Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
INDICE DE CONTENIDO
Tabla de contenido
1.INTRUDUCION............................................................................................................................. 3
2.DESARROLLO.............................................................................................................................. 3
2.1 Para qué sirve un VPN............................................................................................................ 3
1.) Teletrabajo............................................................................................................................ 3
2.) Evitar la censura y los bloqueos geográficos de los contenidos ....................................... 3
3.) Extra seguridad.................................................................................................................... 3
4.) Descarga P2P........................................................................................................................ 3
2.2 Ventajas del VPN .................................................................................................................... 4
1. Sirve en todas las aplicaciones.............................................................................................. 4
2. Se conecta fácilmente ............................................................................................................ 4
3. Seguridad extra ..................................................................................................................... 4
4. Falseo de tu ubicación ........................................................................................................... 4
5. Proveedor de Internet ........................................................................................................... 4
3. Diseño de la Red sito a sito ........................................................................................................... 4
4. Diseño de la Red Acceso Remoto ................................................................................................. 8
5. Diseño de la Red Gre................................................................................................................... 14
6. Conclusión.................................................................................................................................... 16
7. Bibliografía .................................................................................................................................. 16
2
1.INTRUDUCION
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para
conectar una o más computadoras a una red privada utilizando Internet. Las
empresas suelen utilizar estas redes para que sus empleados, desde sus casas,
hoteles, etc., puedan acceder a recursos corporativos que, de otro modo, no
podrían. Sin embargo, conectar la computadora de un empleado a los recursos
corporativos es solo una función de una VPN
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una
empresa utilizando como vínculo Internet, permitir a los miembros del equipo de
soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario
pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un
hotel. Todo ello utilizando la infraestructura de Internet.
2.DESARROLLO
2.1 Para qué sirve un VPN
Estos son los usos principales de las conexiones VPN.
1.) Teletrabajo
El uso principalmente y obvio de una conexión VPN es la conexión existente en
redes que no se encuentran físicamente conectadas, como por ejemplo el caso
de trabajadores que se encuentran en ese momento fuera de su oficina o de las
empresas o con oficinas en distintas ciudades que necesitan tener acceso a una
única o sola red privada.
2.) Evitar la censura y los bloqueos geográficos de los contenidos
Luego de conectarte con un VPN, inmediatamente el dispositivo se comunica o
conecta con el servidor VPN, y él es el que se comunica con el Internet. Si tú te
encuentras en Venezuela y el servidor VPN está en los Estados Unidos,
normalmente los servidores web creen que estás navegando desde dicho país,
permitiéndote acceder a los contenidos que estén disponibles solo allí, como podría
ser con Netflix. De igual forma, este mismo método se puede utilizar para poder
acceder a aquellos contenidos que estén bloqueados o censurados en tu país.
3.) Extra seguridad
Esto no es obligatoriamente necesario, pero, si es algo común que las conexiones
VPN tenga incluido o esté acompañada de un cifrado de los paquetes que se
manejan con ellas, por lo cual resulta muy normal escuchar la recomendación o el
consejo de que, si debes conectarte a un punto de acceso Wi-Fi que este público,
por lo menos utilices o te conectes con una VPN.
4.) Descarga P2P
Otra utilización que es común en las conexiones VPN se basa en las descargas
P2P, lo cual en esta actualidad es normalmente sinónimo de las descargas que son
desde BitTorrent. Hay algunos proveedores que bloquean por completo todas las
3
descargas P2P, Y también hay otros que sencillamente lo obstaculizan para que así
funcione mal y te rindas.
También puedes utilizar una conexión VPN para así evitar la censura de tu país, de
igual forma puedes en algunas ocasiones impedir que tu proveedor de Internet
bloquee todas tus descargas P2P.
2.2 Ventajas del VPN
1. Sirve en todas las aplicaciones
maneja todo el tráfico del Internet, en diferencia de los servidores” proxy”, que solo
te permiten usar en el navegador web y un montón de aplicaciones más que te
permiten configurar todas las opciones de conexiones avanzadas.
2. Se conecta fácilmente
Luego de que lo configuras, puedes activarlo y desactivar la conexión a todo tu
antojo.
3. Seguridad extra
Tienes más seguridad en los puntos de acceso WiFi, siempre y cuando esté cifrada
la conexión.
4. Falseo de tu ubicación
Como ya hemos dicho en la información anterior, la conexión VPN es un modo o
una herramienta plenamente eficaz y segura de evitar censura o entrar a contenidos
limitados en otros lugares.
5. Proveedor de Internet
No puede saber a qué te dedicas o que cosas haces en el Internet. Si no te gusta
que tu proveedor sepa a qué te dedicas o cuales son las cosas que haces en el
internet, Con el uso de una VPN no podrá saber a qué te dedicas, pero, sí lo sabrá
la compañía que ejecuta o administra el VPN, pero la utilización de un VPN te
proporciona plena seguridad para poder detenerlos.
