Está en la página 1de 5

Implementación de VPN.

Luis Cáceres Cruz

Redes y Seguridad

Instituto IACC

29 de Julio de 2019
Desarrollo

En su nuevo trabajo como responsable del laboratorio de informática de una


institución, se le ha entregado a su cargo la administración de 10 PCs, 10 Notebook, 2
servidores, un router WIFI y un Switch. Ante ello, indique lo siguiente:

1) Se ha implementado un segundo laboratorio con su propia red LAN en el edificio del


frente, el cual está conectado solo a internet al igual que su laboratorio actual. Explique qué
tipo de VPN utilizará y realice un diagrama de esta solución.

El tipo de VPN que usaría para el caso planteado seria el TUNNELING PPTP Su
funcionamiento es muy parecido a las VPN punto a punto con la diferencia de que se forma
un túnel mediante PPTP o Protocolo de Túnel Punto a Punto (en inglés, Point-to-Point
Tunneling Protocol). Es usado tanto por empresas como usuarios domésticos. Para acceder
a la VPN, los usuarios inician sesión con una contraseña generada específicamente para su
uso en esta arquitectura.

Las VPN PPTP son ideales para uso personal y empresarial porque no requieren la compra
o instalación de hardware adicional y funciones habitualmente ofrecidas como programas
complementarios baratos. Las VPN PPTP se usan ampliamente también por su
compatibilidad con Windows, Mac y Linux.

2) De acuerdo a la solución mencionada en la pregunta anterior explique qué beneficios


traerá el uso del protocolo IPsec.

Podemos decir que IPsec es un protocolo de VPN que se usa para proteger la comunicación
por internet a través de una red IP. Se establece un túnel en un sitio remoto que permite el
acceso a tu sitio central. Una IPsec funciona protegiendo la comunicación del protocolo de
internet verificando cada sesión y codificando individualmente los paquetes de datos
durante la conexión. Hay dos modos en los que opera una VPN IPsec, y son el de transporte
y el de túnel. Ambos modos protegen la transferencia de datos entre dos redes diferentes.
Durante el modo transporte, se codifica el mensaje en el paquete de datos. En el modo
túnel, todo el paquete de datos está encriptado. Otro beneficio de usar una VPN IPsec es
que también se puede emplear junto con otros protocolos de seguridad para brindar un
sistema más robusto.

3) Realice una tabla comparativa de las topologías VPN estudiadas en la semana y explique
cuál es la que utilizará para solucionar el problema de la pregunta 1.

TOPOLOGÍAS VPN
HOST-HOST La implementación más sencilla de una
VPN es de un host a otro. Esta topología
aparece como solución al problema de que
dos host estén conectados directamente para
realizar intercambio de información sobre
una línea dedicada o módems. Esta clase de
conexión no ofrece seguridad, por lo cual en
la implementación de una VPN la conexión
se autentifica y los datos se cifran para que
la confidencialidad no sea vulnerada entre
las comunicaciones de los Hosts.
HOST-RED Esta es la solución más sencilla que los
usuarios móviles tienen a disposición para
conectar con la red de la empresa. En esta
configuración, cada host se conecta
independientemente con una LAN mediante
una puerta de enlace VPN. Se autentica
cada host y los túneles VPN se inician para
cada uno de ellos.
RED-RED En esta opción cada puerta de enlace se
ubica en el borde de cada red la cual está,
por ejemplo, conectada a internet y
proporciona un canal de comunicación
seguro entre las 2 o más redes. Esta es la
solución que las empresas de
comunicaciones entregan a sus clientes
cuando deben enlazar sucursales alejadas
geográficamente. Lo interesante de esta
implementación es que para los usuarios
esta solución es transparente.
La topología a utilizar sería la de Red a Red. En esta opción cada puerta de enlace se ubica
en el borde de cada red la cual está, por ejemplo, conectada a internet y proporciona un
canal de comunicación seguro entre las 2 o más redes. Esta es la solución que las empresas
de comunicaciones entregan a sus clientes cuando deben enlazar sucursales alejadas
geográficamente. Lo interesante de esta implementación es que para los usuarios esta
solución es transparente.

4) Explique cuáles son los modos de funcionamiento del protocolo IKE y, además, indique
cuál es el que utilizará para solucionar la problemática de la pregunta 1.

Los modos de funcionamiento del protocolo IKE son 2:

Transporte: Solo el contenido de los paquetes es encriptada, la cabecera IP no es


encriptada pero se inserta una cabecera IPsec luego de la cabecera IP y antes de los datos.

Túnel: Todo el paquete de datos es encriptado incluyendo su cabecera (Autentificado y


cifrado). Posteriormente se le agrega la cabecera AH o ESP y se re encapsula luego con
otra cabecera IP para viajar por la red.

En el caso presentado en la tarea de la semana 8 mi opción a para dar solución a la


problemática seria utilizar el modo túnel En el modo túnel, todo el paquete IP (datos más
cabeceras del mensaje) es cifrado y/o autenticado. Debe ser entonces encapsulado en un
nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para
comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o comunicaciones
ordenador a red u ordenador a ordenador sobre Internet. El propósito de este modo es
establecer una comunicación segura entre dos redes remotas sobre un canal inseguro.

Agregar a la tarea otras alternativas de procedimientos y protocolos con los que podemos
encontrarnos además del protocolo IKE mencionado anteriormente. Existe también
ISAKMP, es un procedimiento que permite controlar el intercambio de llaves y establecer
el formato de los mensajes. Es clave en la arquitectura de IPsec (Internet Security), ya que
combina los conceptos de seguridad de autenticación, administración de claves y
asociaciones de seguridad para establecer la seguridad requerida para las comunicaciones
gubernamentales, comerciales y privadas en Internet. El protocolo ESP tiene un labor
similar a AH, pero se diferencia en que el mensaje es ahora cifrado usando llave ESP.
Existe también la opción de realizar autenticación, integridad y protección contra paquetes
duplicados de ser necesario.
Bibliografía.

IACC (2019). Implementación de VPN. Redes y Seguridad. Semana 8.

También podría gustarte