Está en la página 1de 3

CICLO FORMATIVO DE GRADO SUPERIOR - SISTEMAS DE TELECOMUNICACIONES E INFORMÁTICOS

REDES TELEMÁTICAS (RDT) I.E.S. LA GUANCHA

ACTIVIDAD DE EVALUACIÓN 01
UNIDAD DE TRABAJO Nº4: Redes seguras. VPN-Firewalls

Mikrotik RouterBOARD 750


VPN – PPTP (Road Warrior)

Tipo: Ejercicio
Agrupamiento: grupo
Resultados de aprendizaje:
1. Configura routers, analizando su función en las redes de comunicaciones y utilizando instrucciones y comandos específicos.
3. Implementa el acceso a redes de área amplia (WAN), configurando los dispositivos de conexión.
4. Verifica la puesta en servicio de redes telemáticas, realizando medidas y aplicando criterios de certificación.
5. Aplica técnicas de seguridad de la red, identificando las amenazas más comunes y configurando los recursos del sistema para su
protección.
6. Mantiene redes telemáticas, aplicando procedimientos de medida o monitorización y relacionando las disfunciones o averías con
sus causas.
Criterios de evaluación:
1.a) Se ha identificado la función de los routers en las redes de datos.
1.d) Se ha elaborado el protocolo de arranque del router.
1.e) Se han utilizado diferentes modos de acceso y comandos básicos para configurar el router.
1.h) Se ha verificado la configuración del router.

3.a) Se han definido las características de las redes WAN.


3.b) Se ha identificado la tecnología de conexión a una red WAN.
3.c) Se han identificado diferentes tipos de conexiones con la red.
3.d) Se han configurado accesos a la red.
3.e) Se ha verificado el acceso a la red.
3.f) Se han distinguido los protocolos NAT y PAT con sus características.
3.g) Se han documentado las intervenciones.

4.c) Se han integrado los equipos y periféricos.


4.d) Se ha verificado la conectividad con redes exteriores.
4.f) Se han realizado operaciones de puesta en servicio.
4.g) Se ha aplicado el protocolo de puesta en servicio.

5.c) Se ha configurado la seguridad básica del router.


5.g) Se han configurado protocolos y dispositivos de autenticación en redes privadas virtuales (VPN).
5.h) Se han configurado dispositivos como pasarela de acceso a la red interna (DMZ).
5.i) Se han documentado las intervenciones.

6.a) Se han relacionado las averías con las tipologías y características de las redes.
6.b) Se ha aplicado el plan de mantenimiento preventivo.
6.c) Se han identificado síntomas de averías.
6.d) Se han monitorizado las redes telemáticas.
6.e) Se ha localizado el subsistema, equipo o elemento responsable de la disfunción.
6.f) Se ha restituido el funcionamiento siguiendo el protocolo de puesta en servicio.
6.g) Se han actualizado los históricos de averías y el programa de mantenimiento.

DESCRIPCIÓN
VPN tunnels or Virtual Private Network tunnels are a method of spanning diverse networks in a manner to
allow two network devices to communicate with one another as if they were on the same local area network.

Imagine if you will a crowded room full of noisy people with two people on opposite ends of the room that
need to communicate with each other. By stretching a pipe across the room and each person speaking into
or listening to the end of the pipe, the two would be able to communicate with each other in the noisy,
crowded room as if they were the only ones in the room.

This analogy roughly describes a VPN tunnel, where the two people
wanting to communicate are the tunnel end point hosts and the crowded,
noisy room is the public Internet. In an actual VPN tunnel, the traffic would
follow the same path as other traffic through the Internet, but would be
encapsulated or possibly encrypted. When the packet reaches its
destination at the remote end of the tunnel, it is unencrypted and sent to its
destination.

The most common use of VPN’s is for remote hosts to “dial in” to an office
network (Road Warrior), thereby allowing the remote device to reach office
resources such as printers or file servers as if it was located on the same
private local area network. The transport network becomes invisible to the
remote host and it operates as if it were only one hop away from the office,
even though there may be many router hops in between.

Tunnels are either Layer 2 or Layer 3 in design, that is, packets are either
carried through the tunnel by routing or by switching. PPtP or Point to Point Tunneling Protocol is one example of a Layer 3 tunnel
while EoIP is an example of a Layer 2 tunnel. With a Layer 3 tunnel, routers on the end points make the decision about which packets to
send across the tunnel but with Layer 2 tunnels, all packets are sent through the tunnel like a switch (unless there are Layer 2 filters in
CICLO FORMATIVO DE GRADO SUPERIOR - SISTEMAS DE TELECOMUNICACIONES E INFORMÁTICOS
REDES TELEMÁTICAS (RDT) I.E.S. LA GUANCHA

place to prevent certain types of traffic).


Another application of VPN tunnels is to connect two networks together through the public Internet. A company may have two or more
locations across the world and by using VPN tunnels, they can tie all these locations together as if they were on the same LAN. This
allows hosts in all remote locations to use services behind the company firewall in an unimpeded manner.

Mikrotik routers support different types of tunnels:

PPTP – The Point to Point Tunneling Protocol is supported in RouterOS as both client and server. The server would be suitable for a
central location and will support a mixture of Windows clients, Mac OSX clients, MikroTik routers, or any other standards based PPTP
client. This is also an easy tunnel to set up between two routers and is a Layer 3 tunnel.

L2TP – The Layer 2 Tunneling Protocol is also supported and the setup is exactly the same as PPTP.

