Informe VPN en IPCop Con Asterisk PDF
Informe VPN en IPCop Con Asterisk PDF
Informe VPN en IPCop Con Asterisk PDF
ARMADAS “ESPE”
NOMBRES:
Guillermo Casanova
Nicole Escobar
María José Pazmiño Sánchez
NRC: 4008
ASIGNATURA: Mantenimiento de sistemas
DOCENTE: Ing. Rolando Reyes
TABLA DE CONTENIDO
OBJETIVOS
Objetivo general
Realizar la instalación y configuración de un servidor VoIP, para luego incorporarlo a una red privada
virtual, de manera que este pueda prestar el servicio de llamadas de voz a dos o más clientes de la red
que se encuentren conectados a las interfaces verdes de cada firewall IPcop en los extremos de la
VPN, con el fin de verificar la utilidad de las redes privadas virtuales dentro de una organización,
utilizando herramientas gratuitas como IPcop, Asterisk u otros.
Objetivos específicos
✓ Realizar la instalación y configuración de Asterisk en un servidor virtual, de manera que pueda
prestar el servicio de llamadas de voz a clientes en red, utilizando una conexión a través de la
VPN montada en la práctica anterior, para validar de manera práctica los conocimientos
obtenidos en clase sobre esta temática.
✓ Comprender el papel de una VPN dentro de una organización como factor clave para mejorar
la comunicación y seguridad en la transferencia de datos, aplicando en un enfoque práctico
todo lo aprendido durante prácticas anteriores, y todo esto mediante la utilización de sistemas
Linux y otros tantos también libres.
✓ Utilizar la red privada virtual montada en la práctica anterior para ofrecer un servicio real
dentro de la red, de manera que se pueda establecer una conexión segura para consumir el
servicio que, en este caso particular es VoIP con Asterisk, para comprobar la funcionalidad y
la utilidad de una VPN en un entorno práctico, pero utilizando máquinas virtuales para la
emulación de servidores y clientes.
✓ Establecer una conexión que permita realizar llamadas de voz entre equipos clientes de
diferentes redes, utilizando una VPN, para verificar la correcta instalación y configuración
tanto de la red, como del firewall, el servidor Asterisk y los clientes en la red, mediante
herramientas de virtualización y sistemas gratuitos para la emulación de un entorno similar al
de una organización real.
MARCO TEÓRICO
IPCop
Zonas de IPCop
Requiere de un hardware dedicado y permite gestionar el acceso a Internet, la seguridad y la
interacción de hasta cuatro redes distintas que se denominan GREEN, BLUE, ORANGE y RED como se
muestran en la Ilustración 2. Las mismas tienen las siguientes características:
VPN
Dentro de servicios de redes VPN encontramos servicios gratuitos y de pago, sin embargo, es
importante mencionar que aquellos libres suelen funcionar más lento que uno pagado. [2]
FreePBX
Se estructura se divide modularmente y dispone de las siguientes funcionalidades del mundo VoIP:
Asterisk
Se conoce como túnel o tunneling a la técnica que consiste en encapsular un protocolo de red sobre
otro creando un túnel de información dentro de una red de computadoras. La técnica de tunelizar se
suele utilizar para transportar un protocolo determinado a través de una red que, en condiciones
normales, no lo aceptaría. El establecimiento de dicho túnel se implementa incluyendo una PDU
determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin
que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera, se
encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el
contenido de dichos paquetes.
Para asegurar ese canal se ha usado con más intensidad IPSEC o PPTP desde el cliente remoto a través
de la frontera, hasta los servidores de VPN conocidos. Un par de cosas interesantes para tener en
cuenta sobre los túneles es que una vez que sus datos arriban a su red interna es porque ya se han
logrado descifrar y cuando sus datos están atravesando las redes públicas, ellos llevan algunos datos
extras adjuntos al paquete cifrado. En resumen, encapsular paquetes IP es anidar paquetes. Se puede
observar un ejemplo en la Ilustración 6.
