Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes y Seguridad
Redes y Seguridad
REDES Y SEGURIDAD
SEMANA 8
Implementación de VPN
IACC-2019
1
SEMANA 8 – REDES Y SEGURIDAD
APRENDIZAJE ESPERADO
Configurar soluciones de redes privadas
virtuales (VPN).
IACC-2019
2
SEMANA 8 – REDES Y SEGURIDAD
INTRODUCCIÓN ................................................................................................................................... 4
1. RED PRIVADA VIRTUAL (VPN) .......................................................................................................... 6
1.1 DESCRIPCIÓN GENERAL VPN ................................................................................................. 6
1.2 TIPOS DE VPN ........................................................................................................................ 6
1.3 TOPOLOGÍAS VPN .................................................................................................................. 9
2. COMPONENTES Y OPERACIÓN IPSEC .............................................................................................. 9
2.1 INTRODUCCIÓN A IPSEC ........................................................................................................ 9
2.2 INTERCAMBIO DE CLAVES DE INTERNET (IKE)..................................................................... 10
2.3 PROTOCOLOS IPSEC............................................................................................................. 11
3. IMPLEMENTACIÓN DE VPNS ......................................................................................................... 12
3.1 CONFIGURACIÓN DE VPN SITIO A SITIO .............................................................................. 12
3.2 POLÍTICAS ISAKMP............................................................................................................... 13
3.3 POLÍTICAS IPSEC .................................................................................................................. 13
3.4 CRIPTO MAPAS .................................................................................................................... 13
3.5 IPSEC VPN – EJEMPLO USANDO HAMACHI ......................................................................... 14
COMENTARIO FINAL.......................................................................................................................... 16
REFERENCIAS ..................................................................................................................................... 17
IACC-2019
3
SEMANA 8 – REDES Y SEGURIDAD
INTRODUCCIÓN
Aunque las VPN no son una tecnología Los datos que circulan por internet en la
nueva, están ganando notoriedad por las actualidad se han vuelto altamente
prestaciones que pueden entregar. La vulnerables y podrían ser interceptados por
versatilidad que esta tecnología entrega era usuarios con el objetivo de sacar provecho
usada comúnmente por grandes de ellos. Así, la creación de redes VPN a bajo
corporaciones, pero en la actualidad existen costo ha sido una gran herramienta, sobre
implementaciones que están incluso al todo por su principal característica: el cifrado
alcance de usuarios domésticos a muy bajo de la información en su viaje a su destino.
costo, ayudando a solucionar problemas
como bloqueos geográficos, anonimato y
seguridad.
Figura 1. VPN
Fuente: http://bit.ly/2Jy6khB.
IACC-2019
4
SEMANA 8 – REDES Y SEGURIDAD
“Una VPN, o Red Privada Virtual, es un sistema diseñado para entregar privacidad y seguridad
en línea”.
Cactusvpn.com (2019)
IACC-2019
5
SEMANA 8 – REDES Y SEGURIDAD
“Una VPN (Virtual Private Network, o red privada virtual en español), es una tecnología de red que
se utiliza para conectar una o más computadoras a una red privada utilizando Internet”
(Welivesecurity.com, 2012).
IACC-2019
6
SEMANA 8 – REDES Y SEGURIDAD
IACC-2019
7
SEMANA 8 – REDES Y SEGURIDAD
Su funcionamiento es muy parecido a las VPN punto a punto con la diferencia de que se forma un
túnel mediante PPTP o Protocolo de Túnel Punto a Punto (en inglés, Point-to-Point Tunneling
Protocol). Es usado tanto por empresas como usuarios domésticos. Para acceder a la VPN, los
usuarios inician sesión con una contraseña generada específicamente para su uso en esta
arquitectura.
Este es el caso menos conocido de uso de las VPN. Funciona dentro de una LAN empresarial y
tiene como objetivo aislar áreas o servicios específicos dentro la red de la organización
(Botnia.com.ar, 2018).
http://bit.ly/2HKoKbv.
IACC-2019
8
SEMANA 8 – REDES Y SEGURIDAD
Las redes privadas virtuales se implementan mediante tres tipos de topologías básicas:
HOST-RED Esta es la solución más sencilla que los usuarios móviles tienen a disposición para
conectar con la red de la empresa. En esta configuración, cada host se conecta
independientemente con una LAN mediante una puerta de enlace VPN. Se
autentica cada host y los túneles VPN se inician para cada uno de ellos.
