Informe VPN en IPCop Con Asterisk PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 12

UNIVERSIDAD DE LAS FUERZAS

ARMADAS “ESPE”

NOMBRES:
Guillermo Casanova
Nicole Escobar
María José Pazmiño Sánchez
NRC: 4008
ASIGNATURA: Mantenimiento de sistemas
DOCENTE: Ing. Rolando Reyes
TABLA DE CONTENIDO

TABLA DE CONTENIDO .......................................................................................................................... 2


Implementación de Asterisk dentro de VPN en IPCop .......................................................................... 3
OBJETIVOS ........................................................................................................................................ 3
Objetivo general ........................................................................................................................... 3
Objetivos específicos .................................................................................................................... 3
MARCO TEÓRICO .............................................................................................................................. 4
IPCop ............................................................................................................................................. 4
Zonas de IPCop .......................................................................................................................... 4
Roja (Red):................................................................................................................................. 4
Verde (Green): .......................................................................................................................... 4
Naranja (Orange): ..................................................................................................................... 4
Azul (Blue): ................................................................................................................................ 4
VPN ........................................................................................................................................... 4
FreePBX ......................................................................................................................................... 5
Asterisk ......................................................................................................................................... 5
Túnel IP ......................................................................................................................................... 6
Zoiper ............................................................................................................................................ 6
TOPOLOGÍA ....................................................................................................................................... 7
DESARROLLO ..................................................................................................................................... 7
CONCLUSIONES ............................................................................................................................... 11
RECOMENDACIONES ....................................................................................................................... 11
REFERENCIAS ...................................................................................................................................... 12
Implementación de Asterisk dentro de VPN en IPCop

OBJETIVOS
Objetivo general
Realizar la instalación y configuración de un servidor VoIP, para luego incorporarlo a una red privada
virtual, de manera que este pueda prestar el servicio de llamadas de voz a dos o más clientes de la red
que se encuentren conectados a las interfaces verdes de cada firewall IPcop en los extremos de la
VPN, con el fin de verificar la utilidad de las redes privadas virtuales dentro de una organización,
utilizando herramientas gratuitas como IPcop, Asterisk u otros.

Objetivos específicos
✓ Realizar la instalación y configuración de Asterisk en un servidor virtual, de manera que pueda
prestar el servicio de llamadas de voz a clientes en red, utilizando una conexión a través de la
VPN montada en la práctica anterior, para validar de manera práctica los conocimientos
obtenidos en clase sobre esta temática.
✓ Comprender el papel de una VPN dentro de una organización como factor clave para mejorar
la comunicación y seguridad en la transferencia de datos, aplicando en un enfoque práctico
todo lo aprendido durante prácticas anteriores, y todo esto mediante la utilización de sistemas
Linux y otros tantos también libres.
✓ Utilizar la red privada virtual montada en la práctica anterior para ofrecer un servicio real
dentro de la red, de manera que se pueda establecer una conexión segura para consumir el
servicio que, en este caso particular es VoIP con Asterisk, para comprobar la funcionalidad y
la utilidad de una VPN en un entorno práctico, pero utilizando máquinas virtuales para la
emulación de servidores y clientes.
✓ Establecer una conexión que permita realizar llamadas de voz entre equipos clientes de
diferentes redes, utilizando una VPN, para verificar la correcta instalación y configuración
tanto de la red, como del firewall, el servidor Asterisk y los clientes en la red, mediante
herramientas de virtualización y sistemas gratuitos para la emulación de un entorno similar al
de una organización real.
MARCO TEÓRICO

IPCop

Es una distribución Linux que implementa un cortafuegos (o


firewall) y proporciona una interfaz web de administración
simple basándose en una computadora personal.
Originalmente nació como una extensión (fork) de la
distribución SmoothWall.

IPCop está capado y solo tiene instaladas las herramientas


Ilustración 1 Logo de IPCop
justas para su función como firewall, limitando el daño que
podría hacer un intruso que comprometiera el sistema. Su
interfaz de usuario es totalmente web; aunque permite también acceso por SSH. [1]

Zonas de IPCop
Requiere de un hardware dedicado y permite gestionar el acceso a Internet, la seguridad y la
interacción de hasta cuatro redes distintas que se denominan GREEN, BLUE, ORANGE y RED como se
muestran en la Ilustración 2. Las mismas tienen las siguientes características:

Roja (Red): Zona de Internet.


