Está en la página 1de 6

Implementación de VPN

Alexis Andres Lopez Muñoz

Redes y Seguridad

Instituto IACC

18/Marzo/2020
Desarrollo

En su nuevo empleo como responsable del laboratorio de informática de un establecimiento, se


le ha otorgado a su cargo la administración de 10 PCs, 10 Notebook, 2 servidores, un router
WIFI y un Switch. Respecto a lo comentado se le pide indicar los siguientes puntos:

1) Se ha otorgado un segundo laboratorio con su propia red LAN en el edificio del

frente, el cual está conectado solo a internet al igual que su laboratorio actual.

Explique qué tipo de VPN usaría y diseñe un diagrama de este problema.

Respuesta:

en mi caso como técnico responsable del laboratorio de informática seria utilizar el tipo de VPN,

Tunneling PPTP el cual es necesario para el caso comentado anteriormente, ya que sus

particularidades son muy parecidas a las VPN Point-to-Point (punto a punto) con la gran

diferencia de que se crea un túnel por medio de PPTP o Protocolo de túnel punto a punto (en

su traducción ingles seria, Point-to-Point Tunneling Protocol). Esto es utilizado por empresas

(compañías) tanto como por los usuarios domésticos, para de esta manera ingresar a la VPN, los

clientes deben iniciar sesión con una clave creada específicamente para su uso en esta ya llamada

arquitectura.

Las ya mencionadas VPN PPTP son excelentes para la utilización personal y empresarial porque

no necesitan la compra o instalación de periféricos adicionales ni particularidades habitualmente

ofrecidas como aplicaciones que complementen esto. Las VPN PPTP se utilizan

considerablemente también por su afinidad con Windows, Mac y Linux.

El diagrama conforme a lo comentado seria de esta forma:


2) Después de haber respondido de acuerdo con el problema mencionado con

anterioridad se le pide explicar que beneficios podria traer el utilizar el protocolo

Ipsec.

Respuesta:

En esta situación podríamos decir que IPsec es un protocolo de VPN el cual es utilizado para

dar protección a la comunicación vía internet a través de una red IP. En el cual se decreta un

túnel en una posicion distante que otorgue el consentimiento del ingreso a un sitio central. La

llamada IPsec se desempeña en la protección de la comunicación del protocolo de internet

examinando cada ingreso de audición y codificando individualmente los paquetes de datos

durante la conexión. Existen dos métodos en los que trabaja una VPN IPsec, los cuales son el

transporte y el túnel. Estos mencionados tienen el modo y deber de proteger la transferencia de

datos entre dos redes diferentes. En el ya mencionado modo transporte, se codifica el mensaje en

el paquete de datos. Y en el modo túnel, todo el paquete de datos esta cifrado osea encriptado.

Otra particularidad de utilizar una VPN IPsec es que también se puede manejar junto con otros

protocolos de seguridad para facilitar un sistema mas complejo.


3) En este punto se le solicita realizar una tabla comparativa de las diferentes
topologías VPN estudiadas en la semana y explique cuál es la que utilizará para
solucionar el problema de la pregunta 1 ya mencionada con anterioridad.

TOPOLOGÍAS VPN
La integración más simple de una VPN es
de un host a otro. Esta topología Surge
como solución al problema de que dos hosts
estén conectados directamente para realizar
intercambio de información entre una línea
HOST-HOST dedicada o módems. Esta clase de conexión
no ofrece seguridad, por lo cual en la
integración de una VPN la conexión se
autentifica y los datos se encriptan para que
la confidencialidad no sea vulnerada entre
las comunicaciones de los Hosts.
Esta solución al problema suele ser simple
ya que los clientes móviles tienen a mano la
factibilidad de conexión a la red de la
HOST-RED compañía. En esta configuración los hosts
tienen conexión individual con una red
LAN por medio de una Gateway VPN.
También se autentica cada host y los túneles
VPN se inician para cada uno de ellos.
En esta topología cada Gateway se sitúa en
el borde de cada red la cual está, un ejemplo
podria ser, conectada a internet y facilita un
canal de comunicación protegido entre las
RED-RED dos o equis redes. Esta podria ser la
solución que las compañías de
comunicaciones otorgan a sus clientes
cuando deben vincular sucursales remotas
geográficamente. Lo interesante de esta
integración es que para los usuarios esta
solución es transparente.