RED-RED En esta opción cada puerta de enlace se ubica en el borde de cada red la cual está,
por ejemplo, conectada a internet y proporciona un canal de comunicación seguro
entre las 2 o más redes. Esta es la solución que las empresas de comunicaciones
entregan a sus clientes cuando deben enlazar sucursales alejadas
geográficamente. Lo interesante de esta implementación es que para los usuarios
esta solución es transparente.
IPsec realiza los procesos de autenticando y/o cifrando cada paquete IP sobre la red de datos.
Además, incluye protocolos para la incorporación de claves de cifrado (Laurel.datsi.fi.upm.es,
2012).
IACC-2019
9
SEMANA 8 – REDES Y SEGURIDAD
Los protocolos de IPsec trabajan sobre la capa 3 del modelo OSI, a diferencia de otros protocolos
tales como SSL, TLS y SSH, los que operan de la capa de transporte (capas OSI 4 a 7) en adelante.
IKE es un protocolo que tiene como objetivo el intercambio de claves de internet. Según Pérez
(2001), el Internet Key Exchange (IKE) “permite a dos nodos negociar las claves y todos los
parámetros necesarios para establecer una conexión AH (Cabecera de autenticación) y ESP (Carga
de Seguridad Encapsulada)”.
IACC-2019
10
SEMANA 8 – REDES Y SEGURIDAD
IPSec tiene tres grandes componentes, dos protocolos de seguridad e intercambio de llaves:
AH proporciona integridad utilizando funciones hash junto con claves de autentificación en los
datos de origen. Al llegar el paquete a su destino, se realiza el mismo proceso de cifrado para
autenticar su contenido.
IACC-2019
11
SEMANA 8 – REDES Y SEGURIDAD
El protocolo ESP tiene un labor similar a AH, pero se diferencia en que el mensaje es ahora cifrado
usando llave ESP. Existe también la opción de realizar autenticación, integridad y protección
contra paquetes duplicados de ser necesario.
3. IMPLEMENTACIÓN DE VPNS
3.1 CONFIGURACIÓN DE VPN SITIO A SITIO
IACC-2019
12
SEMANA 8 – REDES Y SEGURIDAD
Las políticas IPSec funcionan determinando qué tráfico de IP se debe proteger y qué paquetes de
IP se deben dejar solos. Esto se logra mediante el uso de una lista de filtros de IP, filtros de IP
individuales y acciones de filtrado.
IACC-2019
13
SEMANA 8 – REDES Y SEGURIDAD
IACC-2019
14
SEMANA 8 – REDES Y SEGURIDAD
http://bit.ly/2wjcNnL
IACC-2019
15
SEMANA 8 – REDES Y SEGURIDAD
COMENTARIO FINAL
Al hacer uso de VPNs se logra que sucursales alejadas geográficamente, personal en tránsito y
empresas relacionadas puedan acceder a la información interna de las empresas conectándose
directamente a la LAN de las organizaciones de manera segura usando, por ejemplo, dispositivos
móviles. Otro uso muy masificado de esta tecnología es la conexión que se puede establecer entre
distintas empresas que necesitan intercambiar información, como empresas proveedoras o de
servicios de logística.
Siendo las VPN con IPsec una solución clase mundial, organizaciones de todo el mundo las utilizan
con la finalidad resguardar los canales de comunicación, ya que es soportado por una gran
cantidad de dispositivos, desde smartphones hasta grandes servidores de información, los que se
apoyan en la gran variedad de protocolos criptográficos que pueden ser implementados en sus
usos.
IACC-2019
16
SEMANA 8 – REDES Y SEGURIDAD
REFERENCIAS
Botnia.com.ar (2018). VPN over lan o VPN punto a punto. Recuperado de: http://bit.ly/2JZ6CgB.
Cactusvpn.com (2019). ¿Qué es una VPN y por qué debe saberlo?. Recuperado de
http://bit.ly/2EvhdMG.
De Luz, S. (2011). IPsec. Volumen IV: IKE (Intercambio de Claves en Internet). Recuperado de:
http://bit.ly/2M6tYna.
http://bit.ly/2HIZVxI.
Incibe.es (2015). ¿Acceso remoto a la oficina? Es posible con VPN. Recuperado de:
http://bit.ly/2HyiNj6.
Marcano, H. (s. f.). VPN Virtual Private Network (Red Privada Virtual). Recuperado de:
http://vpn.galeon.com/
Redeszone.net (2013). IPsec : Todo lo que debes saber. Recopilación de Artículos. Recuperado de:
http://bit.ly/2JZfGlD.
IACC-2019
17
SEMANA 8 – REDES Y SEGURIDAD
IACC-2019
18
SEMANA 8 – REDES Y SEGURIDAD
IACC-2019
19