Verde (Green): Red de Área Local
(LAN) cableada.
Naranja (Orange): Zona
desmilitarizada (DMZ, para la
granja de servidores).
Azul (Blue): Zona inalámbrica
(Wireless). [1]

Ilustración 2 Zonas de IPCop

VPN

También conocida como Virtual Private Network, es


una tecnología de red que se utiliza para conectar una
o más computadoras a una red privada utilizando
Internet como se puede observar en la Ilustración 3. Las
empresas suelen utilizar estas redes para que sus
empleados, desde sus casas, hoteles, etc., puedan
acceder a recursos corporativos que, de otro modo, no
podrían. Nos permite asegurar la confidencialidad e
integridad de la información haciéndola viajar de modo
cifrado. Usar una VPN es una buena medida para
navegar en Wi-Fi públicos e inseguros incluso si no se
Ilustración 3 Red VPN
desea acceder a un recurso corporativo. Cabe
mencionar que las VPN pueden ser de red a red o de red a host dependiendo las entidades en las que
se dé la conexión.

Dentro de servicios de redes VPN encontramos servicios gratuitos y de pago, sin embargo, es
importante mencionar que aquellos libres suelen funcionar más lento que uno pagado. [2]

FreePBX

FreePBX es una interfaz web de usuario que facilita la


interoperabilidad del usuario con el sistema VoIP Asterisk.
Abstrae en ciertas ocasiones de tareas de cierta complejidad
y por tanto resulta muy útil para usuarios o administradores
que no estén muy familiarizados con Asterisk. Corre bajo
licencia GPL.

Se estructura se divide modularmente y dispone de las siguientes funcionalidades del mundo VoIP:

✓ Módulo de lenguajes para la Internacionalización del sistema.


✓ Módulo de colas de llamadas.
✓ Condiciones de tiempo.
✓ Grupos de ringado.
✓ Colas de llamadas.
✓ Enrutamiento entrante.
✓ Reglas de enrutamiento saliente. Soporte SIP, IAX, DAHDI, ZAPTEL.
✓ Lista Negra.
✓ Módulo de locuciones.
✓ Módulo de Parking.
✓ Buzones de voz VoIP.
✓ FOP Flash Operator Panel.
✓ CDR Call Detail Records.
✓ IVR: Interactive Voice Response [3]

Asterisk

Es una aplicación Open Source basada en licencia GPL que


proporciona funcionalidades de una central telefónica PBX.
Asterisk provee servicios de Voicemail con directorio,
conferencia, IVR, llamada en espera. Tiene soporte para
llamada tripartita, caller ID, ADSI, IAX, SIP, H323 (como cliente
y gateway), MGCP (solo call manager) y SCCP/Skinny.

Su creador, Mark Spencer, de Digium, inicialmente creó Asterisk y actualmente es su principal


desarrollador, junto con otros programadores que han contribuido a corregir errores y añadir
novedades y funcionalidades. Originalmente desarrollado para el Sistema operativo GNU/Linux,
Asterisk actualmente también se distribuye en versiones para los sistemas operativos BSD, Mac OS X,
Solaris y Microsoft Windows, aunque la plataforma nativa (GNU/Linux) es la que cuenta con mejor
soporte de todas. [4]
Túnel IP

Se conoce como túnel o tunneling a la técnica que consiste en encapsular un protocolo de red sobre
otro creando un túnel de información dentro de una red de computadoras. La técnica de tunelizar se
suele utilizar para transportar un protocolo determinado a través de una red que, en condiciones
normales, no lo aceptaría. El establecimiento de dicho túnel se implementa incluyendo una PDU
determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin
que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera, se
encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el
contenido de dichos paquetes.

