Está en la página 1de 16

PROYECTO DE VPN CCNA2

UNIVERSIDAD: Universidad para el Desarrollo y la Innovación (UDI)


MATERIA: Protocolo y Dispositivo de comunicación (ccna 2)
DOCENTE: Ing. Luis Rene Gamarra Urdininea

ESTUDIANTE: José Antonio Vargas Eguez

1
INDICE DE CONTENIDO
Tabla de contenido

1.INTRUDUCION............................................................................................................................. 3
2.DESARROLLO.............................................................................................................................. 3
2.1 Para qué sirve un VPN............................................................................................................ 3
1.) Teletrabajo............................................................................................................................ 3
2.) Evitar la censura y los bloqueos geográficos de los contenidos ....................................... 3
3.) Extra seguridad.................................................................................................................... 3
4.) Descarga P2P........................................................................................................................ 3
2.2 Ventajas del VPN .................................................................................................................... 4
1. Sirve en todas las aplicaciones.............................................................................................. 4
2. Se conecta fácilmente ............................................................................................................ 4
3. Seguridad extra ..................................................................................................................... 4
4. Falseo de tu ubicación ........................................................................................................... 4
5. Proveedor de Internet ........................................................................................................... 4
3. Diseño de la Red sito a sito ........................................................................................................... 4
4. Diseño de la Red Acceso Remoto ................................................................................................. 8
5. Diseño de la Red Gre................................................................................................................... 14
6. Conclusión.................................................................................................................................... 16
7. Bibliografía .................................................................................................................................. 16

2
1.INTRUDUCION
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para
conectar una o más computadoras a una red privada utilizando Internet. Las
empresas suelen utilizar estas redes para que sus empleados, desde sus casas,
hoteles, etc., puedan acceder a recursos corporativos que, de otro modo, no
podrían. Sin embargo, conectar la computadora de un empleado a los recursos
corporativos es solo una función de una VPN
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una
empresa utilizando como vínculo Internet, permitir a los miembros del equipo de
soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario
pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un
hotel. Todo ello utilizando la infraestructura de Internet.

2.DESARROLLO
2.1 Para qué sirve un VPN
Estos son los usos principales de las conexiones VPN.

1.) Teletrabajo
El uso principalmente y obvio de una conexión VPN es la conexión existente en
redes que no se encuentran físicamente conectadas, como por ejemplo el caso
de trabajadores que se encuentran en ese momento fuera de su oficina o de las
empresas o con oficinas en distintas ciudades que necesitan tener acceso a una
única o sola red privada.
2.) Evitar la censura y los bloqueos geográficos de los contenidos
Luego de conectarte con un VPN, inmediatamente el dispositivo se comunica o
conecta con el servidor VPN, y él es el que se comunica con el Internet. Si tú te
encuentras en Venezuela y el servidor VPN está en los Estados Unidos,
normalmente los servidores web creen que estás navegando desde dicho país,
permitiéndote acceder a los contenidos que estén disponibles solo allí, como podría
ser con Netflix. De igual forma, este mismo método se puede utilizar para poder
acceder a aquellos contenidos que estén bloqueados o censurados en tu país.
3.) Extra seguridad
Esto no es obligatoriamente necesario, pero, si es algo común que las conexiones
VPN tenga incluido o esté acompañada de un cifrado de los paquetes que se
manejan con ellas, por lo cual resulta muy normal escuchar la recomendación o el
consejo de que, si debes conectarte a un punto de acceso Wi-Fi que este público,
por lo menos utilices o te conectes con una VPN.
4.) Descarga P2P
Otra utilización que es común en las conexiones VPN se basa en las descargas
P2P, lo cual en esta actualidad es normalmente sinónimo de las descargas que son
desde BitTorrent. Hay algunos proveedores que bloquean por completo todas las

3
descargas P2P, Y también hay otros que sencillamente lo obstaculizan para que así
funcione mal y te rindas.
También puedes utilizar una conexión VPN para así evitar la censura de tu país, de
igual forma puedes en algunas ocasiones impedir que tu proveedor de Internet
bloquee todas tus descargas P2P.
2.2 Ventajas del VPN
1. Sirve en todas las aplicaciones
maneja todo el tráfico del Internet, en diferencia de los servidores” proxy”, que solo
te permiten usar en el navegador web y un montón de aplicaciones más que te
permiten configurar todas las opciones de conexiones avanzadas.
2. Se conecta fácilmente
Luego de que lo configuras, puedes activarlo y desactivar la conexión a todo tu
antojo.
3. Seguridad extra
Tienes más seguridad en los puntos de acceso WiFi, siempre y cuando esté cifrada
la conexión.
4. Falseo de tu ubicación
Como ya hemos dicho en la información anterior, la conexión VPN es un modo o
una herramienta plenamente eficaz y segura de evitar censura o entrar a contenidos
limitados en otros lugares.
5. Proveedor de Internet
No puede saber a qué te dedicas o que cosas haces en el Internet. Si no te gusta
que tu proveedor sepa a qué te dedicas o cuales son las cosas que haces en el
internet, Con el uso de una VPN no podrá saber a qué te dedicas, pero, sí lo sabrá
la compañía que ejecuta o administra el VPN, pero la utilización de un VPN te
proporciona plena seguridad para poder detenerlos.

