PEscobar PracticaVPN it2SR
PEscobar PracticaVPN it2SR
PEscobar PracticaVPN it2SR
A. TÍTULO
Tarea VPN en Packet Tracer
B. INTRODUCCIÓN
Mantener una comunicación segura a través de una red insegura como Internet, es
una de las principales preocupaciones de cualquier usuario en Internet, y también
de las diferentes empresas. Los principales motivos para usar una VPN, es que
permite establecer comunicaciones seguras, con autenticación y cifrado de datos
para proteger toda la información intercambiada.
VPN
Una red privada virtual, o VPN, es una conexión encriptada a través de Internet
desde un dispositivo a una red. La conexión cifrada ayuda a garantizar que los datos
confidenciales se transmitan de forma segura. Evita que personas no autorizadas
escuchen el tráfico y permite al usuario realizar el trabajo de forma remota. La
tecnología VPN se usa ampliamente en entornos corporativos.
Existen dos tipos fundamentales a la hora de establecer una Red Privada Virtual
(VPN).(Cisco, 2020)
En VPN existen algunos protocolos como por ejemplo: Ipsec, PPTP, L2TP, que son
los más relevantes; sin embargo, para esta práctica al ser el más recomendado se
utiliza Ipsec.
IPSEC
IPsec es uno de los protocolos de seguridad más importantes, el cual proporciona
una capa de seguridad a todas las comunicaciones IP entre dos o más participantes.
Permite mejorar la seguridad a través de algoritmos de cifrado robustos y un sistema
de autentificación más exhaustivo. IPsec posee dos métodos de encriptado, modo
transporte y modo túnel. Asimismo, soporta encriptado de 56 bit y 168 bit (triple
DES)(José Cejas, 2015)
IPsec proporciona todos servicios necesarios para que la comunicación sea segura.
IPsec integra un sistema de negociación para que los equipos finales negocien el
mejor cifrado posible que soporten, acordar las claves de intercambio, y elegir los
algoritmos de cifrado que tengan en común. Dependiendo de la cabecera de IPsec
usada (AH o ESP), podremos comprobar solamente la autenticidad del paquete, o
cifrar la carga útil de todo el paquete IP y comprobar también su autenticidad.
Conceptos de la configuración
Gateway
Nombre
Contraseña
modo
privilegiado
Contraseña
modo usuario
Acceso nombre
de usuario y
contraseña
Banner
Nombre
Contraseña
modo
privilegiado
Contraseña
modo usuario
Acceso nombre
de usuario y
contraseña
Banner
PASO 4 Utilice show run, para poder visualizar las configuraciones básicas de
seguridad, tanto para el router IBARRA como para QUITO
Ibarra:
Quito:
PASO 8 Verificamos que exista conexión entre las redes haciendo ping desde
la LAN Ibarra hacia la LAN Quito y viceversa
Seleccionamos sha
Actualmente hay tres tipos de cifrado AES: 128 bits, 192 bits y 256 bits, donde este
último es el más seguro.
• #encription aes 256
• #group 2
Configure la ACL 101 para que tráfico proveniente de la LAN Ibarra en el R_Ibarra
y se dirija a la LAN en el Quito: en sí para que se comuniquen las dos redes. Este
tráfico activa la VPN con IPsec para que se implemente cada vez que haya tráfico
entre las LAN de los routers R_Ibarra y R_Quito.
• #access-list 101 permit ip 192.168.1.0 0.0.0.255 172.16.0.0 0.0.255.255
Cree una asignación criptográfica REDES que protegerá el tráfico, por esta entrada
de mapa criptográfico. Especificado por el número de secuencia 10 y luego
identificarlo como una asignación ipsec-isakmp
• #crypto map REDES 10 ipsec-isakmp
Establecemos la dirección IP del extremo remoto. Definimos la dirección por la que
saldrán los paquetes, es decir por la interfaz 10.0.0.2 en el router Quito
• #set peer 10.0.0.2 (Router 2)
Se utiliza para asignar una lista de acceso extendida a una! --- entrada de mapa
criptográfico que utiliza IPSec! --- para determinar qué tráfico debe protegerse! ---
por criptografía y qué tráfico no! --- necesita protección criptográfica .
• #match address 101
RESULTADOS Y CONCLUSIONES
Resultados:
Para activar el estado del VPN debemos enviar tráfico de la PC de Ibarra a la PC
de Quito y viceversa. Emita el siguiente comando tanto en el router Ibarra como
para el router Quito:
• show crypto isakmp sa
Antes de hacer ping
Así comprobamos que la VPN configurada este en un estado activo, donde nos
muestra como está configurado el túnel. El destino por donde saldrán los datos
10.0.0.2 y el origen 10.0.0.1 donde se originan y esto lo podemos comprobar en los
dos routers.
Comprobamos que exista comunicación haciendo ping desde la red Ibarra hacia
Quito y viceversa.
Conclusiones:
Los costos de la comunicación se reducen enormemente al usar VPN porque el
cliente sólo paga por el acceso a internet las oficinas remotas se conectan a través
de los túneles conectados sobre internet con el uso de la infraestructura de internet.
Con el uso de la infraestructura de internet una empresa puede desechar la difícil
tarea de tener que estar administrando los dispositivos como los que se utilizan en
las doble WAN tradicionales.
Se logro comprobar satisfactoriamente el estado de la VPN y como los paquetes
encapsulados, cifrados, desencapsulados y descifrados cuando se realiza la
tunelización.
Para esta práctica siempre hay que tomar en cuenta la clave en modo privilegiado
de paket Tracer, con el fin de que esta sea la contraseña compartida entre las redes
y por lo tanto otorgue cierto punto de seguridad.
H. BIBLIOGRAFÍA
Cisco. (2020, May 13). ¿Qué es una VPN? - Red privada virtual - Cisco.
https://www.cisco.com/c/en/us/products/security/vpn-endpoint-security-
clients/what-is-vpn.html
Cuzme, F. G. (2021). CIERCOM_SEGURIDAD_UNIDAD3_V3_parte2.
Edhison García. (2019, June 28). Tipos de VPN y sus protocolos.
https://www.kionetworks.com/blog/data-center/tipos-de-vpn-y-sus-protocolos
José Cejas. (2015, December 2). ¿Qué es una VPN y cómo funciona para la
privacidad de la información? | WeLiveSecurity.
https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-
privacidad-informacion/