La topología que usaría para el problema de la pregunta 1 seria la de RED-RED. Ya que en esta

opción cada Gateway se sitúa en el margen de cada red la cual está, un ejemplo podria ser,

conectada a internet que facilita un canal de comunicación protegido entre las dos o equis redes.

Ya que de esta manera las compañías u empresas de comunicación ofrecen solución a sus

usuarios cuando deben vincular sucursales remotas.


Entones se podria decir que tanto para las empresas y sus clientes esta seria una solución

transparente para cada lado de la comunicación.

4) Indique cuales serían los modos de funcionamiento del protocolo IKE y, además,
explique cuál es el que usted usaría para solucionar el problema mencionado de la
pregunta 1.

Respuesta:

Podemos encontrar 2 métodos de funcionamiento del llamado protocolo IKE:

Transporte: en este solo encontramos el contenido de los paquetes cifrados, el cabezal IP no es

cifrada, pero se introduce un cabezal IPsec luego del cabezal IP y antes de los ya mencionados

datos.

Túnel: todos estos paquetes de datos son cifrados además de su cabezal (autentificado y

encriptado). Luego se le añade el cabezal AH o ESP y se reencapsula después con otro cabezal

IP para de esta forma hacer un viaje por las redes.

Respecto a la solución de la pregunta uno: seria hacer uso del modo túnel, ay que todo paquete

IP (datos mas cabezal del mensaje) es encriptado y autenticado. De esta forma debe ser

encapsulado en un nuevo paquete IP para que así funcione el enrutamiento. El modo túnel hace

uso para las comunicaciones de RED-RED ( túneles protegidos entre routers, P.E. para VPNs) o

en otras palabras comunicaciones entre ordenador a red u ordenadores a ordenadores sobre

internet. El plan de este modo es fijar una comunicación segura entre dos redes lejanas sobre un

canal con poca seguridad.

De otra forma también esta la posibilidad de ISAKMP, el cual permite manejar el intercambio

de tokens y fijar el formato de los mensajes. Es clave en el diseño de IPsec, ya que esto fusiona

los criterios de seguridad de autenticación, administración de claves y vinculación de seguridad

para fijar la protección solicitada para las comunicaciones gubernamentales, privadas en internet.
Y el protocolo ESP tiene un trabajo parecido a AH, pero la diferencia que hay es que en el

mensaje es encriptado por medio del uso de tokens ESP. Como también tenemos la factibilidad

de la autenticación, moralidad y seguridad contra paquetes clonados de ser inevitable.

Bibliografía

- Contenido semana 8 IACC Redes y seguridad 2020.


- Recurso adicional semana 8 8 IACC Redes y seguridad 2020.
- Documento del estudiante.
- Paginas guía:
1- https://www.wordreference.com/sinonimos
2- https://es.scribd.com/document/430850860/Luis-Caceres-tarea-8-docx
3- https://es.wikipedia.org/wiki/Red_de_área_local
4- https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-
privacidad-informacion/
5- https://www.youtube.com/watch?v=ELmm-Sn9EiM
6- http://profesores.elo.utfsm.cl/~agv/elo322/1s14/projects/reports/G20/Redes
%20Privadas%20Virtuales%20(VPN).pdf
7- https://secure.logmein.com/ES/welcome/documentation/ES/pdf/Hamachi/LogMeI
n_Hamachi_GettingStarted.pdf
- Documento del usuario.
- Biblioteca virtual IACC.

También podría gustarte