Laboratorio de Computación en Red III UNIVERSIDAD CATÓLICA DE SANTA MARÍA ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS SESIÓN 6: Configuración VPN I OBJETIVOS Configurar VPN con maquinas virtuales II TEMAS A TRATAR • • • • VPN VPN de sitio a sitio VPN de acceso remoto IPSEC III MARCO TEORICO VPN En la actualidad, las redes privadas virtuales generalmente se refieren a la implementación segura de VPN con cifrado, como las VPN con IPsec. Para implementar las VPN, se necesita un gateway VPN. El gateway VPN puede ser un router, un firewall o un dispositivo de seguridad adaptable (ASA) de Cisco. Un ASA es un dispositivo de firewall independiente que combina la funcionalidad de firewall, concentrador VPN y prevención de intrusiones en una imagen de software. Una VPN utiliza conexiones virtuales que se enrutan a través de Internet desde la red privada de una organización hasta el sitio remoto o el host del empleado. La información de una red privada se transporta de manera segura a través de la red pública para formar una red virtual. Ing. José Esquicha Tejada, Práctica 6 Laboratorio de Computación en Red III VPN DE SITIO A SITIO Una VPN de sitio a sitio se crea cuando los dispositivos en ambos lados de la conexión VPN conocen la configuración de VPN con anticipación. La VPN permanece estática, y los hosts internos no saben que existe una VPN. En una VPN de sitio a sitio, los hosts terminales envían y reciben tráfico TCP/IP normal a través de un “gateway” VPN. El gateway VPN es el responsable de encapsular y cifrar el tráfico saliente para todo el tráfico de un sitio en particular. Después, el gateway VPN lo envía por un túnel VPN a través de Internet a un gateway VPN de peer en el sitio de destino. Al recibirlo, el gateway VPN de peer elimina los encabezados, descifra el contenido y transmite el paquete hacia el host de destino dentro de su red privada. Una VPN de sitio a sitio es una extensión de una red WAN clásica. Las VPN de sitio a sitio conectan redes enteras entre sí, por ejemplo, pueden conectar la red de una sucursal a la red de la oficina central de una empresa. En el pasado, se requería una conexión de línea arrendada o de Frame Relay para conectar sitios, pero dado que en la actualidad la mayoría de las empresas tienen acceso a Internet, estas conexiones se pueden reemplazar por VPN de sitio a sitio. VPN DE ACCESO REMOTO Si se utiliza una VPN de sitio a sitio para conectar redes enteras, la VPN de acceso remoto admite las necesidades de los empleados a distancia, de los usuarios móviles y del tráfico de extranet de cliente a empresa. Una VPN de acceso remoto se crea cuando la información de VPN no se configura de forma estática, pero permite el intercambio dinámico de información y se puede habilitar y deshabilitar. Las VPN de acceso remoto admiten una arquitectura cliente/servidor, en la que el cliente VPN (host remoto) obtiene acceso seguro a la red empresarial mediante un dispositivo del servidor VPN en el perímetro de la red. Las VPN de acceso remoto se utilizan para conectar hosts individuales que deben acceder a la red de su empresa de forma segura a través de Internet. La conectividad a Internet que utilizan los trabajadores a distancia suele ser una conexión por banda ancha, DSL, cable o inalámbrica IPsec Las VPN con IPsec ofrecen conectividad flexible y escalable. Las conexiones de sitio a sitio pueden proporcionar una conexión remota segura, rápida y confiable. Con una VPN con IPsec, la información de una red privada se transporta de manera segura a través de una red pública. Esto forma una red virtual en lugar de usar una conexión dedicada de capa 2. Para que siga siendo privado, el tráfico se cifra a fin de mantener la confidencialidad de los datos. IPsec es un estándar IETF que define la forma en que se puede configurar una VPN de manera segura mediante el protocolo de Internet. ¿Qué debe hacer una buena VPN? Debería confiar en su VPN para realizar una o más tareas. La VPN en sí misma también debe ser segura contra riesgos. Estas son las cualidades que deben esperarse de cualquier solución VPN completa: Cifrado de su dirección IP: la función principal de una VPN es ocultar su dirección IP de su ISP y otros terceros. Esto le permite enviar y recibir información en línea con la tranquilidad de que nadie, excepto tú y el proveedor de la VPN, tendrá acceso a lo que hagas. Ing. José Esquicha Tejada, Práctica 6 Laboratorio de Computación en Red III Cifrado de protocolos: una VPN le debe ayudar a no dejar rastros como cookies e historiales de búsquedas y navegación. El cifrado de cookies es especialmente importante porque le impide a terceros obtener acceso a información confidencial como datos personales, información financiera y otros contenidos en los sitios web. Kill switch: si su conexión VPN se ve interrumpida repentinamente, su conexión segura también se verá interrumpida. Una buena VPN puede detectar este tiempo de inactividad repentino y finalizar los programas preseleccionados, lo que reduce la probabilildad de que se comprometan los datos. Autenticación de dos factores: al utilizar una variedad de métodos de autenticación, una VPN fuerte verifica a cualquiera que intente iniciar sesión. Por ejemplo, se le podría pedir que ingrese una contraseña, luego de lo cual se envía un código a su dispositivo móvil. Esto le dificulta el acceso sin permiso a terceros a tu conexión segura. IV (La práctica tiene una duración de 2 horas) ACTIVIDADES ACTIVIDAD 1 Realizar una VPN utilizando el programa Zerotier. (Trabajen en grupo de 5 personas) Deberán realizar un ping para 5 sistemas Operativos Windows, Linux, Android, etc. Descargar Zerotier https://www.zerotier.com/download/ Crear su red privada Elegir una red de clase B Ing. José Esquicha Tejada, Práctica 6 Laboratorio de Computación en Red III Luego integrar mínimo 5 Pcs que se integraron a la red VPN creada. Luego realizar ping entre todas las maquinas. NOTA: Esta práctica deben entregar un informe (pantallazos y cuestionario) y un video (máximo 3 min), mostrando el ping de los SO con zerotier. Ing. José Esquicha Tejada, Práctica 6 Laboratorio de Computación en Red III V CUESTIONARIO 1. ¿Defina con sus palabras que es una VPN? 2. Investigue 3 aplicaciones VPN para Windows 3. ¿Qué ventajas y desventajas tiene las VPNs? VI BIBLIOGRAFIA Y REFERENCIAS CISCO SYSTEMS. “Redes empresariales, Seguridad y Automatización”, Currícula CISCO CCNA v7.0 en Español. Módulo 3. Portable Multiplataforma, 2024 ARIGANELLO, ERNESTO, “Redes Cisco guía de estudio para la certificación CCNA Routing y Switching” Edición 4 2016. Ing. José Esquicha Tejada, Práctica 6