UD 3: Implantación de técnicas de acceso remoto. Seguridad ... · PDF file......

15
UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

Transcript of UD 3: Implantación de técnicas de acceso remoto. Seguridad ... · PDF file......

Page 1: UD 3: Implantación de técnicas de acceso remoto. Seguridad ... · PDF file... Manual usuario /técnico de un router doméstico. b) ... (Ubuntu/Debian/Fedora/Zentyal, ... 3.- Instalación

UD 3: Implantación de técnicas de acceso remoto. Seguridad

perimetral

SAD

Page 2: UD 3: Implantación de técnicas de acceso remoto. Seguridad ... · PDF file... Manual usuario /técnico de un router doméstico. b) ... (Ubuntu/Debian/Fedora/Zentyal, ... 3.- Instalación

RESULTADOS DE APRENDIZAJE

Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

UD 3:

“Implantación de técnicas de seguridad

remoto. Seguridad perimetral.”

Page 3: UD 3: Implantación de técnicas de acceso remoto. Seguridad ... · PDF file... Manual usuario /técnico de un router doméstico. b) ... (Ubuntu/Debian/Fedora/Zentyal, ... 3.- Instalación

• Elementos básicos de la seguridad perimetral: - Concepto de seguridad perimetral. - Objetivos de la seguridad perimetral. - Perímetro de la red: -Routers frontera.

- Cortafuegos (firewalls). - Sistemas de Detección de Intrusos. - Redes Privadas Virtuales. - Software y servicios. Host Bastion. - Zonas desmilitarizadas (DMZ) y subredes controladas.

• Arquitecturas de cortafuegos: - Cortafuego de filtrado de paquetes.

- Cortafuego Dual-Homed Host. - Screened Host. - Screened Subnet (DMZ). - Otras arquitecturas

CONCEPTOS I

UD 3:

“Implantación de técnicas de seguridad

remoto. Seguridad perimetral.”

Page 4: UD 3: Implantación de técnicas de acceso remoto. Seguridad ... · PDF file... Manual usuario /técnico de un router doméstico. b) ... (Ubuntu/Debian/Fedora/Zentyal, ... 3.- Instalación

• Políticas de defensa en profundidad: - Defensa perimetral. Interacción entre zona perimetral (DMZ) y zona externa.

Monitorización del perímetro: detección y prevención de intrusos

- Defensa interna. Interacción entre zona perimetral (DMZ) y zonas de seguridad interna). Routers y cortafuegos internos Monitorización interna Conectividad externa (Enlaces dedicados y redes VPN) Cifrados a nivel host

- Factor Humano.

UD 3:

“Implantación de técnicas de seguridad

remoto. Seguridad perimetral.” CONCEPTOS II

Page 5: UD 3: Implantación de técnicas de acceso remoto. Seguridad ... · PDF file... Manual usuario /técnico de un router doméstico. b) ... (Ubuntu/Debian/Fedora/Zentyal, ... 3.- Instalación

• Redes privadas virtuales. VPN.

- Beneficios y desventajas con respecto a las líneas dedicadas.

- Tipos de conexión VPN: VPN de acceso remoto,

VPN sitio a sitio (tunneling)

VPN sobre LAN.

- Protocolos que generan una VPN: PPTP, L2F, L2TP.

• Técnicas de cifrado. Clave pública y clave privada:

- Pretty Good Privacy (PGP). GNU Privacy Good (GPG).

- Seguridad a nivel de aplicación: SSH (“Secure Shell”).

- Seguridad en IP (IPSEC).

- Seguridad en Web : SSL ("Secure Socket Layer“).

TLS ("Transport Layer Security”)

CONCEPTOS III

UD 3:

“Implantación de técnicas de seguridad

remoto. Seguridad perimetral.”

Page 6: UD 3: Implantación de técnicas de acceso remoto. Seguridad ... · PDF file... Manual usuario /técnico de un router doméstico. b) ... (Ubuntu/Debian/Fedora/Zentyal, ... 3.- Instalación

• Servidores de acceso remoto:

- Protocolos de autenticación. - Protocolos PPP, PPoE, PPPoA

- Autenticación de contraseña: PAP

- Autenticación por desafío mutuo: CHAP

- Autenticación extensible: EAP. Métodos.

- PEAP.

- Kerberos.

- Protocolos AAA:

• Radius

• TACACS+

- Configuración de parámetros de acceso.

- Servidores de autenticación.

CONCEPTOS IV

UD 3:

“Implantación de técnicas de seguridad

remoto. Seguridad perimetral.”

