Documentos de Académico
Documentos de Profesional
Documentos de Cultura
VPN
Una VPN (Virtual Prívate Network) es una red privada que se extiende a través de una
red pública, como Internet, permitiendo que los dispositivos conectados puedan enviar y
Características
4. Integridad.
5. Confidencialidad y privacidad.
6. Control de acceso.
Existen 5 factores muy importantes que debes tener en cuenta para entender por qué
necesitas ver una película que sólo está disponible en Estados Unidos podrás
conectarte a una red local en este país y consumir el contenido sin problema.
2. Garantizar seguridad en conexiones públicas: Si estás conectado a una red
conexión no segura. Es decir, sitios con el protocolo HTTP, en el que los datos de
navegación pasan sin encriptación a través de la red. Una VPN, en este caso, te
por sniffers.
puedes visitar ciertas páginas. Con una VPN puedes evadir este tipo de
restricciones.
ya que tienen acceso a todo tu historial. Conocen los sitios que visitas e, incluso,
los archivos que descargas. La única forma de evitar que tu proveedor de internet
interceptar. Con una VPN, todos tus datos transferidos entre un dispositivo e
Una Virtual Prívate Network (VPN) permite a los trabajadores móviles acceder de
Esta herramienta permite que las comunicaciones se transmitan por medio de una especie
de túnel privado, por lo que toda la información es cifrada. El objetivo es evitar que
extrayéndola.
Para implementar una VPN como herramienta de seguridad en tu empresa tienes dos
IPSEC
La norma IPsec se utiliza normalmente para establecer una VPN IPsec a través de
Internet entre terminales fijos y también para crear una conexión cliente-servidor VPN
cifrada entre dispositivos remotos y una red fija. Las VPN IPsec han sido sustituidas en
gran medida por las VPN SSL, como la VPN SSL FirePass de F5, porque refuerzan la
IPsec, que por diseño refuerza la seguridad en la capa de red y se limita funcionalmente
Roadwarrior
Site-to-site
El VPN Roadwarrior es aquel que un nodo llamado cliente, por ejemplo, una laptop,
establece una conexión con un gateway VPN. Los paquetes IP enviados entre la laptop y
Por ejemplo, un grupo de programadores que trabajan remoto requieren de una conexión
VPN para poder conectarse a los repositorios de la empresa para subir y descargar
código.
enlace para transmitir información de manera segura. Este tipo de conexión VPN conecta
IPSEC
SSL
PPTP
inseguro. IPSEC fue un addendum que se le aplicó al protocolo IP para agregarle las
funciones de seguridad.
IPSEC garantiza que el tráfico entre dos nodos no podrá ser leído por un tercero
debido a que los paquetes IP transmitidos viajan por la red de manera encriptada.
2. Integridad
palabras, IPSEC garantiza que el contenido de los paquetes IP que viajan por la
matemática que no tiene inversa. Por lo tanto, a partir del resultado de la función
produce como salida uba canridad fija de bits. Los algoritmos de hashing más
ae04843d261d7a7a58d10ef059f6de0f827ae341
78fabdd34e2fc167671a0cf57809ef92be00cbb4
Cuando un nodo IPSEC recibe un paquete IP éste calcula el hash. Si el resultado
no corresponde con el valor del hash original significa que el paquete no llegó
3. Autenticación
deben validarse antes de establecer una conexión. IPSEC utiliza dos tipos de
mecanismos de autenticación:
Digital signature
deben conocer a priori e intercambiar una contraseña con el objetivo de establecer una
conexión.
Un VPN IPSEC requiere del establecimiento de dos túneles. El primero denominado IKE
Phase 1 (Internet Key Exchange phase 1). Este túnel no es utilizado para la transmisión
información de control.
Para que el túnel IKE Phase 1 pueda establecerse con éxito la configuración de ambos
Hash algorithm
Encryption algorithm
Diffie-Hellman DH group
Authentication method
Lifetime
Luego que el túnel IKE Phase 1 es establecido con éxito, entonces, viene la parte IKE
ISAKMP 1
ISAKMP 2
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#hash md5
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#group 2
R1(config-isakmp)#lifetime 86400
R1(config-crypto-map)#set transform-set TS
R2(config-isakmp)#hash md5
R2(config-isakmp)#authentication pre-share
R2(config-isakmp)#group 2
R2(config-isakmp)#lifetime 86400
R2(config-crypto-map)#set transform-set TS
Para comprobar que los paquetes IP provenientes de ambas redes LAN se envían a través
GRE
desarrollado por Cisco que puede encapsular una amplia variedad de tipos de paquete de
protocolo dentro de túneles IP, lo que crea un enlace punto a punto virtual a los routers
multidifusión IP entre dos o más sitios, que probablemente solo tengan conectividad IP.
GRE se utiliza para crear un túnel VPN entre dos sitios, como se muestra en la Imagen 3.
Para implementar un túnel GRE, el administrador de red primero debe descubrir las
direcciones IP de las terminales. Después, se deben seguir cinco pasos para configurar un
túnel GRE:
Paso 1. Cree una interfaz de túnel con el comando interface tunnel number.
Ambas interfaces de túnel tienen el origen del túnel establecido en la interfaz serial local
S0/0/0 y el destino del túnel establecido en la interfaz serial S0/0/0 del router peer. La
Comando Descripción
tunnel mode gre ip Especifica que el modo de la interfaz de túnel es GRE por IP.
asociadas a las interfaces físicas y cuáles son las redes IP asociadas a las interfaces de
túnel. Recuerde que antes de que se cree un túnel GRE, ya se configuraron las interfaces
físicas.
Los comandos tunnel source y tunnel destination se refieren a las direcciones IP de las
túnel se refiere a una red IP especialmente diseñada para los propósitos del túnel GRE.
Existen varios comandos que se pueden utilizar para controlar los túneles GRE y resolver
los problemas relacionados. Para determinar si la interfaz de túnel está activa o inactiva,
El protocolo de línea en una interfaz de túnel GRE permanece activo mientras haya una
ruta al destino del túnel. Antes de implementar un túnel GRE, la conectividad IP ya debe
estar operativa entre las direcciones IP de las interfaces físicas en extremos opuestos del
SNMP
Funcionamiento y Configuración
Si también se configuró OSPF para intercambiar rutas a través del túnel GRE, verifique
que se haya establecido una adyacencia OSPF a través de la interfaz de túnel con el
interconexión para el vecino OSPF está en la red IP creada para el túnel GRE.
Diferencia entre IPSEC y GRE
Tabla comparativa
Figuras
VPN
GRE
Cibergrafía
https://ipwithease.com/gre-vs-ipsec/
https://platzi.com/blog/como-usar-una-
vpn/?utm_source=google&utm_medium=cpc&utm_campaign=12915366154&utm_adgr
oup=&utm_content=&gclid=Cj0KCQjwv5uKBhD6ARIsAGv9a-
wG9f_n8OMCDt_Ej2tFm4rDpzJPkgYS_reKQLSVdLUgfPE9PzgRtzUaArI2EALw_wc
B&gclsrc=aw.ds
https://www.locurainformaticadigital.com/2018/04/05/que-es-vpn-definicion-tipos-
caracteristicas/
https://ccnadesdecero.es/tuneles-gre-caracteristicas-y-configuracion/
Apéndice
Introduce aquí tablas y figuras. También puedes poner algunos datos que consideres