Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes - Laboratorio VPN
Redes - Laboratorio VPN
Redes de ordenadores
10 Guía de Prácticas:
Virtual Private Network
I. Introducción
Por medio de la siguiente guía podremos entender, configurar e interpretar cómo es el
funcionamiento y dinámica dentro de una VPN, red privada virtual. Partiendo de que es
posible el traslado de paquetes dentro de sistemas autónomos (AS), así como entre AS.
Es necesario poder entender que existen situaciones que nos llevan a plantear
escenarios en donde algunos usuarios no necesariamente estarán dentro de nuestra
LAN; pero se mantendrán como usuarios remotos en la red fuera de la LAN, esto
implica la importancia de seguridad en la red, y para ello se reconocen propiedades
para que mediante el transporte de los paquetes se identifique que son seguros. Con el
objetivo q de que solo el emisor y el receptor pueda entender el mensaje que será
encriptado.
Es importante que no haya manipulación ni alteración en estos mensajes, uno de los
mecanismos adicionales es el conocimiento entre ambos puntos de interacción con los
mensajes, conociendo su identidad y esto se verá reflejado en la obtención de firmas
digitales.
Podría emplearse con empresas grandes y con presencia de usuarios remotos para
garantizar la seguridad en los paquetes, y una de las formas podría verse empleada en
la creación de una red física que resulta cara, por ello se opta por los túneles seguros a
través de la IP Pública, a través de la configuración de envío de paquetes de forma
segura de VPN y túneles dotadas de encriptación y encapsulación.
1
UCSP - Ing. Electrónica y de telecomunicaciones 2022-I
Curso: Redes de ordenadores
Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros
protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan
de la capa de aplicación (capa 7 del modelo OSI). Esto hace que IPsec sea más
flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo
TCP y UDP.
IPsec está implementado por un conjunto de protocolos criptográficos para (1) asegurar
el flujo de paquetes, (2) garantizar la autenticación mutua y (3) establecer parámetros
criptográficos.
II. Actividades
1. Configure en packet tracer la red mostrada en la figura 01. Los routers R1 y R2,
simulan dos enrutadores que se conectarán a través de una red pública (router
Internet). Ambos routers, tienen redes LAN conectadas a sus interfaces. Pruebe
conectividad entre PC0 y Latop0. ¿Es posible que dos Pcs en redes privadas
distintas tengan comunicación a través de Internet?
3. Configure los parámetros de IPSec en R1. Primero configure una ACL 110 para
identificar el tráfico proveniente de la LAN en R1 a la LAN en R3 para activar la VPN
con IPSec. Indique que hace significa una ACL.
CONCLUSIONES: