2021 VPN GRE IPsec PDF
2021 VPN GRE IPsec PDF
2021 VPN GRE IPsec PDF
PRESENTADO POR:
CESAR CAMILO FAJARDO ALFONSO
PRESENTADO POR:
CESAR CAMILO FAJARDO ALFONSO
Por último, a Dios que, con su amor infinito, me dio la vida, la oportunidad de estudiar
y la sabiduría para alcanzar este propósito personal.
TABLA DE CONTENIDO.
DMVPN. ........................................................................................................ 30
2 Y CAPA 3. .................................................................................................. 33
S.A.S. ........................................................................................................... 38
..................................................................................................................... 47
FIGURA 19. CONFIGURACIÓN ORIGEN Y DESTINO DEL TÚNEL EN EL
PRINCIPAL ................................................................................................... 51
PRINCIPAL ................................................................................................... 53
..................................................................................................................... 54
SWPRINCIPAL. ............................................................................................ 59
Palabras clave.
The present research work arose from the need to protect the sensitive data of the
company Manantiales de los Andes SAS, between the main headquarters in Bogotá
and the production plant in La Calera Cundinamarca, for this reason, it was proposed
to design a VPN site-to-site, based on IP network communication infrastructures.
Consequently, based on the work carried out, the need to change the HP switch for
the Cisco switch was detected, as well as changing the router at the headquarters
in order to configure the VPN proposed in the design. Likewise, by making the
change from the previous devices, the company will be able to configure remote
access VPN so that employees can access the information in a secure way, from a
place other than the workplace.
Keywords
IPSec, IT Security, GRE, LAN, Cisco.
Capitulo I. PLANTEAMIENTO DEL PROBLEMA.
1. Planteamiento general.
1.1. Antecedentes.
Auditorías internas y revisión por la Dirección. Se deben llevar cada cierto tiempo
existen dos tipos la de gestión, Donde se supervisa el liderazgo, el contexto, etc. y
la de Controles. En este caso se auditan los 113 controles, normalmente se realiza
por personal más experto y puede realizarse en años distintos. En el plan de la
auditoría interna se define las áreas a auditar, se debe tener en cuenta las auditorias
anteriores, los métodos y alcance de la auditoria.
Controles. En este caso se auditan los 113 controles, normalmente se realiza por
personal más experto y puede realizarse en años distintos.
Debo señalar ahora, que para continuar con el desarrollo de esta propuesta,
también se documentó la norma ISO/IEC 27002 tecnología de la información
técnicas de seguridad código de practica para la gestión de la seguridad de la
información, esta es un código de buenas prácticas para la gestión, plantea las
recomendaciones sobre las medidas a tomar para asegurar los sistemas de
información, describe los aspectos a analizar para garantizar la seguridad de la
información y especifica los controles recomendados a implantar en las
organizaciones.
Seguridad física del entorno: Se establecen áreas seguras, en las cuales se evita el
acceso físico no autorizado, el daño a las instalaciones o a la información de la
organización. Utilizando un perímetro de seguridad física como: paredes y puertas
con acceso controlado. Y esto no es todo: se debe tener una protección contra
amenazas externas y ambientales, para evitar incendios, inundaciones,
manifestaciones sociales.
Actualmente, la empresa no dispone de una red que certifique todos los principios
de la seguridad informática: confiabilidad, integridad, disponibilidad y autenticación;
para la comunicación de los datos entre la sede principal y la planta de producción
de la empresa Manantiales de los Andes S.A.S.
Entre las ventajas de utilizar el escritorio remoto, encontramos: es una opción fácil
de configurar y se tiene acceso a toda la información y aplicaciones de la
computadora remota sin necesidad de trasladarnos, no se necesitan equipos
específicos y costosos. Por otra parte, las desventajas son de seguridad, no se sabe
cuándo un usuario no autorizado está controlando la computadora configurada para
escritorio remoto y la computadora que se controla mediante RDP sólo puede ser
empleada por el usuario remoto, por tanto, la computadora de la oficina no se puede
utilizar mientras la estén controlando, de modo que, se deben utilizar dos equipos,
desaprovechando los recursos con los que cuenta la empresa.
