Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FICA-CIERCOM
SEGURIDAD EN REDES
INFORME DE LABORATORIO 2
Objetivos
Marco teórico
Parece lógico que bajo de la expresión “telefonía IP” (o “voz usando IP”, en su expresión inglesa,
VoIP) tenga cabida aquella tecnología que transporte tráfico de voz utilizando el protocolo IP en
redes de conmutación de paquetes. Pero si se aceptase así, sin más matización, se produciría cierta
confusión puesto que los términos Telefonía IP y Voz IP (VoIP), aunque parezcan y se empleen como
similares pueden referirse a situaciones bien diferentes.
Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP, VoIP (por sus siglas en
inglés, Voice over IP), es un grupo de recursos que hacen posible que la señal de voz viaje a través de
Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de
voz en forma digital, en paquetes de datos, en lugar de enviarla en forma analógica a través de
circuitos utilizables sólo por telefonía convencional como las redes PSTN (sigla de Public Switched
Telephone Network, Red Telefónica Pública Conmutada).
Antes de entrar en mayores vicisitudes, debemos comentar que VPN responde a las siglas Virtual
Private Network, una denominación que ya a priori nos permite hacernos una pequeña idea de qué
se trata: una privada virtual capaz de conectar varios dispositivos como si se encontrasen
físicamente en el mismo lugar, emulando las conexiones de redes locales. Virtual, porque conecta
dos redes físicas; y privada, porque solo los equipos que forman parte de una red local de uno de los
lados de la VPN pueden acceder.
TOPOLOGIA
DIRECCIONAMIENTO
ROUTER IP MASCARA
F0/0 10.10.10.1 255.255.255.252
F0/1 192.168.1.1 255.255.255.192
F2/0 20.20.20.1 255.255.255.252
F3/0 30.30.30.1 255.255.255.252
SERVIDOR ELASTIX 30.30.30.2 255.255.255.252
SERVIDOR VPN 192.168.1.13 255.255.255.192
LOOPBACK 10.10.10.2 255.255.255.252
CÓMO FUNCIONA
Al conectarnos a una VPN, lo haremos utilizando una suerte de túnel, un vocablo que se emplea para
indicar que los datos se encuentran cifrados en todo momento, desde que entran hasta que salen de
la VPN, y que se lleva a cabo mediante distintos protocolos que los protegen. Ahora bien, existe una
excepción con el PPTP –utiliza una combinación de algoritmos inseguros como MS-CHAP v1/2-.
Lo que hará nuestro sistema al tratar de visitar una página es encapsular la petición y mandarla a
través de Internet a nuestro proveedor de VPN. Este los desencapsulará haciendo que sigan su curso
habitual: saldrán por su router de red y, posteriormente, se reenviará el paquete.
Proceso de configuración
Creación de extensiones
1.2. Ahora se configura las extensiones, entrando a PBX, elegir SIP y luego dar clic en
Submit.
INSTALACION DE “ZOIPER”
2.1. Ahora instalar “ZOIPER” ejecutar el programa dar clic en “Next”, en la siguiente
ventana Aceptar las condiciones y dar clic en “Next”.
De
3. Configuración
3.1. Configurar “Zoiper” después de la instalación, dar clic en “Create a new account”.
3.2. En esta ventana dar clic en la opción “SIP”, ya que con esta base se va a trabajar,
seguido damos clic en “NEXT”.
En dispositivos Windows 10
Nombre de la VPN
Tipo de VPN
Datos de validación
4. Ingresar los datos de validación, para cada usuario que quiera conectarse a la red VPN-IPsec
debe ingresar su usuario y contraseña correspondiente.
1. Instalar el paquete
4. A continuación, en añadir:
5. Configurar:
Nombre para
identificarla
Datos de usuario
3.4. El account name se ve que se creó con la extensión junto con la ip del servidor Elastix.
4. REALIZACION DE LA LLAMADA
4.1. Al configurar de igual manera el otro cliente con zoiper, hacer la llamada
marcando la extensión y finalmente se la realiza exitosamente.
Conclusiones
Gracias al uso de la VPNipsec damos un nivel alto de seguridad nuestra red, ya que la
información viaja encriptada.
Internet Protocol Security (IPSec) es una suite de protocolos tecnológicos para asegurar las
comunicaciones IP, autentifica y encripta cada uno de los paquetes IP de una sesión de
comunicación
El protocolo L2TP/IPSec es fácil de configurar en su laptop, computador o dispositivo
móvil. También es uno de los mejores protocolos VPN para evadir las restricciones de las
redes y de los proveedores de Internet.
Es posible experimentar velocidades más lentas con una conexión L2TP VPN. El L2TP/IPSec
también puede ser bloqueado fácilmente por algunos proveedores de Internet.
Recomendaciones:
Al configurar el direccionamiento hay que ser cuidadoso a la hora de asignar las ips y
verificar su interconectividad.
La configuración de la VPN requiere modificar ciertos ficheros, por ello se recomienda
hacer una copia de los mismos.
Con la ayudad de la herramienta de sniffer Wireshark podemos verificar todo lo que
ocurre dentro de la red y analizar los datos recogidos