Está en la página 1de 5

Tarea semana 8

Carlos Ussiel Garcia Etter

Redes y seguridad

Instituto IACC

2 de agosto 2021
Desarrollo
En su nuevo trabajo como responsable del laboratorio de informática de una institución, se le ha
entregado a su cargo la administración de 10 PCs, 10 Notebook, 2 servidores, un router WIFI y
un Switch. Ante ello, indique lo siguiente:
1) Se ha implementado un segundo laboratorio con su propia red LAN en el edificio del
frente, el cual está conectado solo a internet al igual que su laboratorio actual. Explique
qué tipo de VPN utilizará y realice un diagrama de esta solución.

En función de los revisado durante esta semana podemos mencionar que en la topología
mencionada se presentan ambos laboratorios con redes Lan independientes, con la problemática
de poder conectarles entre sí, en este caso, lo más recomendable seria implementar una solución
“VPN de acceso remoto”, ya que este tipo de VPNs admite las necesidades de los empleados a
distancia, de los usuarios móviles y del tráfico de extranet de cliente a empresa. Una VPN de
acceso remoto se crea cuando la información de VPN no se configura de forma estática, pero
permite el intercambio dinámico de información y se puede habilitar y deshabilitar. Las VPN de
acceso remoto se utilizan para conectar hosts individuales que deben acceder a la red de una
empresa de forma segura a través de internet, permitiendo la movilidad del trabajador. Es posible
que se deba instalar un software de cliente VPN en la terminal del usuario móvil; por ejemplo,
cada host puede tener el software Cisco AnyConnect Secure Mobility Client instalado. Cuando el
host intenta enviar cualquier tipo de tráfico, el software Cisco AnyConnect VPN Client
encapsula y cifra este tráfico. Después, los datos cifrados se envían por Internet al gateway VPN
en el perímetro de la red de destino. Al recibirlos, el gateway VPN se comporta como lo hace
para las VPN de sitio a sitio.
El diagrama seria el siguiente:
2) De acuerdo a la solución mencionada en la pregunta anterior explique qué beneficios
traerá el uso del protocolo IPsec.
El IPsec o Internet Protocol Security (Protocolo de Seguridad de Internet) es un protocolo de
seguridad que proporciona, a quienes lo utilicen, un extra de protección al momento de navegar
por internet. En sí, está compuesto por un conjunto de protocolos que ofrecen altos estándares de
seguridad al estar basado en la tecnología de criptografía.
IPsec es compatible con una gran cantidad de algoritmos de encriptación con diferentes
longitudes de claves, realizando los procesos de autenticación y cifrado de cada paquete IP sobre
la red de datos, esto con el fin de mantener la red segura e impedir que cualquier individuo fuera
de la red pueda acceder. IPsec tiene tres componentes:
1. Autenticación de cabecera IP (AH)
2. Carga de seguridad en encapsulado (ESP)
3. Intercambio de llaves de Internet (IKE)

3) Realice una tabla comparativa de las topologías VPN estudiadas en la semana y explique
cuál es la que utilizará para solucionar el problema de la pregunta 1.

TOPOLOGIAS VPN

La implementación más sencilla de una VPN es de un host a otro. Esta


topología aparece como solución al problema de que dos host estén conectados
directamente para realizar intercambio de información sobre una línea
HOST-
HOST dedicada o módems. Esta clase de conexión no ofrece seguridad, por lo cual en
la implementación de una VPN la conexión se autentifica y los datos se cifran
para que la confidencialidad no sea vulnerada entre las comunicaciones de los
Hosts.
Esta es la solución más sencilla que los usuarios móviles tienen a disposición
para conectar con la red de la empresa. En esta configuración, cada host se
HOST-
conecta independientemente con una LAN mediante una puerta de enlace
RED
VPN. Se autentica cada host y los túneles VPN se inician para cada uno de
ellos.

En esta opción cada puerta de enlace se ubica en el borde de cada red la cual
está, por ejemplo, conectada a internet y proporciona un canal de
RED-RED comunicación seguro entre las 2 o más redes. Esta es la solución que las
empresas de comunicaciones entregan a sus clientes cuando deben enlazar
sucursales alejadas geográficamente. Lo interesante de esta implementación es
que para los usuarios esta solución es transparente.

La topología que usaría de acuerdo a la problemática seria Host-Red, así cada host se podría
conectar independientemente con una LAN a través de un enlace VPN. Cada host se puede
autentificar y se le crea un túnel vpn para cada uno, esto amplia mucho más las conexiones y así
podrían instalar un laboratorio en cualquier parte.

4) Explique cuáles son los modos de funcionamiento del protocolo IKE y, además, indique
cuál es el que utilizará para solucionar la problemática de la pregunta 1.

El protocolo IKE (Internet Key Exchange) se utiliza para generar y administrar las claves
necesarias para establecer las conexiones AH (Cabecera de autenticación) y ESP (Carga de
Seguridad Encapsulada). Los dos o más participantes de la conexión IPsec deberán acordar de
alguna manera, los tipos de cifrados y los algoritmos de autenticación para poder establecer la
conexión de una forma segura. Esta configuración se podrá hacer de forma manual a ambos
extremos del canal, o a través de un protocolo (el protocolo IKE) para que se encargue de la
negociación automática de los participantes (SA = Asociación de Seguridad).
En el ejemplo planteado se sugiere la utilización del método “Túnel”, ya que todo el paquete es
encriptado y esto le otorga mayor seguridad, encriptando todo el paquete, incluyendo la
cabecera, para posteriormente agregar otra cabecera AH o ESP, luego se re encapsula para poder
viajar por la red a través del túnel.

Métodos de funcionamiento protocolo IKE


Solo el contenido de los paquetes es encriptada, la cabecera IP no es
Transporte encriptada pero se inserta una cabecera IPSec luego de la cabecera IP
y antes de los datos.

Todo el paquete de datos es encriptado incluyendo su cabecera


(Autentificado y cifrado). Posteriormente se le agrega la cabecera AH
Túnel o ESP y se re encapsula luego con otra cabecera IP para viajar por la
red.
Bibliografía

IACC (2019). Implementación de VPN. Redes y Seguridad. Semana 8.

También podría gustarte