Además, las dos computadoras deben tener siempre el servicio de internet; contar
con un usuario y contraseña robusta para evitar que cualquier usuario ingrese al
equipo sin autorización. Otra dificultad de seguridad es que la configuración inicio
de sesión de escritorio remoto, los datos de autenticación usuario y contraseña,
están guardados de manera predeterminadas lo que permite establecer la conexión
a cualquier persona que utilice la computadora, lo que genera riesgos de que otra
persona sin autorización ingrese o copie esta información para que ingrese desde
otros equipos. Añádase a esto, existe un aumento de Malware que vulnera este tipo
de servicio poniendo en riesgo la información.
La mejor manera para tener acceso a los datos de la empresa desde la planta de
producción de una manera segura es utilizando las Redes Virtuales Privadas (VPN).
Este tipo de acceso a la información es protegido al viajar por un canal seguro y
cifrado, por lo tanto, evita o minimiza el riesgo de conocer o hurtar la información,
incluso de accesos no autorizados a los equipos al utilizar equipos específicos.
¿Cómo diseñar una VPN sitio a sitio, que permita proteger el tránsito de los datos
sensibles de la empresa Manantiales de los Andes S.A.S entre la sede principal
ubicada en Bogotá y la planta de producción ubicada en la vereda Mundo Nuevo de
La Calera Cundinamarca?
2. Justificación.
En estos tiempos las empresas han tenido la necesidad de conectarse en red para
mejorar sus procesos y compartir información con clientes y empleados distantes,
esto se evidencia cuando las organizaciones crean sucursales o la planta de
producción está distante de la sede principal, por tanto, han tenido que conectarse
a internet para mejorar su competitividad y aumentar sus clientes, pero se sabe,
que para hacer esta conexión entre computadoras a distancia se deben abrir
puertos de conexión, lo que tiene como consecuencia la posibilidad que se ejecuten
delitos informáticos sobre esta red, por personas mal intencionadas queriendo tener
acceso a la información importante para la empresa, como los proveedores
estratégicos, los costos de producción e información de los clientes o también la
destrucción de esta información.
Por este motivo, las políticas de seguridad, el diseño, la administración y vigilancia
de la red, lo debe desarrollar personal especializado en seguridad informática, el
cual va a tener en cuenta posibles ataques intencionales o no de los usuarios
autorizados a emplear la red de la empresa, los cuales pueden generar
vulnerabilidades o daños a esta.
Para evitar este peligro se diseñará una Red Virtual Privada (VPN) entre la planta
de producción ubicada en la vereda Mundo Nuevo de La Calera Cundinamarca y la
sede principal ubicada en Bogotá de la empresa Manantiales de los Andes S.A.S.
Entre los alcances del diseño de la VPN se proyecta entre otras actividades,
seleccionar las características físicas, el factor de forma comercial y las
especificaciones tecnológicas del Gateway que sea ideal para la empresa
Manantiales de los Andes S.A.S. Igualmente, realizar un levantamiento de
información que permita diagnosticar si la infraestructura tecnológica que
actualmente posee la empresa es la óptima y compatible con la propuesta de diseño
que se va a elaborar.
1
Tomado textual de la URL https://contenthub.netacad.com/ensa-bridge/8.1.1 el 1 de noviembre de
2020 a las 14:22
Figura 1. Tipos de VPN
En la actualidad los protocolos de las VPN más conocidos son el Internet Protocol
Security (Ipsec) y el Secure Socket Later (SSL) para encriptar los datos entre sitios.
En la siguiente tabla, tomada del capítulo 8.1.2 Beneficios de las VPN del curso de
CCNAv7: Curso Bridging ENSA, se muestras algunos beneficios de las VPN.