EoIP – Ethernet over Internet Protocol is a Layer 2 tunnel and can be bridged to provide a quick and easy method of bridging two
networks together over the Internet at Layer 2, however it provides no encryption.

MPLS/VPLS – Multiprotocol Label Switching and Virtual Private LAN Service are powerful protocols that help you create complex and
scalable provider networks. By using some basic features of each we can create simple network tunnels.

PPPoE – Point to Point Tunneling Protocol over Ethernet is a Layer 3 protocol used by many service providers because of it’s ability
to restrict network access, use central authentication, and provide automatic provisioning of customers. It is by design a tunnel, but not
in the sense of a typical VPN tunnel like PPTP or L2TP in that is not used to “tunnel through” public networks. PPPoE supports a special
type of IP addressing called point-to-point addressing.

WireGuard - WireGuard® is an extremely simple yet fast and modern VPN that utilizes state-of-the-art cryptography. It aims to be faster,
simpler, leaner, and more useful than IPsec, while avoiding the massive headache. It intends to be considerably more performant than
OpenVPN. WireGuard is designed as a general purpose VPN for running on embedded interfaces and super computers alike, fit for
many different circumstances. Initially released for the Linux
kernel, it is now cross-platform (Windows, macOS, BSD, iOS,
Android) and widely deployable.

En esta actividad se propone al alumnado configurar un


escenario Road Warrior, que permita a un usuario
remoto conectarse de forma segura a la red corporativa
a través de una VPN-PPTP utilizando un router Mikrotik;
tanto de forma simulada a través de la plataforma
GNS3, como físicamente en el taller. En ambos casos,
el escenario a configurar es el que se muestra en el
siguiente esquema.

Configuración de la red corporativa


Configuración inicial del RouterOS
Realizar la configuración de los siguientes
servicios/parámetros de router. Descargar la
configuración desde el terminal e incluirla en el informe
de la actividad.
• dhcp-client en ether1
• srcnat en ether1
• bridge (ether2, ether3, ether4, ether5)
• bridge IP: 192.168.88.0/24
• dhcp bridge
• dns

Antes de continuar, verificar el correcto funcionamiento de los servicios configurados.

Configuración del túnel PPTP (Router Mikrotik)


Configuración del Servidor (Server)i
• Desde la pestaña PPP, habilitar el servidor PPTP con los valores de por defecto y el profile default.

Configuración del Profile de conexión remota ii


• Desde la pestaña PPP|Profile, actualiza el profile “Default” con los siguientes valores:
◦ Local address: 192.168.88.1 (bridge IP Address)
◦ Remote address: dhcp_pool0

Configuración del usuario remotoiii


• Crear un nuevo usuario desde la pestaña PPP|Secret con los siguientes valores:
◦ Name: remoto
◦ Password: 12345
◦ Service: pptp
◦ Profile: default
◦ Route: 192.168.88.0 192.168.88.1 50

Configuración del firewall


• (opcional) Abrir el puerto TCP 1723 para permitir las conexiones PPTP sobre la interfaz ether1.
CICLO FORMATIVO DE GRADO SUPERIOR - SISTEMAS DE TELECOMUNICACIONES E INFORMÁTICOS
REDES TELEMÁTICAS (RDT) I.E.S. LA GUANCHA

Informe-Memoria
• Incluir en el informe memoria la configuración Mikrotik de todos los apartados anteriores.

Configuración del cliente PPTP


• Consulta el artículo publicado en la web de soporte técnico de Microsoft
(https://support.microsoft.com/es-es/windows/conectar-a-una-vpn-en-windows-3d29aeb1-f497-f6b7-7633-
115722c1009c) para crear una conexión VPN desde el equipo de la red remota.
• Verifica que los parámetros IP asignados por el servidor VPN son correctos y que se puede acceder (ping)
acceder a los equipos Linux de la red corporativa.
• Capturar los datos de configuración y las pruebas realizadas para incluirlos en el informe memoria.

OBJETIVOS
− Que el alumno/a consolide sus conocimientos sobre la instalación/configuración de router y sus servicios.
− Que el alumno/a se inicie en la instalación/configuración de comunicaciones seguras a través de PPTP.
− Desarrollar la iniciativa del alumnado, el trabajo en grupo, la autonomía y el uso de diferentes fuentes de
información.

MÉTODO DE DESARROLLO
1. Lectura y estudio de los apartados del manual indicados en la actividad
2. Realización de las tareas según el esquema de la actividad
3. Registro de todas las tareas realizadas para su inclusión en el informe-memoria.
4. Recogida y empaquetado de todo el material utilizado

RECURSOS
− Router Mikrotik RB750
− Conectar a una VPN en Windows (https://support.microsoft.com/es-es/windows/conectar-a-una-vpn-en-
windows-3d29aeb1-f497-f6b7-7633-115722c1009c)
− Mikrotik Wiki (http://wiki.mikrotik.com/wiki/Manual:Interface/PPTP#Site-to-Site_PPTP)

EVALUACIÓN

La calificación final de la actividad se corresponderá con la suma de:

• Desarrollo de la actividad (60%): Se procederá a la inspección de los resultados de la actividad.


• Informe/Memoria (35%): Presentación del informe/memoria donde se detalle el trabajo realizado durante la
actividad.
• Actitud (5%): Asistencia y puntualidad, Orden y limpieza en el puesto de trabajo, Participación en la actividad,
Uso responsable de los materiales y recursos del aula, Actitud positiva y respetuosa durante el desarrollo de la
actividad.

También podría gustarte