Alexis Lopez Tarea8
Alexis Lopez Tarea8
Alexis Lopez Tarea8
Redes y Seguridad
Instituto IACC
18/Marzo/2020
Desarrollo
frente, el cual está conectado solo a internet al igual que su laboratorio actual.
Respuesta:
en mi caso como técnico responsable del laboratorio de informática seria utilizar el tipo de VPN,
Tunneling PPTP el cual es necesario para el caso comentado anteriormente, ya que sus
particularidades son muy parecidas a las VPN Point-to-Point (punto a punto) con la gran
diferencia de que se crea un túnel por medio de PPTP o Protocolo de túnel punto a punto (en
su traducción ingles seria, Point-to-Point Tunneling Protocol). Esto es utilizado por empresas
(compañías) tanto como por los usuarios domésticos, para de esta manera ingresar a la VPN, los
clientes deben iniciar sesión con una clave creada específicamente para su uso en esta ya llamada
arquitectura.
Las ya mencionadas VPN PPTP son excelentes para la utilización personal y empresarial porque
ofrecidas como aplicaciones que complementen esto. Las VPN PPTP se utilizan
Ipsec.
Respuesta:
En esta situación podríamos decir que IPsec es un protocolo de VPN el cual es utilizado para
dar protección a la comunicación vía internet a través de una red IP. En el cual se decreta un
túnel en una posicion distante que otorgue el consentimiento del ingreso a un sitio central. La
durante la conexión. Existen dos métodos en los que trabaja una VPN IPsec, los cuales son el
datos entre dos redes diferentes. En el ya mencionado modo transporte, se codifica el mensaje en
el paquete de datos. Y en el modo túnel, todo el paquete de datos esta cifrado osea encriptado.
Otra particularidad de utilizar una VPN IPsec es que también se puede manejar junto con otros
TOPOLOGÍAS VPN
La integración más simple de una VPN es
de un host a otro. Esta topología Surge
como solución al problema de que dos hosts
estén conectados directamente para realizar
intercambio de información entre una línea
HOST-HOST dedicada o módems. Esta clase de conexión
no ofrece seguridad, por lo cual en la
integración de una VPN la conexión se
autentifica y los datos se encriptan para que
la confidencialidad no sea vulnerada entre
las comunicaciones de los Hosts.
Esta solución al problema suele ser simple
ya que los clientes móviles tienen a mano la
factibilidad de conexión a la red de la
HOST-RED compañía. En esta configuración los hosts
tienen conexión individual con una red
LAN por medio de una Gateway VPN.
También se autentica cada host y los túneles
VPN se inician para cada uno de ellos.
En esta topología cada Gateway se sitúa en
el borde de cada red la cual está, un ejemplo
podria ser, conectada a internet y facilita un
canal de comunicación protegido entre las
RED-RED dos o equis redes. Esta podria ser la
solución que las compañías de
comunicaciones otorgan a sus clientes
cuando deben vincular sucursales remotas
geográficamente. Lo interesante de esta
integración es que para los usuarios esta
solución es transparente.
La topología que usaría para el problema de la pregunta 1 seria la de RED-RED. Ya que en esta
opción cada Gateway se sitúa en el margen de cada red la cual está, un ejemplo podria ser,
conectada a internet que facilita un canal de comunicación protegido entre las dos o equis redes.
Ya que de esta manera las compañías u empresas de comunicación ofrecen solución a sus
4) Indique cuales serían los modos de funcionamiento del protocolo IKE y, además,
explique cuál es el que usted usaría para solucionar el problema mencionado de la
pregunta 1.
Respuesta:
cifrada, pero se introduce un cabezal IPsec luego del cabezal IP y antes de los ya mencionados
datos.
Túnel: todos estos paquetes de datos son cifrados además de su cabezal (autentificado y
encriptado). Luego se le añade el cabezal AH o ESP y se reencapsula después con otro cabezal
Respecto a la solución de la pregunta uno: seria hacer uso del modo túnel, ay que todo paquete
IP (datos mas cabezal del mensaje) es encriptado y autenticado. De esta forma debe ser
encapsulado en un nuevo paquete IP para que así funcione el enrutamiento. El modo túnel hace
uso para las comunicaciones de RED-RED ( túneles protegidos entre routers, P.E. para VPNs) o
internet. El plan de este modo es fijar una comunicación segura entre dos redes lejanas sobre un
De otra forma también esta la posibilidad de ISAKMP, el cual permite manejar el intercambio
de tokens y fijar el formato de los mensajes. Es clave en el diseño de IPsec, ya que esto fusiona
para fijar la protección solicitada para las comunicaciones gubernamentales, privadas en internet.
Y el protocolo ESP tiene un trabajo parecido a AH, pero la diferencia que hay es que en el
mensaje es encriptado por medio del uso de tokens ESP. Como también tenemos la factibilidad
Bibliografía