Existen dos configuraciones en las que se utilizan las VPN. La primera es de sitio a
sito, cuando se utilizan equipos con tecnología VPN y se configuran con la
información necesaria para encriptar los datos trasmitidos, denominando lo anterior
túnel seguro.
VPNs Empresariales: Las VPN de sitio a sitio y de acceso remoto son soluciones
que utilizan las empresas, a la necesidad de intercambiar información utilizando
internet, configurando VPN Ipsec o SSL.
VPNs de Proveedor de servicios: Otra alternativa que tienen las empresas es utilizar
VPN administradas por un proveedor externo utilizando la red del proveedor el cual
puede utilizar Multiprotocol Label Switching (MPLS) en la capa 2 o la capa 3,
creando un túnel seguro por donde se intercambia la información de la empresa.
MPLS crea túneles virtuales entre las sedes empresariales gracias a su tecnología
de enrutamiento.
Figura 4. VPN empresarial vs VPN proveedor de servicios.
“Conexión VPN sin cliente: La conexión se asegura utilizando una conexión SSL
de navegador web. SSL se utiliza principalmente para proteger el tráfico HTTP
(HTTPS) y los protocolos de correo electrónico como IMAP y POP3. Por ejemplo,
HTTPS es en realidad HTTP usando un túnel SSL. Primero se establece la conexión
SSL. Primero se establece la conexión SSL y luego se intercambian los datos HTTP
a través de la conexión”.
2
Tomado textual de la URL https://contenthub.netacad.com/ensa-bridge/8.2.1 el 4 de noviembre de 2020 a las
14:04
4.2.2. SSL VPNs.
“Cuando un cliente negocia una conexión VPN SSL con la puerta de enlace VPN,
en realidad se conecta utilizando Transport Layer Security (TLS). TLS es la versión
más nueva de SSL y a veces se expresa como SSL / TLS. Sin embargo, ambos
términos a menudo se usan indistintamente.
La puerta de enlace VPN encapsula y encripta el tráfico saliente para todo el tráfico
de un sitio en particular. Luego envía el tráfico a través de un túnel VPN a través de
Internet a una puerta de enlace VPN en el sitio de destino. Al recibirlo, la puerta de
enlace VPN receptora despoja los encabezados, desencripta el contenido y
retransmite el paquete hacia el usuario de destino dentro de su red privada.
3
Tomado textual de la URL https://contenthub.netacad.com/ensa-bridge/8.2.2 el 4 de noviembre de 2020 a las
14:23
Las VPN de sitio a sitio generalmente se crean y protegen mediante el IP Security
(IPsec).”4
Una VPN IPsec estándar (no GRE) solo puede crear túneles seguros para el tráfico
de unicast. Por lo tanto, los protocolos de enrutamiento no intercambiarán
información de enrutamiento a través de una VPN IPsec.
Los términos utilizados para describir la encapsulación de GRE sobre el túnel IPsec
son protocolo pasajero (passenger protocol), protocolo operador (carrier protocol) y
protocolo transporte (transport protocol), como se muestra en la figura.”
4
Tomado textual de la URL https://contenthub.netacad.com/ensa-bridge/8.2.2 el 4 de noviembre de 2020 a las
15:09
Protocolo Pasajero (Passenger Protocol)- Este es el paquete original que debe
ser encapsulado por GRE. Podría ser un paquete IPv4 o IPv6, una actualización de
enrutamiento y más.
5
Tomado textual de la URL https://contenthub.netacad.com/ensa-bridge/8.2.2 el 5 de noviembre de 2020 a las
17:44
192.168.12.1, Destino: 192.168.23.3. La parte del protocolo se describe en un
rectángulo y muestra GRE, Indicador (flag), versión, tipo de protocolo, IP. La parte
del protocolo Pasajero se describe en un rectángulo y muestra el protocolo Internet
versión 4 Fuente: 192.168.13.1, Destino: 224.0.0.5 y establece su Open Shortest
Path First (OSPF).
Figura 9.Captura de pantalla de Wireshark de un paquete OSPF Hello enviado utilizando GRE
sobre IPSec.
