Está en la página 1de 9

SIMULACIÓN VPN

DE ACCESO
REMOTO,
UTILIZANDO
PACKET TRACER
Clemente Cervantes Bustos
Clemente Cervantes Bustos

ÍNDICE:
1.- ¿Qué es VPN? ........................................................................................................................... 2
2.- Configuración VPN ................................................................................................................... 2
3.- ¿Qué es una política IKE? ......................................................................................................... 4
4.- Configuración de las políticas IKE ............................................................................................ 4
Clemente Cervantes Bustos

1.- ¿Qué es VPN?


Una red privada virtual VPN es una tecnología de red de ordenadores que permite una
extensión segura de la red de área local (LAN) sobre una red pública o no controlada como
Internet. Permite que el ordenador en la red envíe y reciba datos sobre redes compartidas o
públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de
gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto
mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN)
entre los sitios pero al usuario le parece como si fuera un enlace privado— de ahí la
designación "virtual private network".

2.- Configuración VPN


Mi escenario consistirá en dos equipos y un servidor web. El router está configurado con el
protocolo RIP.
Clemente Cervantes Bustos

Compruebo que el trabajador remoto tiene conectividad con el servidor web.

Al hacer el primer ping se pierde el primer paquete pero es debido a que acababa de arrancar
el programa Cisco Packet Tracer, hago un segundo ping y todo sale bien.

Cambio el nombre del router para poder identificarlo mejor, solo hay un router pero es bueno
proporcionarle un nombre apropiado, en mi caso le pondré mi nombre.

Lo primero que haré será crear una pool de direcciones que usarán los clientes que se
conecten por VPN para ello creare una pool de direcciones que permita 10 conexiones a la vez.

A continuación, activo el protocolo AAA (Authentication, Authorization and Accounting).


Clemente Cervantes Bustos

Posteriormente defino la lista de métodos de autenticación cuando un usuario se logea.

Establezco los parámetros que restringen el acceso de los usuarios a la red.

Creo una cuenta para el usuario que usará el cliente VPN para conectarse al servidor, en mi el
usuario será clemente y la contraseña inves.

3.- ¿Qué es una política IKE?


La política IKE define qué nivel de autenticación y de protección de cifrado utilizará IKE
durante las negociaciones de fase 1.

La fase 1 de IKE establece las claves que protegen los mensajes que fluyen en las
negociaciones subsiguientes de la fase 2. No es necesario definir una política IKE cuando
creamos una conexión manual. Además, si creamos la VPN con el asistente Nueva conexión,
éste puede crear la política IKE.

VPN utiliza tanto la modalidad de firma RSA como las claves pre compartidas para autenticar
las negociaciones de fase 1.

4.- Configuración de las políticas IKE


Cada política se identifica por su número de prioridad de 1 a 10.000 en la que 1 es la más alta.
En mi caso lo configuraré con una prioridad de 10.

A continuación, elijo el algoritmo de hash que usaré, en mi caso hash algorithm sha.

Después, determino el método de autenticación: pre-shared keys (pre-share), RSA1 encrypted


nonces (rsa-encr), o RSA signatures (rsa-slg).
Clemente Cervantes Bustos

Especifico el identificador de grupo Diffie-Hellman.

Ahora creo un grupo IKE para los clientes VPN.

Pongo la contraseña compartida para el grupo VPN-GROUP. En mi caso utilizaré inves.

Selecciono la pool de direcciones para los clientes.

Me dirijo a config# y establezco las políticas de seguridad de IPsec que se usarán en las
comunicaciones.
Clemente Cervantes Bustos

Creo un crypto map dinámico que se usa cuando la IP del host remoto no se conoce como es el
caso de las VPN de acceso remoto.

Asocio el transform set al crypto map dinámico.

Activo el reserve-route injection RRI.

Seguidamente configuro un crypto map estático que puede ser asociado a una interfaz en el
modo de config#.

Defino el conjunto de usuarios con permisos de autenticación.

Establezco el grupo de usuarios y los parámetros de acceso a la red.


Clemente Cervantes Bustos

Asocio el crypto map dinámico creado para los clientes de acceso remoto.

Seguidamente accedo a la configuración de la interfaz por la que se conectarán los clientes


VPN, asocio el crytop map a la interfaz y guardo los cambios.

Voy al equipo del trabajador remoto y compruebo que el protocolo VPN se ha creado
correctamente. Para ello me dirijo al apartado de VPN Configuration y relleno todos los
campos con lo puesto durante la configuración.
Clemente Cervantes Bustos

Me voy al cmd y con un ipconfig compruebo que me ha dado una IP el servidor VPN.

También podría gustarte