3. Diseño de la Red sito a sito

3.1 VPN sitio a sitio


Es empleado o utilizado para conectar oficinas que son remotas con la sede central
de la institución. El servidor VPN, que tiene un vínculo que es permanente al
Internet, aprueba las conexiones por vía Internet procedentes de cada sitio y así
establece un túnel VPN. Ejemplo:
los servidores de las sucursales se conectan a Internet utilizando los servicios de
su proveedor local de Internet, típicamente mediante conexiones de banda
ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales,
sobre todo en las comunicaciones internacionales

4
3.1 Diseño Lógico

CONFIGURACION DE VPN DEL ROUTER 0


Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#router rip
Router(config-router)#network 192.168.10.0
Router(config-router)#network 10.0.0.0
Router(config-router)#end
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface FastEthernet0/0
Router(config-if)#ip address 192.168.10.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface FastEthernet0/1
Router(config-if)#ip address 10.0.0.1 255.0.0.0
Router(config-if)#no shutdown
Router(config-if)#

Router(config)#crypto isakmp policy 10


Router(config-isakmp)#authentication pre-share

5
Router(config-isakmp)#hash sha
Router(config-isakmp)#encryption aes 256
Router(config-isakmp)#group 2
Router(config-isakmp)#lifetime 86400
Router(config-isakmp)#exit
Router(config)#crypto isakmp key toor address 10.0.0.2
Router(config)#crypto ipsec transform-set TSET esp-aes esp-sha-hmac
Router(config)#access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.20.0
0.0.0.255
Router(config)#crypto map CMAP 10 ipsec-isakmp
% NOTE: This new crypto map will remain disabled until a peer
and a valid access list have been configured.
Router(config-crypto-map)#set peer 10.0.0.2
Router(config-crypto-map)#match address 101
Router(config-crypto-map)#set transform-set TSET
Router(config-crypto-map)#exit
Router(config)#interface fa0/1
Router(config-if)#crypto map CMAP
*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
Router(config-if)#do wr
Router#

CONFIGURACION DE VPN DEL ROUTER 1


Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#router rip
Router(config-router)#network 192.168.20.0
Router(config-router)#network 10.0.0.0
Router(config-router)#
Router(config-router)#end
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface FastEthernet0/0
Router(config-if)#ip address 10.0.0.2 255.0.0.0
Router(config-if)#no shutdown
Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

Router(config-if)#exit
Router(config)#interface FastEthernet0/1
Router(config-if)#ip address 192.168.20.1 255.255.255.0

6
Router(config-if)#no shutdown
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router(config)#crypto isakmp policy 10
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#hash sha
Router(config-isakmp)#encryption aes 256
Router(config-isakmp)#group 2
Router(config-isakmp)#lifetime 86400
Router(config-isakmp)#exit
Router(config)#crypto isakmp key toor address 10.0.0.1
Router(config)#crypto ipsec transform-set TSET esp-aes esp-sha-hmac
Router(config)#access-list 101 permit ip 192.168.20.0 0.0.0.255 192.168.10.0
0.0.0.255
Router(config)#crypto map CMAP 10 ipsec-isakmp
% NOTE: This new crypto map will remain disabled until a peer
and a valid access list have been configured.
Router(config-crypto-map)#set peer 10.0.0.1
Router(config-crypto-map)#match address 101
Router(config-crypto-map)#set transform-set TSET
Router(config-crypto-map)#exit
Router(config)#interface fa0/1
Router(config-if)#crypto map CMAP
*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
Router(config-if)#do wr
Building configuration...
[OK]

ip de la primera pc 0

7
Ip de la segunda pc

Aquí mostramos como los pings

4. Diseño de la Red Acceso Remoto


Muchas empresas han reemplazado con esta tecnología VPN su infraestructura
"dial-up”, donde el cliente utilizaba un modem para llamar a través de la Red
Telefónica a un Proveedor de Servicios de Internet establece un enlace modem-a-
modem, que permite entonces que se enrute a Internet
Esta implementación se trata de comunicaciones donde los usuarios se conectan
con la empresa desde sitios remotos (oficinas comerciales, casas, hoteles, etc.)
utilizando Internet como medio de acceso Una vez autenticados tienen un nivel de
acceso muy similar al que tienen en la red local de la empresa.
Este es el modelo más usado en la actualidad, consiste o se basa en que los
usuarios o los proveedores que se conectan con las empresas desde los sitios
apartados como por ejemplo unas oficinas comerciales, domicilios, hoteles y entre
otros, empleen el Internet como un vínculo o túnel de acceso.