La VPN dinámica multipunto (DMVPN) es una solución de Cisco para crear VPN
múltiples de forma fácil, dinámica y escalable. Al igual que otros tipos de VPN,
DMVPN depende de IPsec para proporcionar un transporte seguro a través de redes
públicas, como Internet.
DMVPN simplifica la configuración del túnel VPN y proporciona una opción flexible
para conectar un sitio central con sitios de sucursales. Utiliza una configuración de
hub-and-spoke para establecer una topología de malla completa (full mesh). Los
sitios de spoke establecen túneles VPN seguros con el sitio central, como se
muestra en la figura.”
Figura 10. Túneles de concentrador a dispositivo radial de DMVPN .
Los sitios Spoke también podrían obtener información sobre sitios remotos desde el
sitio central. Pueden usar esta información para establecer túneles VPN directos,
como se muestra en la figura 11.” 6
6
Tomado textual de la URL https://contenthub.netacad.com/ensa-bridge/8.2.5 el 5 de noviembre de 2020 a las
18:26
Figura 11.Túneles de Hub a Spoke y entre Spoke de DMVPN.
MPLS puede proporcionar a los clientes soluciones VPN administradas; por lo tanto,
asegurar el tráfico entre los sitios del cliente es responsabilidad del proveedor del
servicio. Hay dos tipos de soluciones VPN MPLS compatibles con los proveedores
de servicios:
7
Tomado textual de la URL https://contenthub.netacad.com/ensa-bridge/8.2.6 el 5 de noviembre de
2020 a las 18:26
VPN MPLS Capa 3 - El proveedor de servicios participa en el enrutamiento del
cliente al establecer un intercambio entre los routers del cliente y los routers del
proveedor. Luego, las rutas de los clientes que recibe el router del proveedor se
redistribuyen a través de la red MPLS a las ubicaciones remotas del cliente.
Figura 13. Proveedor de servicios que ofrece VPN MPLS de capa 2 y capa 3.
8
Tomado textual de la URL https://contenthub.netacad.com/ensa-bridge/8.2.7 el 5 de noviembre de 2020 a las
18:53
Capitulo II. METODOLOGÍA.
Para este apartado, se considera pertinente hacer uso de las fuentes primarias y
secundarias de información en vista de que mediante su relación al generar
información y hacer uso de referencias secundarias, se puede llegar a consolidar
los resultados que atiendan el problema de estudio.
• Análisis de información.
Para este apartado, se decodifica los datos, para ser procesados, se identifica los
datos relevantes dependiendo de las fuentes de información exponiendo el
contenido valioso.
En este ítem se entenderán con exactitud los problemas que pueden presentar el
sector empresarial objeto de estudio frente a las conexiones de acceso remoto que
deban realizar aquellos usuarios que la requieran.
• Determinación de problemas a nivel de seguridad.
Para determinar qué tipo de riesgos se pueden materializar, se parte del hecho de
identificar las amenazas tanto internas como externas que pueden afectar una
organización, por este motivo a pesar de que no se tenga un sistema de seguridad
informático implementado, si debe tener una metodología consistente para análisis
de riesgos (MAGERIT) que hace la empresa y sus empleados, así, logramos
confirmar cuales son los bienes informáticos que necesitan seguridad para mitigar
posibles eventos de riesgo, y los posibles vectores de ataque que puedan afectar el
estado global de la red.
Por este motivo su implementación debe verse desde los pilares básicos de la
ciberseguridad, que serían la confidencialidad, integridad y disponibilidad (CID),
enfocados en este proyecto, se tiene como dimensión principal la integridad, puesto
que se propone una guía de diseño de una VPN que mantiene las vulnerabilidades
en una brecha mínima de tolerancia.
Capitulo III. RESULTADOS Y DISCUSIÓN.
