0% encontró este documento útil (0 votos)
36 vistas9 páginas

Taller VPN (2da Nota)

Este documento describe cómo configurar una red privada virtual (VPN) utilizando el software Cisco Packet Tracer. Explica los conceptos teóricos de las VPN, los tipos de VPN y los equipos y materiales necesarios para la práctica de configuración de una VPN en el laboratorio.

Cargado por

andres.fantin
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
36 vistas9 páginas

Taller VPN (2da Nota)

Este documento describe cómo configurar una red privada virtual (VPN) utilizando el software Cisco Packet Tracer. Explica los conceptos teóricos de las VPN, los tipos de VPN y los equipos y materiales necesarios para la práctica de configuración de una VPN en el laboratorio.

Cargado por

andres.fantin
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Código FODO-42

Versión 01
Página 1/1
Carátula para entrega de prácticas Sección ISO
Fecha de 04 de agosto de
emisión 2015
Secretaría/División: División de Ingeniería Área/Departamento: Laboratorio de Redes y
Eléctrica Seguridad

Laboratorio de Redes y
Seguridad
Profesor:

Asignatura:

Grupo:

No de Práctica(s):

Integrante(s):

Semestre:

Fecha de entrega:

Observaciones:

CALIFICACIÓN:_______
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
Facultad de Ingeniería - Laboratorio de Redes y Seguridad
Laboratorio de Administración de Redes Práctica VPN Integración

Si se tiene en cuenta el costo que supondría conectar dos oficinas en


PRÁCTICA ADICIONAL dos países distintos, las VPN son una excelente alternativa que se vale
de una tecnología ya existente de redes interconectadas para crear una
Redes Privadas Virtuales (VPN)
red más pequeña y privada.

1.- Objetivos de Aprendizaje En esta forma de comunicación, se hace uso de una Banda Ancha dada
por un proveedor en común que actúa como una especie de Servidor
 El alumno será capaz de configurar una red privada virtual principal, en la que solo los Clientes autorizados pueden tener acceso a
empleando el software Cisco Packet Tracer. los privilegios y servicios que allí se proveen, teniendo una estructura
que le permite estar incluida dentro de una Red Pública, dada su
semejanza en diseño y arquitectura.
2.- Conceptos teóricos
Existen tres tipos fundamentales a la hora de establecer una Red
Una VPN o Red Privada Virtual es una tecnología que permite la
Privada Virtual (VPN):
extensión de una red pública como Internet a un espacio de red local.

a) VPN de Acceso Remoto: En las redes empresariales es el más


En la informática una Red Privada Virtual (RPV) o Virtual Private
utilizado, teniendo como punto principal un Proveedor que se
Network (VPN) supone una tecnología de red que, por razones de costo
conecta a una red perteneciente a la compañía desde otros
y comodidad, brinda la posibilidad de conectarse a una red pública
puntos lejanos, que pueden ser desde Hoteles, Aviones
generando una extensión a nivel de área local. Este tipo de redes se
exclusivos, Oficinas Comerciales, Sucursales, etc. utilizando
utilizan a la hora de conectar dos o más oficinas de una empresa a
como sustento la de red pública que está a mayor
través de Internet. Esto facilita la conexión y el intercambio a un bajo
disponibilidad, esto es, una conexión a Internet.
costo económico, y permite que miembros de un mismo equipo se
En esta ocasión, la forma de ingresar a esta Red Privada Virtual
conecten entre sí desde locaciones remotas.
está dada por la asignación a cada Cliente de una forma de
autenticación, que generalmente lleva este acceso la modalidad
Las VPN funcionan de manera tal que, si bien se utiliza una red pública
de Usuario y Contraseña, o bien a través del acceso en primera
como es la de conexión a Internet, los datos son transmitidos por un
instancia a una Red de Área Local dentro de la empresa.
canal privado, de forma que no peligra la seguridad ni la integridad de
la información interna. Los datos son cifrados y descifrados
alternativamente, ahorrando dinero y problemas a empresas de
distinta escala.

1
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
Facultad de Ingeniería - Laboratorio de Redes y Seguridad
Laboratorio de Administración de Redes Práctica VPN Integración

b) VPN de Punto a Punto: En este caso se utiliza una conexión


permanente a Internet para poder establecer un enlace directo 3.- Equipo y material necesario
de un punto específico (por ejemplo, Oficinas Comerciales)
hacia un nodo principal que tendría la base de datos sobre la Equipo del Laboratorio:
cual se trabaja, o los servicios de los cuales depende cada
cliente (una Sede Central de una compañía)  Computadoras con sistema operativo Windows 7
En este caso las conexiones se efectúan teniendo la conexión  Software Cisco Packet Tracer
local de Internet que permite no solo abaratar costos al no
tener que contratar una red exclusiva para poder establecer 4.- Desarrollo:
este vínculo entre Servidor y Cliente de la VPN. Modo de trabajar
La práctica se desarrollará en parejas.