Page 7: UD 3: Implantación de técnicas de acceso remoto. Seguridad ... · PDF file... Manual usuario /técnico de un router doméstico. b) ... (Ubuntu/Debian/Fedora/Zentyal, ... 3.- Instalación

CONCEPTOS

Resumen tema : 3-5 minutos Actor principal alumno

´

Internet

UD 3:

“Implantación de técnicas de seguridad

remoto. Seguridad perimetral.”

Page 8: UD 3: Implantación de técnicas de acceso remoto. Seguridad ... · PDF file... Manual usuario /técnico de un router doméstico. b) ... (Ubuntu/Debian/Fedora/Zentyal, ... 3.- Instalación

SEGURIDAD PERIMETRAL:

1. Router frontera:

a) Manual usuario /técnico de un router doméstico. b) Realiza una comparativa entre los routers frontera atendiendo a las opciones de seguridad perimetral (NAT,Firewall,DMZ,…etc) Router DLINK: http://support.dlink.com/emulators/di604_reve Router LINKSYS: simulador: http://ui.linksys.com/files/WRT54GL/4.30.0/Setup.htm simulador: http://ui.linksys.com/files/AG241/1.00.16/Setup.htm Router TP-LINK: http://www.tp-link.com/Resources/simulator/WR842ND(UN)1.0/index.htm

2. DMZ:

a) DMZ construida con un router doméstico. Servicio Web.

3. NAT: a) Comprobación de la seguridad perimetral de un router doméstico. Utilizar DNS Dinámico (DDNS) b) Port Forwarding (Reenvio de puertos) en un router doméstico. Servicio Web en la red interna. c) Informe: Diferencia entre “Port Forwarding” y “Port Triggering” en los routers.

UD 3:

“Implantación de técnicas de seguridad

remoto. Seguridad perimetral.” EXPOSICIÓN DE

TAREAS O ACTIVIDADES

I

1

2

Page 9: UD 3: Implantación de técnicas de acceso remoto. Seguridad ... · PDF file... Manual usuario /técnico de un router doméstico. b) ... (Ubuntu/Debian/Fedora/Zentyal, ... 3.- Instalación

REDES PRIVADAS VIRTUALES (VPN)

4. VPN de acceso remoto a) Informe: Protocolo PPTP. Comparación con otros protocolos VPN. b) Acceso VPN a IES Gregorio Prieto. Protocolo PPTP. 1. - Cliente Windows / Cliente Linux.

2.- (OPCIONAL): Otros clientes.

c) Acceso VPN Passthrough . Protocolo PPTP. d) Acceso VPN a Casa. Servidor VPN. Protocolo PPTP.

e) CISCO CCNA Security 1.1. Laboratorio Lab-8-B; VPN Acceso.remoto 1 - Realizar en el laboratorio virtual (GNS3) individualmente. 2 - Realizar en el laboratorio físico por grupos de alumnos.

5. VPN sitio a sitio

a) CISCO CCNA Security 1. 1. Laboratorio Lab- 8- A: VPN sitio-a-sitio 1 - Realizar en el laboratorio virtual (GNS3) individualmente. 2 - Realizar en el laboratorio físico por grupos de alumnos.

UD 3:

“Implantación de técnicas de seguridad

remoto. Seguridad perimetral.” EXPOSICIÓN DE

TAREAS O ACTIVIDADES

II 3

4

5

Page 10: UD 3: Implantación de técnicas de acceso remoto. Seguridad ... · PDF file... Manual usuario /técnico de un router doméstico. b) ... (Ubuntu/Debian/Fedora/Zentyal, ... 3.- Instalación

REDES PRIVADAS VIRTUALES (VPN)

6. VPN sobre red local

- Realizar en grupos de alumnos.

a) Instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. b) Instalación de un servidor VPN en GNU/Linux (Ubuntu/Debian/Fedora/Zentyal,…). c) Conexión desde un cliente Windows y GNU/Linux VPN a un servidor VPN de la red local.

TECNICAS DE CIFRADO: COMUNICACIONES SEGURAS

7. SSH a) Instalación del servidor SSH en GNU/Linux b) Conexión al servidor SSH mediante cliente GNU/Linux y cliente Windows. c) Conexión segura a la administración de un router CISCO (Simulación GNS3)

UD 3:

“Implantación de técnicas de seguridad

remoto. Seguridad perimetral.” EXPOSICIÓN DE TAREAS O

ACTIVIDADES III

6

Page 11: UD 3: Implantación de técnicas de acceso remoto. Seguridad ... · PDF file... Manual usuario /técnico de un router doméstico. b) ... (Ubuntu/Debian/Fedora/Zentyal, ... 3.- Instalación

SERVIDORES DE ACCESO REMOTO

8. Protocolos de autenticación: 1.- Escenarios CISCO: Interconexión de redes mediante protocolos PPP,PAP, CHAP - Realizar en el laboratorio virtual (GNS3) individualmente.