5. DISEÑO INGENIERIL.
Computadores:
Fuente:https://www.cisco.com/c/dam/en/us/td/docs/routers/csbr/wrvs4400n/administration/guide/W
RVS4400N_AG_OL-20048.pdf el 23 noviembre de 2020 18:22
Fuente: http://onlinecolombia.net/contactos/cotizacionArticulo.php?codigo_art=JH408A el 23
noviembre de 2020 18:38
La distancia máxima para conectar con el cable UTP, el patch panel y el computador
más lejano es de 22mts, este cableado se distribuye por una canaleta metálica con
división de 10cm * 4 cm pegada a la pared a 15 cm del suelo, en esta misma
canaleta se distribuye el cableado eléctrico de los computadores.
Figura 16. Topología sede principal Manantiales de los Andes S.A.S.
Fuente: Propia
La primera tarea que se debe realizar para tener seguridad en los swicthes y routers
es la configuración de los parámetros iniciales, ahora, se explica la configuración
del swicth de la sede principal, lo anterior se debe hacer en todos los swicthes y
routers de la empresa.
En la configuración de los parámetros iniciales se hicieron las siguientes tareas.
Luego, se realizará las configuraciones básicas del switch de la sede principal que
nombraremos SWPRINCIPAL, se protegerá el acceso a la interfaz de línea de
comandos (CLI) y a los puertos de la consola mediante contraseñas cifradas y
contraseñas de texto no cifrado. También, se configurará un mensaje para los
usuarios que inician sesión en el switch. Este aviso se utiliza para advertir a usuarios
no autorizados que el acceso está prohibido.
SWPRINCIPAL # exit
Switch con0 is now available
Press RETURN to get started.
User Access Verification
Password:
SWPRINCIPAL >
Para tener un acceso seguro al modo privilegiado de la línea de comandos del
switch, en enable se asigna la contraseña: $nd#s a, la cual protege el acceso al
modo privilegiado.
SWPRINCIPAL # config t
SWPRINCIPAL (config)# enable secret itsasecret
SWPRINCIPAL (config)# exit
SWPRINCIPAL #
SW PRINCIPAL# config t
SWPRINCIPAL (config)# service password-encryption
SWPRINCIPAL (config)# exit
Para configurar los mensajes MOTD, conocidos como “mensajes del día” y para que
cualquier persona lo pueda ver cuando inicia sesión en el switch, el texto del
mensaje se debe colocar en citas o utilizando un delimitador diferente a cualquier
carácter que aparece en la cadena de MOTD.
SWPRINCIPAL # config t
SWPRINCIPAL (config)# banner motd "This is a secure system. Authorized Access
Only!"
SWPRINCIPAL (config)# exit
%SYS-5-CONFIG_I: Configured from console by console
SWPRINCIPAL #
El mensaje configurado anteriormente se muestra cuando alguien accede al switch
a través del puerto de consola, cada switch debe tener un mensaje para advertir a
los usuarios no autorizados que el acceso está prohibido.
Con el comando show run se verifica que la configuración sea correcta, para guardar
el archivo de configuración en la NVRAM, se usa el comando copy running-config
startup-config, esto garantiza que los cambios que se han realizado no se pierdan
si el sistema se reinicia o se apaga.
Configuración de SSH.
SWPRINCIPAL#configure terminal
SWPRINCIPAL(config)#ip domain-name netacad.pka
Para tener claves seguras se necesitan cifrar los datos, para lo cual, se generan las
claves RSA con la longitud de clave 1024.
El siguiente paso es, crear un usuario de SSH y reconfigurar las líneas VTY para
que solo admitan acceso por SSH, se crea un usuario administrador con la
contraseña secreta: cisco.
Además, se debe configurar las líneas VTY para que revisen la base de datos local
de nombres de usuario, en busca de las credenciales de inicio de sesión y para que
solo permitan el acceso remoto mediante SSH, se elimina la contraseña existente
de la línea VTY.
SWPRINCIPAL(config)#line vty 0 4
SWPRINCIPAL(config-line)#transport input ssh
SWPRINCIPAL(config-line)#login local
SWPRINCIPAL(config)#no pass
Fuente: Propia.