4
3.1 Diseño Lógico
5
Router(config-isakmp)#hash sha
Router(config-isakmp)#encryption aes 256
Router(config-isakmp)#group 2
Router(config-isakmp)#lifetime 86400
Router(config-isakmp)#exit
Router(config)#crypto isakmp key toor address 10.0.0.2
Router(config)#crypto ipsec transform-set TSET esp-aes esp-sha-hmac
Router(config)#access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.20.0
0.0.0.255
Router(config)#crypto map CMAP 10 ipsec-isakmp
% NOTE: This new crypto map will remain disabled until a peer
and a valid access list have been configured.
Router(config-crypto-map)#set peer 10.0.0.2
Router(config-crypto-map)#match address 101
Router(config-crypto-map)#set transform-set TSET
Router(config-crypto-map)#exit
Router(config)#interface fa0/1
Router(config-if)#crypto map CMAP
*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
Router(config-if)#do wr
Router#
Router(config-if)#exit
Router(config)#interface FastEthernet0/1
Router(config-if)#ip address 192.168.20.1 255.255.255.0
6
Router(config-if)#no shutdown
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router(config)#crypto isakmp policy 10
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#hash sha
Router(config-isakmp)#encryption aes 256
Router(config-isakmp)#group 2
Router(config-isakmp)#lifetime 86400
Router(config-isakmp)#exit
Router(config)#crypto isakmp key toor address 10.0.0.1
Router(config)#crypto ipsec transform-set TSET esp-aes esp-sha-hmac
Router(config)#access-list 101 permit ip 192.168.20.0 0.0.0.255 192.168.10.0
0.0.0.255
Router(config)#crypto map CMAP 10 ipsec-isakmp
% NOTE: This new crypto map will remain disabled until a peer
and a valid access list have been configured.
Router(config-crypto-map)#set peer 10.0.0.1
Router(config-crypto-map)#match address 101
Router(config-crypto-map)#set transform-set TSET
Router(config-crypto-map)#exit
Router(config)#interface fa0/1
Router(config-if)#crypto map CMAP
*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
Router(config-if)#do wr
Building configuration...
[OK]
ip de la primera pc 0
7
Ip de la segunda pc
8
4.1 Diseño Lógico
Router(config-if)#
Router(config-if)#interface fastEthernet 0/1
Router(config-if)#ip address 10.0.0.1 255.255.255.252
Router(config-if)#no shutdown
Router(config-if)#exit
9
Router(config-isakmp)#encryption aes 256
Router(config-isakmp)#hash sha
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#group 5
Router(config-isakmp)#crypto isakmp client configuration group GrupoVPN
Router(config-isakmp-group)#Key cisco
Router(config-isakmp-group)#pool PoolVPN
Router(config-isakmp-group)#crypto ipsec transform-set SetVPN esp-aes esp-sha-
hmac
Router(config)#crypto dynamic-map DinamicoVPN 10
Router(config-crypto-map)#set transform-set SetVPN
Router(config-crypto-map)#reverse-route
Router(config-crypto-map)#crypto map MapaEstatico client configuration address
respond
Router(config)#crypto map MapaEstatico client authentication list UsuariosVPN
Router(config)#crypto map MapaEstatico isakmp authorization list GrupoVPN
Router(config)#crypto map MapaEstatico 20 ipsec-isakmp dynamic DinamicoVPN
Router(config)#interface fastEthernet 0/1
Router(config-if)#crypto map MapaEstatico
*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
Router(config-if)#do write
Router(config-if)#
Router(config-if)#interface fastEthernet 0/1
Router(config-if)#ip address 10.0.0.2 255.255.255.252
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config-if)#exit
Router(config)#
Router(config)#ip route 192.168.1.0 255.255.255.0 10.0.0.1
10
Mostramos las ip que le dimos a la pc0.
11
Aquí entramos a las al desktop de la pc2 para conectarnos por vpn.
12
Mostramos la conexión con éxito.
13
5. Diseño de la Red Gre
El GRE (Generic Routing Encapsulation) es un protocolo para el establecimiento de
túneles a través de Internet. Está definido en la RFC 1701 y en la RFC 1702,
pudiendo transportar hasta 20 protocolos del nivel de red (nivel 3 del modelo OSI)
distintos.
Esta técnica conocida como tunneling se basa en encapsular una etiqueta de red
encima de otro es decir protocolo de red encapsuladora para así elaborar dentro de
una red de computadoras un túnel.
5.1 Diseño Lógico
14
CONFIGURACION DE GRE DEL ROUTER 2
15
6. Conclusión
Las VPN representan una gran solución para las empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema
importante en las organizaciones, debido a que reduce significativamente el costo
de la trasferencia de datos de un lugar a otro, el único inconveniente que pudieran
tener las VPN es que primero se deben establecer correctamente las políticas de
seguridad y de acceso porque si esto no está bien definido pueden existir
consecuencias serias.
7. Bibliografía
https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-informacion/
https://www.xataka.com/seguridad/que-es-una-conexion-vpn-para-que-sirve-y-que-ventajas-
tiene
https://paraquesirve.tv/vpn/
https://es.wikipedia.org/wiki/GRE
16