

7. Ingresamos al dos de Windows 8.

pg. 29

SERVIDOR VPN
8. Hacemos Telnet a la Maquina Servidor

9. Aqu nos pide que ingresamos el usuario y la contrasea.

pg. 30

SERVIDOR VPN
10. Comprobamos si se ha creado la carpeta correctamente en el servidor Linux.

pg. 31

SERVIDOR VPN

Conclusin
Las VPN representan una gran solucin para las empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y prcticamente se ha vuelto un tema importante en
las organizaciones, debido a que reduce significativamente el costo de la trasferencia de datos
de un lugar a otro, el nico inconveniente que pudieran tener las VPN es que primero se deben
establecer correctamente las polticas de seguridad y de acceso porque si esto no est bien
definido pueden existir consecuencias serias.

pg. 32

Das könnte Ihnen auch gefallen