Se configuro un túnel VPN GRE de sitio a sito, con el protocolo OSPF dentro del
túnel, en la siguiente tabla se indica que direcciones IP y en cuales interfaces se
asignaron a los dispositivos, que son los 3 routers Cisco 1941 y 2 switches Cisco
2960, para simular en packet tracer versión 7 el túnel VPN GRE.
PRINCIPAL(config)#int s0/0/0
PRINCIPAL(config)#ip address 10.1.1.1 255.255.255.252
PRINCIPAL(config)#clock rate 128000
PRINCIPAL(config)#no shutdown
Se asigna a la interfaz Gigabit Ethernet del router ISP la dirección IP 10.1.1.2 con la
máscara de subred 255.255.255.252 y se activa la interfaz física.
Se asigna a la interfaz serial 0/0/1 del router PLANTA la dirección IP 10.2.2.1 con
la máscara de subred 255.255.255.252 y se activa la interfaz física.
PLANTA(config)#int s0/0/1
PLANTA(config)#ip address 10.2.2.1 255.255.255.252
PLANTA(config)#no shutdown
GRE crea un túnel que encapsula varios tipos de protocolos de la capa de red,
utilizando internet, se puede emplear en paquetes de multidifusión, como OSPF y
otras aplicaciones de transmisión.
Para la configuración del túnel GRE se utiliza la interfaz de origen del túnel S0/0/0
en el router PRINCIPAL y la IP 10.2.2.1 como destino del túnel en el router PLANTA.
Se utiliza la interfaz de origen del túnel S0/0/0 en el router PLANTA y 10.1.1.1 como
destino del túnel en el router PRINCIPAL
Fuente: Propia.
Fuente: Propia
Se configuro el routing OSPF para que las LAN de la sede principal y planta puedan
comunicarse utilizando el túnel GRE, teniendo en cuenta que el router ISP no
participa en el routing.
PRINCIPAL(config)#router ospf 1
PRINCIPAL(config-router)#network 192.168.1.0 0.0.0.255 area 0
PRINCIPAL(config-router)#network 192.168.12.0 0.0.0.3 area 0
PLANTA(config)#router ospf 1
PLANTA(config-router)#network 192.168.2.0 0.0.0.255 area 0
PLANTA(config-router)#network 192.168.12.0 0.0.0.3 area 0
Con el comando show ip route en el router PRINCIPAL se verifica la ruta a la LAN
192.168.2.0/24 en el router PLANTA, como se muestra en la imagen en la parte
resaltada de azul.
Fuente: Propia
Fuente: Propia
Fuente: Propia.
Figura 23.Parámetros IPsec configurados en el router PLANTA
Fuente: Propia.
Para mitigar los ataques de capa 2, se deben proteger todos los puertos que no se
usan inhabilitándolos en los switch, el switch 2960 de la sede principal tiene 24
puertos y tiene 8 puertos Fast Ethernet en uso, del puerto FA 0/1 al FA 0/9, se deben
inhabilitar los 16 puertos que no se están utilizando. Emitiendo el comando
shutdown de Cisco OIS, si se necesita reactivar un puerto, se puede hacer con el
comando no shutdown.
También se debe inhabilitar los 2 puertos Gigabit Ethernet que no se están usando,
con el comando shutdown.
“El método más simple y eficaz para evitar ataques por saturación de la tabla de
direcciones MAC es habilitar la port security.
9
Tomado textual de la URL: https://contenthub.netacad.com/srwe-bridge/11.1.2 tomado el 11de
enero de 2021 a las 14:07
Habilitar la seguridad de puerto enlace troncal.
Como los puertos capa 2 del switch están definidos de manera predeterminada
como dynamic auto (troncal encendido), para habilitar la seguridad del puerto se
hace con comando port security solo se puede configurar en puertos de acceso o
trunks configurados manualmente.
