0% encontró este documento útil (0 votos)
240 vistas6 páginas

Paulo Ditzel Tarea8

El documento describe la implementación de una solución VPN para conectar dos laboratorios de computación separados físicamente. Se recomienda utilizar un túnel L2TP/IPSec que proporcione acceso seguro entre las redes. Este enrutará el tráfico a través de Internet mientras el protocolo IPSec autentica e integra los paquetes. La topología VPN más adecuada es RED-RED, permitiendo la conexión transparente de las dos redes completas a través de puertas de enlace en cada extremo. El modo túnel

Cargado por

phetete
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
240 vistas6 páginas

Paulo Ditzel Tarea8

El documento describe la implementación de una solución VPN para conectar dos laboratorios de computación separados físicamente. Se recomienda utilizar un túnel L2TP/IPSec que proporcione acceso seguro entre las redes. Este enrutará el tráfico a través de Internet mientras el protocolo IPSec autentica e integra los paquetes. La topología VPN más adecuada es RED-RED, permitiendo la conexión transparente de las dos redes completas a través de puertas de enlace en cada extremo. El modo túnel

Cargado por

phetete
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 6

Implementación de VPN

Paulo Ditzel Klenner

Redes y Seguridad

Instituto IACC

06 de enero de 2020
Desarrollo

En su nuevo trabajo como responsable del laboratorio de informática de una institución, se

le ha entregado a su cargo la administración de 10 PCs, 10 Notebook, 2 servidores, un router

WIFI y un Switch. Ante ello, indique lo siguiente:

1) Se ha implementado un segundo laboratorio con su propia red LAN en el edificio del

frente, el cual está conectado solo a internet al igual que su laboratorio actual. Explique qué tipo

de VPN utilizará y realice un diagrama de esta solución.

2) De acuerdo a la solución mencionada en la pregunta anterior explique qué beneficios

traerá el uso del protocolo IPsec.

3) Realice una tabla comparativa de las topologías VPN estudiadas en la semana y

explique cuál es la que utilizará para solucionar el problema de la pregunta 1.

4) Explique cuáles son los modos de funcionamiento del protocolo IKE y, además, indique

cuál es el que utilizará para solucionar la problemática de la pregunta 1.

Indicadores De Evaluación Puntaje:

 Identifica los componentes para la implementación para soluciones de VPN. 3 puntos.

 Analiza la función del protocolo IPsec, según criterios para el diseño de redes privadas

virtuales. 2 puntos.

 Reconoce las diferentes topologías de VPN. 2 puntos.

 Describe los protocolos ESP, ISAKMP, IKE. 2 puntos.

Puntaje total 9 puntos.


1. Para conectar los dos laboratorios utilizaría un Túnel L2TP/IPSec que garantice la

seguridad y proporcione acceso expedito a las redes en ambos extremos.

L2TP se combina con IPSec para proporcionar la conexión VPN y proteger la información

entre los sitios.

L2TP (Layer 2 Tunneling Protocol, Protocolo de Túnel de Capa 2) es un estándar diseñado

para transmitir datos y conectar de forma segura redes a través de Internet. Surge de la fusión de

PTPP de Microsoft y L2F de Cisco.

Los Routers VPN se encargan de la seguridad exterior. La SA de IPSec y el Túnel L2TP

se establecen entre los Routers y permiten la comunicación segura a través de Internet.

Una Asociación de Seguridad (SA) es el establecimiento de atributos de seguridad

compartidos entre dos entidades de red para permitir una comunicación segura. Una SA puede

incluir atributos tales como: algoritmo de cifrado y el modo, la clave de cifrado del tráfico y los

parámetros de los datos de la red que se deben pasar por la conexión.

Una SA es un simple (canal unidireccional) y la conexión lógica que respalda y

proporciona una conexión de datos segura entre los dispositivos de red. El requisito fundamental

de una SA llega cuando las dos entidades se comunican a través de más de un canal.
2. El Protocolo IPSec proporciona servicios de seguridad en la capa de red y en la capa de

transporte, tanto en TCP como en UDP.

Proporciona servicios de confidencialidad, integridad, y autenticación.

Protege el contenido de Paquetes IP.

Defiende contra ataques de red mediante el filtrado de paquetes y exigencia de

comunicaciones de confianza, gracias a los servicios de protección criptográfica, protocolos de

seguridad y administración dinámica de claves.

Además, se integra por defecto en la arquitectura de red IPv6.

3. Tabla comparativa de Topologías VPN:

HOST-HOST HOST-RED RED-RED


 Conexión directa  Acceso fácil para  Cada Puerta de Enlace se ubica en un extremo
entre dos hosts. usuarios móviles o desde de una red y proporciona un canal de
Casa a la Red LAN de la comunicación seguro entre las dos (o más)
 Implementación Organización. redes.
más sencilla.
 Cada host se conecta a la  Topología que mejor se adapta a la conexión de
Red LAN de la redes LAN separadas geográficamente.
Organización de forma
independiente por una  Redes LAN remotas de la VPN son
Puerta de Enlace VPN. transparentes para el usuario final. Puertas de
enlace VPN tienen la apariencia de routers para
los usuarios.

Para la implementación de la solución a la pregunta 1, la topología VPN de RED-RED es

la que aborda de mejor forma los requerimientos solicitados, por su capacidad de conectar toda

una red o varias redes, incluso separadas geográficamente, cada una con su puerta de enlace y

con acceso transparente a los usuarios.


4. Modos de funcionamiento del Protocolo IKE:

4.1. Modo Transporte

En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es

cifrada o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la

cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP

no pueden ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación

están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna

manera. El modo transporte se utiliza para comunicaciones ordenador a ordenador.

4.2. Modo Túnel

En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado o

autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el

enrutamiento. El modo túnel se utiliza para comunicaciones red a red o comunicaciones

ordenador a red u ordenador a ordenador sobre Internet.

De lo anterior, se concluye que la opción más recomendable es utilizar el Modo Túnel, ya

que está diseñado para generar una vía segura entre redes, físicamente separadas, a través de vía

insegura, como Internet.


Bibliografía

IACC (2019). Implementación de VPN. Redes y Seguridad. Semana 8.

IPsec. (2020). Recuperado 6 Enero 2020, a partir de https://es.m.wikipedia.org/wiki/IPsec

IPsec: Todo lo que debes saber. Recopilación de Artículos. (2011). Recuperado 6 Enero 2020, a

partir de https://www.redeszone.net/ipsec-todo-lo-que-debes-saber-sobre-ipsec-

recopilacion-de-articulos/

IPsec. Volumen I: Introducción. (2011). Recuperado 6 Enero 2020, a partir de

https://www.redeszone.net/2011/08/23/ipsec-volumen-i-introduccion/

Asociación de seguridad. (2020). Recuperado 6 Enero 2020, a partir de

https://es.wikipedia.org/wiki/Asociaci%C3%B3n_de_seguridad

Redes Privadas Virtuales - Monografía. (2006). Recuperado 6 Enero 2020, a partir de

https://uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Redes%20privadas

%20virtuales.pdf

VPN Virtual Private Network (Red Privada Virtual). Vpn.galeon.com. Recuperado 6 Enero

2020, a partir de http://vpn.galeon.com/

También podría gustarte