Uploaded by italog05md

Configuración VPN: Guía de Laboratorio para Ingeniería de Sistemas

advertisement
Laboratorio de Computación en Red III
UNIVERSIDAD CATÓLICA DE SANTA MARÍA
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS
SESIÓN 6:
Configuración VPN
I
OBJETIVOS
Configurar VPN con maquinas virtuales
II
TEMAS A TRATAR
•
•
•
•
VPN
VPN de sitio a sitio
VPN de acceso remoto
IPSEC
III
MARCO TEORICO
VPN
En la actualidad, las redes privadas virtuales generalmente se refieren a la implementación segura
de VPN con cifrado, como las VPN con IPsec.
Para implementar las VPN, se necesita un gateway VPN. El gateway VPN puede ser un router,
un firewall o un dispositivo de seguridad adaptable (ASA) de Cisco. Un ASA es un dispositivo
de firewall independiente que combina la funcionalidad de firewall, concentrador VPN y
prevención de intrusiones en una imagen de software.
Una VPN utiliza conexiones virtuales que se enrutan a través de Internet desde la red privada de
una organización hasta el sitio remoto o el host del empleado. La información de una red privada
se transporta de manera segura a través de la red pública para formar una red virtual.
Ing. José Esquicha Tejada,
Práctica 6
Laboratorio de Computación en Red III
VPN DE SITIO A SITIO
Una VPN de sitio a sitio se crea cuando los dispositivos en ambos lados de la conexión VPN
conocen la configuración de VPN con anticipación. La VPN permanece estática, y los hosts internos
no saben que existe una VPN. En una VPN de sitio a sitio, los hosts terminales envían y reciben
tráfico TCP/IP normal a través de un “gateway” VPN. El gateway VPN es el responsable de
encapsular y cifrar el tráfico saliente para todo el tráfico de un sitio en particular. Después, el
gateway VPN lo envía por un túnel VPN a través de Internet a un gateway VPN de peer en el
sitio de destino. Al recibirlo, el gateway VPN de peer elimina los encabezados, descifra el contenido
y transmite el paquete hacia el host de destino dentro de su red privada.
Una VPN de sitio a sitio es una extensión de una red WAN clásica. Las VPN de sitio a sitio conectan
redes enteras entre sí, por ejemplo, pueden conectar la red de una sucursal a la red de la oficina
central de una empresa. En el pasado, se requería una conexión de línea arrendada o de Frame Relay
para conectar sitios, pero dado que en la actualidad la mayoría de las empresas tienen acceso
a Internet, estas conexiones se pueden reemplazar por VPN de sitio a sitio.
VPN DE ACCESO REMOTO
Si se utiliza una VPN de sitio a sitio para conectar redes enteras, la VPN de acceso remoto admite
las necesidades de los empleados a distancia, de los usuarios móviles y del tráfico de extranet de
cliente a empresa. Una VPN de acceso remoto se crea cuando la información de VPN no se
configura de forma estática, pero permite el intercambio dinámico de información y se puede
habilitar y deshabilitar. Las VPN de acceso remoto admiten una arquitectura cliente/servidor, en
la que el cliente VPN (host remoto) obtiene acceso seguro a la red empresarial mediante un
dispositivo del servidor VPN en el perímetro de la red.
Las VPN de acceso remoto se utilizan para conectar hosts individuales que deben acceder a la red
de su empresa de forma segura a través de Internet. La conectividad a Internet que utilizan los
trabajadores a distancia suele ser una conexión por banda ancha, DSL, cable o inalámbrica
IPsec
Las VPN con IPsec ofrecen conectividad flexible y escalable. Las conexiones de sitio a sitio pueden
proporcionar una conexión remota segura, rápida y confiable. Con una VPN con IPsec, la
información de una red privada se transporta de manera segura a través de una red pública. Esto
forma una red virtual en lugar de usar una conexión dedicada de capa 2. Para que siga siendo
privado, el tráfico se cifra a fin de mantener la confidencialidad de los datos.
IPsec es un estándar IETF que define la forma en que se puede configurar una VPN de manera
segura mediante el protocolo de Internet.
¿Qué debe hacer una buena VPN?
Debería confiar en su VPN para realizar una o más tareas. La VPN en sí misma también debe ser
segura contra riesgos. Estas son las cualidades que deben esperarse de cualquier solución VPN
completa:
Cifrado de su dirección IP: la función principal de una VPN es ocultar su dirección IP de su ISP
y otros terceros. Esto le permite enviar y recibir información en línea con la tranquilidad de que
nadie, excepto tú y el proveedor de la VPN, tendrá acceso a lo que hagas.
Ing. José Esquicha Tejada,
Práctica 6
Laboratorio de Computación en Red III
Cifrado de protocolos: una VPN le debe ayudar a no dejar rastros como cookies e historiales de
búsquedas y navegación. El cifrado de cookies es especialmente importante porque le impide a
terceros obtener acceso a información confidencial como datos personales, información financiera
y otros contenidos en los sitios web.
Kill switch: si su conexión VPN se ve interrumpida repentinamente, su conexión segura también
se verá interrumpida. Una buena VPN puede detectar este tiempo de inactividad repentino y
finalizar los programas preseleccionados, lo que reduce la probabilildad de que se comprometan los
datos.
Autenticación de dos factores: al utilizar una variedad de métodos de autenticación, una VPN
fuerte verifica a cualquiera que intente iniciar sesión. Por ejemplo, se le podría pedir que ingrese
una contraseña, luego de lo cual se envía un código a su dispositivo móvil. Esto le dificulta el acceso
sin permiso a terceros a tu conexión segura.
IV
(La práctica tiene una duración de 2 horas)
ACTIVIDADES
ACTIVIDAD 1
Realizar una VPN utilizando el programa Zerotier. (Trabajen en grupo de 5 personas)
Deberán realizar un ping para 5 sistemas Operativos Windows, Linux, Android, etc.
Descargar Zerotier https://www.zerotier.com/download/
Crear su red privada
Elegir una red de clase B
Ing. José Esquicha Tejada,
Práctica 6
Laboratorio de Computación en Red III
Luego integrar mínimo 5 Pcs que se integraron a la red VPN creada.
Luego realizar ping entre todas las maquinas.
NOTA: Esta práctica deben entregar un informe (pantallazos y cuestionario) y un video (máximo 3
min), mostrando el ping de los SO con zerotier.
Ing. José Esquicha Tejada,
Práctica 6
Laboratorio de Computación en Red III
V
CUESTIONARIO
1. ¿Defina con sus palabras que es una VPN?
2. Investigue 3 aplicaciones VPN para Windows
3. ¿Qué ventajas y desventajas tiene las VPNs?
VI
BIBLIOGRAFIA Y REFERENCIAS
CISCO SYSTEMS. “Redes empresariales, Seguridad y Automatización”, Currícula CISCO
CCNA v7.0 en Español. Módulo 3. Portable Multiplataforma, 2024
ARIGANELLO, ERNESTO, “Redes Cisco guía de estudio para la certificación CCNA
Routing y Switching” Edición 4 2016.
Ing. José Esquicha Tejada,
Práctica 6
Download