c) VPN over LAN: Esta arquitectura de redes es una de las más 4.1 Configuración de los dispositivos
eficientes para el gestión empresarial de redes, ya que si bien es
una variante del VPN de Acceso Remoto, no utiliza como 4.1.1 Encienda el sistema y elija la opción de cargar Windows.
sustento la conexión a Internet, sino que está establecida, como
su nombre lo indica, sobre una Red de Área Local (LAN) 4.1.2 Inicie sesión en una cuenta con privilegios de administrador.
provista por la compañía. Es muy útil para poder trabajar en
4.1.3 Vaya a Inicio > Todos los programas > Cisco Packet Tracer
distintos sectores dentro de una compañía, sobre todo cuando Student y ejecute la aplicación Cisco Packet Tracer Student.
la información allí tratada no debe ser vista por todos los
sectores, o es necesario agregar distintas formas de seguridad 4.1.4 Arrastre dos switches 2950-24, 2 PC, 2 routers 2811 al área de
cuando se traten de datos sensibles (en lo cual se suele recurrir trabajo de Packet Tracer y construya la topología de la figura 1,
al Cifrado además de a personal idóneo para el acceso a un atendiendo las indicaciones de su profesor y considerando lo
sector específico) siguiente:
a) Conecte cada PC con el switch empleando cable directo
b) Conecte cada switch con el router empleando cable directo.
c) Interconecte los routers empleando un cable cruzado. Cada
extremo del cable debe conectarse en las interfaces
FastEthernet0/1

2
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
Facultad de Ingeniería - Laboratorio de Redes y Seguridad
Laboratorio de Administración de Redes Práctica VPN Integración

Interfaz
Fa0/0
Router0
Interfaz
Fa0/0
Router1
Interfaz
Fa0/1
Router0
Interfaz
Fa0/1
Router1

4.1.6 Dé clic sobre la PC0 y vaya a la pestaña de Desktop (ver figura


2).
Figura 1. Diagrama

4.1.5 Complete la Tabla 1 con los datos que utilizará para configurar
los diferentes dispositivos. Emplee una dirección IP clase C.

Tabla 1. Configuración de dispositivos


Dirección IP Máscara Gateway

Segmento
1
Segmento
2
Segmento
3
PC0

PC1
Figura 2. Pestaña de configuración de dispositivo.

3
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
Facultad de Ingeniería - Laboratorio de Redes y Seguridad
Laboratorio de Administración de Redes Práctica VPN Integración

4.1.7 Dé clic sobre la opción IP configuration y coloque la dirección y se da clic en Add, la segunda dirección se añade de la misma
IP, máscara de subred y Gateway. Siga las indicaciones dadas manera. Tomar como base los datos de la tabla 1.
por su profesor, tomando los datos de la tabla 1. 4.1.12 Para configurar al router1 debe repetir los pasos desde el 4.1.9
hasta el 4.1.11.
4.1.8 Repita los pasos 4.1.6 y 4.1.7 para la PC1.
4.2 Configuración de la VPN
4.1.9 Haga clic sobre el router0 y seleccione la pestaña CONFIG. Dé
clic sobre la interfaz que se encuentra conectada al switch 4.2.1 Dar clic sobre el router0 y seleccionar la pestaña CLI.
(Fa0/0). Configure la dirección IP y la máscara de subred con 4.2.2 Teclear los siguientes comandos:
base en los datos de la tabla 1. Habilite la opción de encendido
(ON) (Figura 3) Router(config-router)#exit
Router(config)#crypto isakmp policy 10
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#hash sha
Router(config-isakmp)#encryption aes 256
Router(config-isakmp)#group 2
Router(config-isakmp)#lifetime 86400
Router(config-router)#exit
Router(config)#crypto isakmp key toor address dirección_IP

Nota: La dirección_IP se sustituye por la dirección IP de la


interfaz Fa0/1 del router1

Router(config)#crypto ipsec transform-set TSET esp-aes esp-sha-


Figura 3. Configuración de las interfaces del router hmac
Router(config)#access-list 101 permit ip dirección_IPa 0.0.0.255
4.1.10 Repita el paso 4.1.9 para configurar la interfaz que se encuentra dirección_IPb 0.0.0.255
conectada con el router1.
4.1.11 Haga clic sobre el router0 y seleccione la pestaña CONFIG y la
Nota: La dirección_IPa se sustituye por la dirección IP del
opción RIP, enseguida deberán añadirse los dos segmentos de
red con los que se encuentra conectado directamente dicho segmento 2 y la dirección_IPb se sustituye por la dirección IP del
router. Para ello se escribe primero una dirección de segmento segmento 3

Router(config)#crypto map CMAP 10 ipsec-isakmp

4
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
Facultad de Ingeniería - Laboratorio de Redes y Seguridad
Laboratorio de Administración de Redes Práctica VPN Integración

Router(config-crypto-map)#set peer dirección_IP __________________________________________________________________________________