Para asegurar ese canal se ha usado con más intensidad IPSEC o PPTP desde el cliente remoto a través
de la frontera, hasta los servidores de VPN conocidos. Un par de cosas interesantes para tener en
cuenta sobre los túneles es que una vez que sus datos arriban a su red interna es porque ya se han
logrado descifrar y cuando sus datos están atravesando las redes públicas, ellos llevan algunos datos
extras adjuntos al paquete cifrado. En resumen, encapsular paquetes IP es anidar paquetes. Se puede
observar un ejemplo en la Ilustración 6.

Es decir, un paquete IP viajando dentro de otro paquete IP. Cuando el paquete tiene la “cabecera
extra” en la parte superior de la misma, no se puede enviar mayor cantidad de datos, debido a que la
primera cabecera IP utiliza hasta 20 bytes. [5]

Ilustración 4 Ejemplo de túnel IP

Zoiper

Zoiper es un SoftPhone y es de los más comunes dentro del


mercado, básicamente funciona como la aplicación nativa de
teléfono en cualquier celular, permite almacenar contactos, guarda
un historial de llamadas, funciona en segundo plano para asegurar
disponibilidad total y hasta permite la opción de chat. Es
multiplataforma, y se encuentra disponible tanto para
computadores como para smartphones, incluso cuenta con una
versión online.

Zoiper tiene tanto una versión gratuita que permite llamar y recibir
llamadas como una pagada que incluye también servicios como encriptación, transferencia y
grabación de llamadas, conferencias entre otras cosas. [6]
TOPOLOGÍA

Ilustración 5. Topología de prueba

DESARROLLO
Antes de comenzar con el desarrollo de la práctica es necesario tomar en cuenta que se cuenta con
un entorno virtual de red con dos servidores IPcop que se conectan entre sí a través de sus interfaces
rojas formando un túnel IP en una VPN. A su vez, cada IPcop tiene conectado a su interfaz verde un
equipo con Ubuntu como sistema operativo.

1. Configuración de cada firewall IPcop


Esto se realizó en la práctica anterior, pero se considera necesario recordar la configuración
de estos para comprender mejor la configuración del servidor Asterisk.
a. La interfaz verde del primer IPcop es 192.168.1.1/24 mientras que la interfaz roja es
192.168.100.41/24

Imagen 1. Configuración de red del primer IPcop

b. El segundo IPcop tiene configurado su interfaz verde con dirección 192.168.2.1/24 y su


interfaz roja con dirección 192.168.100.45/24.
Imagen 2. Configuración de la interfaz verde del segundo IPcop

Imagen 3. Configuración de la interfaz roja del segundo IPcop

c. Nótese que las interfaces rojas de ambos IPcop están conectadas a través de una VPN.

Imagen 4. Interfaces rojas de IPcop conectadas en una VPN

2. Configuración del servidor Asterisk


a. Lo primero a revisar será la configuración de Asterisk. Lo importante es que este se
conecte a la interfaz verde de del primer IPcop. Para ello se le asigna la dirección IP
192.168.1.188/24.
Imagen 5. Configuración de red del servidor Asterisk conectado a la interfaz verde del primer IPcop

b. Una vez que el servidor Asterisk se encuentra correctamente conectado a la red se le


agregarán las extensiones con que se identificará a cada terminal dentro de la red. A
continuación, se muestra la ventana de configuración de extensión PJSIP.

Imagen 6. Configuración de una nueva extensión en Asterisk

c. Para esta práctica se agregarán tres extensiones: 3002, 3003 y 6666. Al finalizar se puede
visualizar una tabla con todas las extensiones configuradas y listas para utilizarse.

Imagen 7. Tabla de las extensiones configuradas en Asterisk


3. Configuración de los clientes
a. En cada terminal Ubuntu se instaló un programa llamado Zoiper. Para comenzar a
utilizarlo basta con especificar la dirección del servidor Asterisk, el nombre de usuario
y la contraseña asignada a la extensión que se quiera utilizar. Como se muestra a
continuación.