8
4.1 Diseño Lógico

CONFIGURACION DE VPN DEL ROUTER 4


Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown

Router(config-if)#
Router(config-if)#interface fastEthernet 0/1
Router(config-if)#ip address 10.0.0.1 255.255.255.252
Router(config-if)#no shutdown
Router(config-if)#exit

Router(config)#ip route 192.168.2.0 255.255.255.0 10.0.0.2

Router(config)#ip LOcal Pool poolVPN 192.168.1.10 192.168.1.19


Router(config)#aaa new-model
Router(config)#aaa authentication login UsuariosVPN local
Router(config)#aaa authorization network GrupoVPN local
Router(config)#username jhose secret cisco
Router(config)#username jhose1 secret cisco
Router(config)#crypto isakmp policy 10

9
Router(config-isakmp)#encryption aes 256
Router(config-isakmp)#hash sha
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#group 5
Router(config-isakmp)#crypto isakmp client configuration group GrupoVPN
Router(config-isakmp-group)#Key cisco
Router(config-isakmp-group)#pool PoolVPN
Router(config-isakmp-group)#crypto ipsec transform-set SetVPN esp-aes esp-sha-
hmac
Router(config)#crypto dynamic-map DinamicoVPN 10
Router(config-crypto-map)#set transform-set SetVPN
Router(config-crypto-map)#reverse-route
Router(config-crypto-map)#crypto map MapaEstatico client configuration address
respond
Router(config)#crypto map MapaEstatico client authentication list UsuariosVPN
Router(config)#crypto map MapaEstatico isakmp authorization list GrupoVPN
Router(config)#crypto map MapaEstatico 20 ipsec-isakmp dynamic DinamicoVPN
Router(config)#interface fastEthernet 0/1
Router(config-if)#crypto map MapaEstatico
*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
Router(config-if)#do write

CONFIGURACION DE VPN DEL ROUTER 3


Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no shutdown

Router(config-if)#
Router(config-if)#interface fastEthernet 0/1
Router(config-if)#ip address 10.0.0.2 255.255.255.252
Router(config-if)#no shutdown

Router(config-if)#exit
Router(config-if)#exit
Router(config)#
Router(config)#ip route 192.168.1.0 255.255.255.0 10.0.0.1

10
Mostramos las ip que le dimos a la pc0.

Mostramos las ip que le dimos a la pc2.

Mostramos la ip que le dimos a las pc1.

11
Aquí entramos a las al desktop de la pc2 para conectarnos por vpn.

Aquí le damos las credenciales para conectarnos remotamente.

12
Mostramos la conexión con éxito.

13
5. Diseño de la Red Gre
El GRE (Generic Routing Encapsulation) es un protocolo para el establecimiento de
túneles a través de Internet. Está definido en la RFC 1701 y en la RFC 1702,
pudiendo transportar hasta 20 protocolos del nivel de red (nivel 3 del modelo OSI)
distintos.
Esta técnica conocida como tunneling se basa en encapsular una etiqueta de red
encima de otro es decir protocolo de red encapsuladora para así elaborar dentro de
una red de computadoras un túnel.
5.1 Diseño Lógico

CONFIGURACION DE GRE DEL ROUTER 0

R0(config)# interface Tunnel 1


R0(config-if)# ip address 50.50.50.1 255.255.255.0
R0(config-if)# tunnel source FastEthernet 0/0
R0(config-if)# tunnel destination 20.0.0.1
R0(config-if)# end
R0# copy running-config startup-config
R0(config)# ip route 192.168.2.0 255.255.255.0 50.50.50.2
R0(config)# end
R0# copy running-config startup-config

14
CONFIGURACION DE GRE DEL ROUTER 2

R2(config)# interface Tunnel 1


R2(config-if)# ip address 50.50.50.2 255.255.255.0
R2(config-if)# tunnel source FastEthernet 0/0
R2(config-if)# tunnel destination 10.0.0.1
R2(config-if)# end
R2# copy running-config startup-config
R2(config)# ip route 192.168.1.0 255.255.255.0 50.50.50.1
R2(config)# end
R2# copy running-config startup-config

Hacemos ping desde la pc0 192.168.2.2

Hacemos ping desde la pc3 192.168.1.3

15
6. Conclusión

Las VPN representan una gran solución para las empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema
importante en las organizaciones, debido a que reduce significativamente el costo
de la trasferencia de datos de un lugar a otro, el único inconveniente que pudieran
tener las VPN es que primero se deben establecer correctamente las políticas de
seguridad y de acceso porque si esto no está bien definido pueden existir
consecuencias serias.

7. Bibliografía

https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-informacion/

https://www.xataka.com/seguridad/que-es-una-conexion-vpn-para-que-sirve-y-que-ventajas-
tiene

https://paraquesirve.tv/vpn/

https://es.wikipedia.org/wiki/GRE

16

También podría gustarte