__________________________________________________________________________________
Nota: La dirección_IP se sustituye por la dirección IP de la __________________________________________________________________________________
interfaz Fa0/1 del router1 __________________________________________________________________________________
__________________________________________________________________________________
Router(config-crypto-map)#match address 101 __________________________________________________________________________________
Router(config-crypto-map)#set transform-set TSET
Router(config-crypto-map)#exit 4.2.3 Dar clic sobre el router1 y seleccionar la pestaña CLI.
Router(config)#interface fa0/1 4.2.4 Teclear los siguientes comandos:
Router(config-if)#crypto map CMAP
Router(config-router)#exit
Router(config-if)#do wr
Router(config)#crypto isakmp policy 10
Router(config-isakmp)#authentication pre-share
Explique para qué sirven los comandos tecleados
Router(config-isakmp)#hash sha
__________________________________________________________________________________
Router(config-isakmp)#encryption aes 256
__________________________________________________________________________________ Router(config-isakmp)#group 2
__________________________________________________________________________________ Router(config-isakmp)#lifetime 86400
__________________________________________________________________________________ Router(config-router)#exit
__________________________________________________________________________________ Router(config)#crypto isakmp key toor address dirección_IP
__________________________________________________________________________________
__________________________________________________________________________________ Nota: La dirección_IP se sustituye por la dirección IP de la
__________________________________________________________________________________ interfaz Fa0/1 del router0
__________________________________________________________________________________
__________________________________________________________________________________ Router(config)#crypto ipsec transform-set TSET esp-aes esp-sha-
__________________________________________________________________________________ hmac
__________________________________________________________________________________ Router(config)#access-list 101 permit ip dirección_IPa 0.0.0.255
__________________________________________________________________________________ dirección_IPb 0.0.0.255
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
Nota: La dirección_IPa se sustituye por la dirección IP del
__________________________________________________________________________________ segmento 3 y la dirección_IPb se sustituye por la dirección IP del
__________________________________________________________________________________ segmento 2
__________________________________________________________________________________
Router(config)#crypto map CMAP 10 ipsec-isakmp

5
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
Facultad de Ingeniería - Laboratorio de Redes y Seguridad
Laboratorio de Administración de Redes Práctica VPN Integración

Router(config-crypto-map)#set peer dirección_IP Router# show crypto isakmp sa


Router# show crypto ipsec sa
Nota: La dirección_IP se sustituye por la dirección IP de la
interfaz Fa0/1 del router0
Indique la información que se observa al teclear los comandos
e interprétela.
Router(config-crypto-map)#match address 101 _____________________________________________________________________________
Router(config-crypto-map)#set transform-set TSET _____________________________________________________________________________
Router(config-crypto-map)#exit _____________________________________________________________________________
Router(config)#interface fa0/1 _____________________________________________________________________________
Router(config-if)#crypto map CMAP _____________________________________________________________________________
Router(config-if)#do wr _____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
4.2.5 Seleccione el botón Add Simple PDU (P), el cual se representa _____________________________________________________________________________
mediante un sobre cerrado color naranja. Haga clic sobre la PC0 _____________________________________________________________________________
y la PC1 que se encuentran conectadas a los dos switches. _____________________________________________________________________________
_____________________________________________________________________________
¿La conexión fue exitosa?¿Por qué? _____________________________________________________________________________
_____________________________________________________________________________ _____________________________________________________________________________
_____________________________________________________________________________ _____________________________________________________________________________
_____________________________________________________________________________ _____________________________________________________________________________
_____________________________________________________________________________ _____________________________________________________________________________
_____________________________________________________________________________ _____________________________________________________________________________
_____________________________________________________________________________ _____________________________________________________________________________
_____________________________________________________________________________ _____________________________________________________________________________
_____________________________________________________________________________ _____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
4.2.6 Dar clic sobre el router0 y seleccionar la pestaña CLI.
4.2.7 Teclear los siguientes comandos:

Router>en

6
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
Facultad de Ingeniería - Laboratorio de Redes y Seguridad
Laboratorio de Administración de Redes Práctica VPN Integración

5.-Cuestionario 6.-Conclusiones

1. ¿Por qué es importante realizar y trabajar con VPN? Revise los objetivos planteados al inicio de la práctica y escriba sus
__________________________________________________________________________________ conclusiones
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________

2. ¿Qué ventajas presenta una VPN?


__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________

3. ¿Qué desventajas presenta una VPN?


__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________

4. ¿En qué casos se utilizaría una VPN?


__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________

7
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
Facultad de Ingeniería - Laboratorio de Redes y Seguridad
Laboratorio de Administración de Redes Práctica VPN Integración

PRÁCTICA ADICIONAL

Redes Privadas Virtuales (VPN)

Cuestionario Previo

Nombre del alumno:__________________________________________________________


Gpo. de Laboratorio:_____________

1. ¿Qué es una VPN?


2. ¿Qué es un troncal? Hablando de redes de datos
3. ¿Cuáles son los tipos existentes de VPN?
4. ¿Cuáles son los elementos de una VPN?
5. Escriba 5 ventajas de una VPN
6. Escriba 5 desventajas de una VPN

También podría gustarte