9. Servidores de autenticación

a) SERVIDOR RADIUS: 1.- Simulación de un entorno de red con servidor RADIUS CISCO en el simulador Packet Tracer. 2.- Instalación de un servidor RADIUS bajo GNU/LINUX (freeradius) , para autenticar conexiones que provienen de un router de acceso CISCO Linksys WRT54GL. a.- Autenticación de usuarios en texto plano. b.- Autenticación de usuarios basado en bases de datos (MySQL,SQL Server,etc.)

UD 3:

“Implantación de técnicas de seguridad

remoto. Seguridad perimetral.” EXPOSICIÓN DE

TAREAS O ACTIVIDADES

IV

Page 12: UD 3: Implantación de técnicas de acceso remoto. Seguridad ... · PDF file... Manual usuario /técnico de un router doméstico. b) ... (Ubuntu/Debian/Fedora/Zentyal, ... 3.- Instalación

SERVIDORES DE ACCESO REMOTO 3.- Instalación de un servidor RADIUS en Zentyal para autenticar conexiones que provienen de un router de acceso Linksys WRT54GL. Comprobación en un escenario real. 4.- Busca información sobre EDUROAM y elabora un breve informe sobre dicha infraestructura.

http://www.eduroam.es/

5.- (OPCIONAL) CISCO CCNA Security 1.1. Laboratorio Lab-3-A; Acceso administrativo seguro utilizando AAA y RADIUS (WinRadius en Windows XP) - Realizar en el laboratorio físico por grupos de alumnos. 6.- (OPCIONAL) Instalación de un servidor RADIUS bajo GNU/LINUX (freeradius) , para autenticar conexiones que provienen de un punto de acceso CISCO AIRONET 1130AG . a.- Autenticación de usuarios en texto plano. b.- Autenticación de usuarios basado en bases de datos (MySQL, SQLServer,etc.)

UD 3:

“Implantación de técnicas de seguridad

remoto. Seguridad perimetral.” EXPOSICIÓN DE TAREAS O

ACTIVIDADES V

Page 13: UD 3: Implantación de técnicas de acceso remoto. Seguridad ... · PDF file... Manual usuario /técnico de un router doméstico. b) ... (Ubuntu/Debian/Fedora/Zentyal, ... 3.- Instalación

SERVIDORES DE ACCESO REMOTO

9. Servidores de autenticación

b) SERVIDOR LDAP: (OPCIONAL) 1.- Instalación de un servidor OpenLDAP GNU/LINUX (OpenLDAP). http://www.openldap.org/ 2.- Instalación de un cliente LDAP bajo Windows o GNU/Linux para autenticarse. 3.- Busca información sobre LDAP y su implementación en productos comerciales.

http://www.rediris.es/ldap/

UD 3:

“Implantación de técnicas de seguridad

remoto. Seguridad perimetral.” EXPOSICIÓN DE

TAREAS O ACTIVIDADES

VI

Page 14: UD 3: Implantación de técnicas de acceso remoto. Seguridad ... · PDF file... Manual usuario /técnico de un router doméstico. b) ... (Ubuntu/Debian/Fedora/Zentyal, ... 3.- Instalación

SERVIDORES DE ACCESO REMOTO

9. Servidores de autenticación

c) SERVIDOR KERBEROS (OPCIONAL) 1.- Instalación de un servidor Kerberos 5 GNU/LINUX. http://web.mit.edu/kerberos/www/ 2.- Instalación de un cliente Kerberos 5 bajo Windows o GNU/Linux para autenticarse. 3.- Busca información sobre el estado actual de Kerberos y su adaptación e integración en las Empresas

UD 3:

“Implantación de técnicas de seguridad

remoto. Seguridad perimetral.” EXPOSICIÓN DE

TAREAS O ACTIVIDADES

VII

Page 15: UD 3: Implantación de técnicas de acceso remoto. Seguridad ... · PDF file... Manual usuario /técnico de un router doméstico. b) ... (Ubuntu/Debian/Fedora/Zentyal, ... 3.- Instalación

REALIZACIÓN DE TAREAS O ACTIVIDADES POR EL ALUMNO

RECUERDA

Realizar un video-resumen

de esta unidad didáctica

UD 3:

“Implantación de técnicas de seguridad

remoto. Seguridad perimetral.”