Es decir, un paquete IP viajando dentro de otro paquete IP. Cuando el paquete tiene la “cabecera
extra” en la parte superior de la misma, no se puede enviar mayor cantidad de datos, debido a que la
primera cabecera IP utiliza hasta 20 bytes. [5]
Zoiper
Zoiper tiene tanto una versión gratuita que permite llamar y recibir
llamadas como una pagada que incluye también servicios como encriptación, transferencia y
grabación de llamadas, conferencias entre otras cosas. [6]
TOPOLOGÍA
DESARROLLO
Antes de comenzar con el desarrollo de la práctica es necesario tomar en cuenta que se cuenta con
un entorno virtual de red con dos servidores IPcop que se conectan entre sí a través de sus interfaces
rojas formando un túnel IP en una VPN. A su vez, cada IPcop tiene conectado a su interfaz verde un
equipo con Ubuntu como sistema operativo.
c. Nótese que las interfaces rojas de ambos IPcop están conectadas a través de una VPN.
c. Para esta práctica se agregarán tres extensiones: 3002, 3003 y 6666. Al finalizar se puede
visualizar una tabla con todas las extensiones configuradas y listas para utilizarse.
Imagen 8. Configuración del cliente Zoiper con la extensión 3002 (Lo mismo se hizo para la extensión 3003)
4. Resultado
Como evidencia del funcionamiento del servidor y la red, se muestran las imágenes de una
llamada de voz, desde la extensión 3003 a la extensión 3002. Cabe recordar que ambos
equipos se encuentran conectados mediante una VPN.
a. Visto desde el equipo que realiza la llamada
CONCLUSIONES
✓ Las redes privadas virtuales son de gran importancia en una organización, pues permiten la
transferencia segura de datos entre dos redes o una red y un host. Además, la correcta
distribución de los equipos en las distintas zonas propiciadas por el firewall es vital para
mejorar la seguridad de la red ante posibles ataques.
✓ Los servicios dentro de la red de una organización pueden abaratar costos para la misma y
agilizar la comunicación como otros procesos, sin embargo, es importante que estos estén
fuertemente protegidos, sobre todo cuando se maneja información sensible. Es por esto por
lo que es importante que la red esté correctamente diseñada y los servidores y clientes
debidamente configurados.
✓ Comúnmente existen varias herramientas para cumplir un mismo propósito. Por ejemplo,
para montar un servidor de VoIP hay sistemas como Asterisk, AsteriskNOW, Elastix, Trixbox,
entre otras. Por esto es importante que las herramientas elegidas satisfagan los
requerimientos solicitados por la organización, y que represente para la misma el mínimo
gasto de recursos, tanto a corto como a medio y largo plazo. En consecuencia, se aconseja que
previo a establecer algún servicio, se analicen las distintas posibilidades para optar por la
mejor opción.
RECOMENDACIONES
✓ En casos reales, es recomendable diseñar la topología de red según las necesidades y reglas
del negocio previo a montarla, para garantizar una red óptima, funcional y mantenible.
También es aconsejable simular el diseño antes mencionado, para esto se puede utilizar
herramientas como Cisco Packet Tracer, con el fin de encontrar y corregir imperfectos en caso
de existir.
✓ Es recomendable comprobar el correcto funcionamiento de la red y los dispositivos que
interactúan en ella, previo a la incorporación de servidores y clientes en la misma. De esa
forma se pueden prevenir y detectar errores con mayor facilidad y en menor tiempo.
✓ Previo a la instalación de servicios, se recomienda conocer bien las necesidades y
requerimientos del negocio, para definir las herramientas y dispositivos a utilizar y del diseño
de la red, ya que esto podría definir en gran forma el rendimiento y la mantenibilidad de esta.
REFERENCIAS
[1] EcuRed, «IPCop,» 2017. [En línea]. Available: https://www.ecured.cu/IPCop. [Último acceso: 24
Mayo 2019].
[2] A. Goujon, «¿Qué es y cómo funciona una VPN para la privacidad de la información?,» ESET, 10
Septiembre 2012. [En línea]. Available: https://www.welivesecurity.com/la-es/2012/09/10/vpn-
funcionamiento-privacidad-informacion/. [Último acceso: 24 Mayo 2019].
[5] M. G. Soto, «Entendiendo el concepto de túneles IP,» 14 Diciembre 2015. [En línea]. Available:
https://medium.com/@marvin.soto/entendimiento-el-concepto-de-t%C3%BAneles-ip-
4077d9e990a3. [Último acceso: 24 Mayo 2019].
[6] Zoiper Softphone, «Zoiper Softphone,» Telsome, 29 Abril 2017. [En línea]. Available:
https://www.telsome.es/softphone-sip/zoiper.html. [Último acceso: 4 Junio 2019].