Como el puerto Fast Etherner 0/1 del switch SWPRINCIPAL es un enlace troncal,
se debe configurar en modo trunk y después habilitar la seguridad del puerto con el
comando switchport port-security
Figura 25. Configuración de seguridad del puerto Fast Ethernet 0/1 del SWPRINCIPAL.
Fuente: Propia.
para habilitar la seguridad de los puertos se hace con comando port security solo
se puede configurar en puertos de acceso o trunks configurados manualmente.
Se configura los puertos Fast Etherner 0/2 - 24 del switch SWPRINCIPAL en modo
acceso, y después se habilita la seguridad del puerto con el comando switchport
port-security,
En cada uno de los puertos que se están utilizando del switch SWPRINCIPAL se
configura una dirección MAC estática, de forma manual, usando el siguiente
comando para cada dirección MAC en el puerto: switchport port-security mac-
address mac-address, mac-address es la dirección MAC del computador que se
conectara al puerto del switch.
Figura 26.Configuración de seguridad del puerto Fast Ethernet 0/2 del SWPRINCIPAL.
Fuente: Propia
Figura 27. Dirección MAC del PC Servidor.
Fuente: Propia.
PC Interfaz MAC
PC-Servidor SWPRICIPAL F0/2 00E0.F73E.25B5
PC-Gerencia SWPRICIPAL F0/3 00D0.FFE2.E2D4
PC-Administración SWPRICIPAL F0/4 0060.3EE3.AB35
PC-Ventas SWPRICIPAL F0/5 00E0.B03D.4170
PC-Tesorería SWPRICIPAL F0/6 0002.1743.83A6
PC-Bodega SWPRICIPAL F0/7 0010.11DC.104B
Printer SWPRICIPAL F0/8 0009.7C23.2A7C
PC-Planta SWPLANTA F0/2 0002.16C2.3D02
Fuente: Propia
Para mostrar todas las direcciones MAC seguras que se configuran manualmente
o se aprenden dinámicamente en todas las interfaces del switch se usa el comando
show port-security address.
Figura 28. Configuración de las direcciones MAC en el switch SWPRINCIPAL.
Fuente: Propia.
Comando Descripción
Shutdown El puerto transiciona al estado de error-disabled
(predeterninado) inmediatamente, apaga el LED del puerto, y envía un
mensaje syslog. Aumenta el contador de violaciones
Contador. Cuando un puerto seguro está en estado
error-disabled un administrador debe re-habilitarlo
ingresando los comandos shutdown y no shutdown
Restrict El puerto bota los paquetes con direcciones MAC de
origen desconocidas hasta que usted remueva un
número suficiente de direcciones MAC seguras para
llegar debajo del máximo valor o incremente el
máximo valor Este modo causa que el contador de
violación de seguridad incremente y genere un
mensaje syslog.
Protect Este modo es el menos seguro de los modos de
violaciones de seguridad. No se realiza el tráfico de
puertos los paquetes con direcciones MAC de origen
desconocidas hasta que usted remueva un número
suficiente de direcciones MAC seguras para llegar
debajo del valor máximo o o incremente el máximo
valor No se envía ningún mensaje syslog.
Fuente: 1https://contenthub.netacad.com/srwe-bridge/11.1.6 el 14 de enero de 2021 17:22
Para aprovechar este auto trunk por defecto, el atacante configura su host para
lanzar señales falsas de 802.1Q (standard de red que da soporte a VLANs sobre
una red 802.3 Ethernet y de DTP (Dynamic Trunking Protocol es un protocolo
propietario de Cisco que permite negociar el trunking en un link entre dos switches
y el tipo de encapsulamiento a usar).
