Está en la página 1de 8

Implementación de VPN

César Vera Pérez

Redes y Seguridad

Instituto IACC

01 de Agosto de 2021
Desarrollo

En su nuevo trabajo como responsable del laboratorio de informática de una institución, se le ha

entregado a su cargo la administración de 10 PCs, 10 Notebook, 2 servidores, un router WIFI y

un Switch. Ante ello, indique lo siguiente:

1) Se ha implementado un segundo laboratorio con su propia red LAN en el edificio

del frente, el cual está conectado solo a internet al igual que su laboratorio actual. Explique

qué tipo de VPN utilizará y realice un diagrama de esta solución.

VPN Sitio a sitio (VPN Site-to-Site): Esta arquitectura de VPN está diseñada para

interconectar diferentes sedes, si, por ejemplo, tenemos una empresa con diferentes sedes,

podremos interconectarlas entre ellas vía VPN y acceder a todos los recursos. El establecimiento

de la conexión no se realiza en el cliente final, como ocurre con las VPN de acceso remoto, sino

que lo realizan los routers o los firewalls, de esta forma, toda la red se verá como «una» sola,

aunque el tráfico viaje por varios túneles VPN. La puerta de enlace VPN encapsula y encripta el

tráfico saliente para todo el tráfico de un sitio en particular. Luego envía el tráfico a través de un

túnel VPN a través de Internet a una puerta de enlace VPN en el sitio de destino. Al recibirlo, la

puerta de enlace VPN receptora despoja los encabezados, desencripta el contenido y retransmite

el paquete hacia el usuario de destino dentro de su red privada. En este tipo VPN el Cliente no

tiene conocimiento de que está ocupando este tipo de conexión.


En la siguiente imagen podemos ver una arquitectura de VPN sitio a sitio:

2) De acuerdo a la solución mencionada en la pregunta anterior explique qué beneficios

traerá el uso del protocolo IPsec.

Ventaja Descripción.
Con la llegada de tecnologías rentables y de gran
Ahorro de ancho de banda, las organizaciones pueden usar
costos VPN para reducir sus costos de conectividad
mientras incrementa simultáneamente el ancho de
banda de la conexión remota.

Las VPN proporcionan el mayor nivel de seguridad


disponible, mediante el uso de encriptación
Seguridad
avanzada y protocolos de autenticación que
protegen los datos de acceso no autorizado.

Las VPN permiten a las organizaciones usar


Escalabilidad Internet, lo que facilita la adición de nuevos
usuarios sin agregar infraestructura significativa.

Las VPN se pueden implementar en una amplia


variedad de opciones de enlace WAN incluidas
Compatibilidad todas las tecnologías populares de banda ancha.
Los trabajadores remotos pueden aprovechar estas
conexiones de alta velocidad para obtener acceso
seguro a sus redes corporativas.

3) Realice una tabla comparativa de las topologías VPN estudiadas en la semana y

explique cuál es la que utilizará para solucionar el problema de la pregunta 1.


TOPOLOGIA VPN

La implementación más sencilla de una VPN es de un host a otro. Esta topología


aparece como solución al problema de que dos host estén conectados
HOST-HOST directamente para realizar intercambio de información sobre una línea dedicada
o módems. Esta clase de conexión no ofrece seguridad, por lo cual en la
implementación de una VPN la conexión se autentifica y los datos se cifran para
que la confidencialidad no sea vulnerada entre las comunicaciones de los Hosts.

Esta es la solución más sencilla que los usuarios móviles tienen a disposición para
conectar con la red de la empresa. En esta configuración, cada host se conecta
HOST-RED
independientemente con una LAN mediante una puerta de enlace VPN. Se
autentica cada host y los túneles VPN se inician para cada uno de ellos.

En esta opción cada puerta de enlace se ubica en el borde de cada red la cual
está, por ejemplo, conectada a internet y proporciona un canal de comunicación
seguro entre las 2 o más redes. Esta es la solución que las empresas de
RED-RED
comunicaciones entregan a sus clientes cuando deben enlazar sucursales
alejadas geográficamente. Lo interesante de esta implementación es que para
los usuarios esta solución es transparente.

Reafirmando lo expuesto en la pregunta uno, utilizaremos la topología VPN de Red-Red,

dado que la configuración final, será transparente para el usuario, dado que su configuración

estará realizada en el router o firewall.

4) Explique cuáles son los modos de funcionamiento del protocolo IKE y, además, indique

cuál es el que utilizará para solucionar la problemática de la pregunta 1.


IKE es un protocolo que tiene como objetivo el intercambio de claves de internet. Según

Pérez (2001), el Internet Key Exchange (IKE) “permite a dos nodos negociar las claves y todos

los parámetros necesarios para establecer una conexión AH (Cabecera de autenticación) y ESP

(Carga de Seguridad Encapsulada)”

Modo Funcionamiento.

Transporte: Solo el contenido de los paquetes es encriptado, la cabecera IP no es encriptada

pero se inserta una cabecera IPSec luego de la cabecera IP y antes de los datos.

Túnel: Todo el paquete de datos es encriptado incluyendo su cabecera (Autentificado y

cifrado). Posteriormente se le agrega la cabecera AH o ESP y se re encapsula luego con otra

cabecera IP para viajar por la red.

El modo que utilizaremos es el Modo Túnel de la VPN.


En el modo túnel, el paquete IP entero (cabecera + datos) es cifrado y autenticado si se

usa ESP. Este paquete será encapsulado en un nuevo paquete IP, por tanto, la dirección IP

cambiará por la del último paquete IP. Por tanto, al paquete original se le añade una cabecera AH

o ESP, y a continuación, se le añade la cabecera IP que servirá para encaminar el paquete a

través de la red.
Bibliografía

https://www.redeszone.net/tutoriales/vpn/ipsec-que-es-como-funciona/

https://lucid.app/documents#/dashboard

https://www.kionetworks.com/blog/data-center/tipos-de-vpn-y-sus-protocolos

https://evacastro.gitbooks.io/internet/content/lab_de_vpn.html

Documentación enviada por el docente. -

Conocimientos propios.

También podría gustarte