Imagen 8. Configuración del cliente Zoiper con la extensión 3002 (Lo mismo se hizo para la extensión 3003)

4. Resultado
Como evidencia del funcionamiento del servidor y la red, se muestran las imágenes de una
llamada de voz, desde la extensión 3003 a la extensión 3002. Cabe recordar que ambos
equipos se encuentran conectados mediante una VPN.
a. Visto desde el equipo que realiza la llamada

Imagen 9. Llamada en espera de la extensión 3003 a la extensión 3002

Imagen 10. Llamada en curso de la extensión 3003 a la extensión 3002


b. Visto desde el equipo que responde la llamada

Imagen 11. Llamada en espera a la extensión 3002 desde la extensión 3003

Imagen 12. Llamada en curso a la extensión 3002 desde la extensión 3003

CONCLUSIONES
✓ Las redes privadas virtuales son de gran importancia en una organización, pues permiten la
transferencia segura de datos entre dos redes o una red y un host. Además, la correcta
distribución de los equipos en las distintas zonas propiciadas por el firewall es vital para
mejorar la seguridad de la red ante posibles ataques.
✓ Los servicios dentro de la red de una organización pueden abaratar costos para la misma y
agilizar la comunicación como otros procesos, sin embargo, es importante que estos estén
fuertemente protegidos, sobre todo cuando se maneja información sensible. Es por esto por
lo que es importante que la red esté correctamente diseñada y los servidores y clientes
debidamente configurados.
✓ Comúnmente existen varias herramientas para cumplir un mismo propósito. Por ejemplo,
para montar un servidor de VoIP hay sistemas como Asterisk, AsteriskNOW, Elastix, Trixbox,
entre otras. Por esto es importante que las herramientas elegidas satisfagan los
requerimientos solicitados por la organización, y que represente para la misma el mínimo
gasto de recursos, tanto a corto como a medio y largo plazo. En consecuencia, se aconseja que
previo a establecer algún servicio, se analicen las distintas posibilidades para optar por la
mejor opción.

RECOMENDACIONES
✓ En casos reales, es recomendable diseñar la topología de red según las necesidades y reglas
del negocio previo a montarla, para garantizar una red óptima, funcional y mantenible.
También es aconsejable simular el diseño antes mencionado, para esto se puede utilizar
herramientas como Cisco Packet Tracer, con el fin de encontrar y corregir imperfectos en caso
de existir.
✓ Es recomendable comprobar el correcto funcionamiento de la red y los dispositivos que
interactúan en ella, previo a la incorporación de servidores y clientes en la misma. De esa
forma se pueden prevenir y detectar errores con mayor facilidad y en menor tiempo.
✓ Previo a la instalación de servicios, se recomienda conocer bien las necesidades y
requerimientos del negocio, para definir las herramientas y dispositivos a utilizar y del diseño
de la red, ya que esto podría definir en gran forma el rendimiento y la mantenibilidad de esta.

REFERENCIAS

[1] EcuRed, «IPCop,» 2017. [En línea]. Available: https://www.ecured.cu/IPCop. [Último acceso: 24
Mayo 2019].

[2] A. Goujon, «¿Qué es y cómo funciona una VPN para la privacidad de la información?,» ESET, 10
Septiembre 2012. [En línea]. Available: https://www.welivesecurity.com/la-es/2012/09/10/vpn-
funcionamiento-privacidad-informacion/. [Último acceso: 24 Mayo 2019].

[3] EcuRed, «FreePBX,» [En línea]. Available: https://www.ecured.cu/FreePBX. [Último acceso: 2


Junio 2019].

[4] EcuRed, «Asterisk,» [En línea]. Available: https://www.ecured.cu/Asterisk. [Último acceso: 2


Junio 2019].

[5] M. G. Soto, «Entendiendo el concepto de túneles IP,» 14 Diciembre 2015. [En línea]. Available:
https://medium.com/@marvin.soto/entendimiento-el-concepto-de-t%C3%BAneles-ip-
4077d9e990a3. [Último acceso: 24 Mayo 2019].

[6] Zoiper Softphone, «Zoiper Softphone,» Telsome, 29 Abril 2017. [En línea]. Available:
https://www.telsome.es/softphone-sip/zoiper.html. [Último acceso: 4 Junio 2019].

También podría gustarte