Mitigación
Para mitigar este ataque lo que se requiere básicamente es aplicar una serie de
buenas prácticas en cuanto a la configuración de switches que van a ser puestos
en producción. Vamos a ver los diferentes pasos con comandos de Cisco IOS:
SWPRINCIPAL(config)#vlan 998
SWPRINCIPAL(config-vlan)#name 999
SWPRINCIPAL(config-vlan)#exit
SWPRINCIPAL(config)#interface range f0/9 - 24
SWPRINCIPAL(config-if-range)#switchport access vlan 998
SWPRINCIPAL(config-if-range)#exit
SWPRINCIPAL(config)#interface range g0/1 - 2
SWPRINCIPAL(config-if-range)#switchport access vlan 998
SWPRINCIPAL(config-if-range)#exit
SWPRINCIPAL(config)#interface f0/1
SWPRINCIPAL(config-if)#switchport mode trunk
SWPRINCIPAL(config-if)# switchport nonegotiate
SWPRINCIPAL(config-if)# switchport trunk native vlan 1
SWPLANTA(config)#interface f0/1
SWPLANTA(config-if)#switchport mode trunk
SWPLANTA(config-if)# switchport nonegotiate
SWPLANTA(config-if)# switchport trunk native vlan 1
10
Tomado textual de la URL: https://www.cyberseguridad.net/index.php/624-vlan-hopping-switch-
spoofing-salto-de-vlan-suplantando-a-un-switch-ataques-informaticos-viii tomado el 18 de enero de
2021 a las 14:07
5.4. Entregar propuesta del diseño de la VPN sitio a sitio.
Figura 29.Diseño VPN sitio a sitio de la empresa Manantiales de los Andes S.A.S
Fuente: Propia
Con respecto al switch de capa 2 que permite la conexión tanto en la sede principal
como en la sede de la Calera, el componente de seguridad como se puede apreciar
en la configuración entregada en el ítem 5.4, se hace para mitigar los ataques de
fuerza bruta, VLAN hopping o salto de VLAN del ataque por saturación de tabla
MAC.
Se logro identificar que la red LAN de la sede principal y planta de envasado es tipo
estrella, al igual que, la mayoría de los equipos cumplen con los requisitos para
implementar una VPN sitio a sitio, no obstante, es conveniente cambiar el switch HP
el cual, no permite poner en marcha la VPN. Por ende, se recomienda conseguir el
switch serie 2960 Cisco, debido a que cumple con las características para
implementar lo anterior.
También se puede concluir que para que la VPN cumpla con los parámetros de
seguridad, es necesario realizar las siguientes configuraciones: parámetros iniciales
en los routers y los switch, implementar acceso remoto SSH, conformar una ACL
para identificar el tráfico interesante de la LAN, el cual activa la VPN con IPsec y
activar en el router de la sede principal y planta, el enrutamiento GRE con
encriptación IPsec, con el propósito de garantizar la seguridad de los datos
transmitidos entre la sede principal y la planta.
Por otra parte, se presenta una simulación de la VPN sitio a sitio sugerida a la
empresa, empleando el programa Cisco Packet Tracer versión 7.3.1 donde se
evidencia su buen funcionamiento en el momento de proteger los datos transmitidos
entre la sede principal y la planta. Asimismo, es importante que la empresa adquiera
los equipos y realice las configuraciones sugeridas ya que esto le permitirá mejorar
su seguridad informática, ser más competente en el mercado y generar confianza
en sus clientes y trabajadores.
ACL: (Lista de Control de Acceso) se usa para dar permisos de acceso apropiados
a un determinado objeto y filtrar el tráfico.
Cisco: Empresa multinacional con sede en San José (California, Estados Unidos),
principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de
equipos de telecomunicaciones.
IKE: (Internet Key Exchange). IKE establece una política de seguridad compartida
y autentica claves para los servicios que requieren claves utilizados en IPsec.
IPv4: es la versión 4 del Protocolo IP (Internet Protocol). Ésta fue la primera versión
del protocolo que se implementó extensamente, y forma la base de Internet.
VLAN: (Virtual LAN, Red de Área Local Virtual) es un método de crear redes
lógicamente independientes dentro de una misma red física.
VPN: (Virtual Private Network) es una tecnología de red que permite una extensión
de la red local sobre una red pública o no controlada, como por ejemplo Internet.