Tarea Semana 8

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

REDES Y SEGURIDAD

SEMANA 8

13 de junio del 2022


INGENIERIA EN INFORMATICA
Implementación de VPN.

DESARROLLO

En su nuevo trabajo como responsable del laboratorio de informática de una institución, se le ha


entregado a su cargo la administración de 10 PCs, 10 Notebook, 2 servidores, un router WIFI y un Switch.
Ante ello, indique lo siguiente:

1) Se ha implementado un segundo laboratorio con su propia red LAN en el edificio del frente, el cual
está conectado solo a internet al igual que su laboratorio actual. Explique qué tipo de VPN utilizará y
realice un diagrama de esta solución.
Respuesta.
En respuesta a qué tipo de VPN utilizaría en lo que se plantea es el TUNNELING PPTP, ya que Su
funcionamiento es similar a las VPN punto a punto, a diferencia que este forma un túnel por medio de
PPTP o Protocolo de Túnel Punto a Punto, Este es utilizado por compañías, entidades o usuarios
domésticos. Para poder acceder a la VPN, los usuarios deben iniciar sesión con una respectiva contraseña
creada particularmente para el uso en esta arquitectura.

La VPN PPTP es esencialmente para la utilización más personal y empresarial, ya que no demandan de la
compra o la instalación de un hardware anexo y habitualmente su función son brindadas como programas
complementarios más económicos. Las VPN PPTP se utilizan ampliamente por su compatibilidad con
Windows, Mac y Linux.

2) De acuerdo a la solución mencionada en la pregunta anterior explique qué beneficios traerá el uso
del protocolo IPsec.
Respuesta
Podríamos señalar que IPsec es un protocolo de VPN que se utiliza para resguardar la comunicación por
internet mediante una red IP. Estableciéndose un túnel en un sitio remoto, permitiendo el acceso a un
sitio central. La función de una IPsec es proteger la comunicación del protocolo de internet, la cual verifica
cada sesión, al mismo tiempo codifica de forma individual los paquetes de datos durante la conexión.
Existen dos modos en la que opera una VPN IPsec, las cuales son; el de transporte y el de túnel. Siendo
estos dos modos los que protegerán la transferencia de datos entre dos redes distintas. Durante el modo
transporte, se codifica el mensaje en el paquete de datos. Y en el modo túnel, todo el paquete de datos se
encuentra encriptado.
3) Realice una tabla comparativa de las topologías VPN estudiadas en la semana y explique cuál es la
que utilizará para solucionar el problema de la pregunta 1.
Respuesta

Topologías VPN
HOST-HOST La implementación más sencilla de una VPN es de
un host a otro. Esta topología aparece como
solución al problema de que dos host estén
conectados directamente para realizar intercambio
de información sobre una línea dedicada o
módems. Esta clase de conexión no ofrece
seguridad, por lo cual en la implementación de una
VPN la conexión se autentifica y los datos se cifran
para que la confidencialidad no sea vulnerada
entre las comunicaciones de los Hosts.
HOST-RED Esta es la solución más sencilla que los usuarios
móviles tienen a disposición para conectar con la
red de la empresa. En esta configuración, cada host
se conecta independientemente con una LAN
mediante una puerta de enlace VPN. Se autentica
cada host y los túneles VPN se inician para cada
uno de ellos.
RED-RED En esta opción cada puerta de enlace se ubica en el
borde de cada red la cual está, por ejemplo,
conectada a internet y proporciona un canal de
comunicación seguro entre las 2 o más redes. Esta
es la solución que las empresas de comunicaciones
entregan a sus clientes cuando deben enlazar
sucursales alejadas geográficamente. Lo
interesante de esta implementación es que para
los usuarios esta solución es transparente.

En cuanto a la topología que usaremos será la de Red a Red. Siendo esta la más adecuada ya que cada
puerta de enlace esta ubicada en el borde de cada red, ejemplo, al conectase a internet esta proporcionara un
canal de comunicación más segura entre las dos o más redes. Son estas que entregan las empresas de
comunicaciones como la solución a sus clientes, cuando se debe realizar el enlace con las otras sucursales,
geográficamente apartadas de una a la otra. Lo relevante de esta implementación es una solución
trasparente para los usuarios.
4) Explique cuáles son los modos de funcionamiento del protocolo IKE y, además, indique cuál es el que
utilizará para solucionar la problemática de la pregunta 1.
Respuesta
Son dos los modos de funcionamiento del protocolo IKE.

Transporte: En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada
y/o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin
embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser traducidas,
ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre aseguradas por un hash,
de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los números de
puerto TCP y UDP). El modo transporte se utiliza para comunicaciones ordenador a ordenador.
Solo el contenido de los paquetes es encriptada, la cabecera IP no es encriptada pero se inserta una
cabecera IPsec luego de la cabecera IP y antes de los datos.

Túnel: En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado y/o
autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento.
El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o
comunicaciones ordenador a red u ordenador a ordenador sobre Internet. El propósito de este modo es
establecer una comunicación segura entre dos redes remotas sobre un canal inseguro.
En el caso presentado en la tarea de la semana 8 mi opción a para dar solución a la problemática seria
utilizar el modo túnel En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado
y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el
enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e.
para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet. El propósito de
este modo es establecer una comunicación segura entre dos redes remotas sobre un canal inseguro.

Podríamos completar otras alternativas a la tarea de procedimientos y protocolos, que se puede


encontrar en el protocolo IKE como se señaló anteriormente; También existen el ISAKMP, este es un
procedimiento que nos permitiría controlar el intercambio de llaves y estableciendo el formato de los
mensajes. Es fundamental en la arquitectura de IPsec, ya que adopta una combinación de los conceptos
de seguridad de autenticación, administración de claves y asociaciones de seguridad, estableciendo lo que
se desea para las comunicaciones estatales comerciales o privadas en Internet. Este protocolo ESP tiene
una tarea muy similar a AH, pero la diferencia es que en el mensaje es cifrado en el istante, usando llave
ESP. Además tiene la opción de realizar la autenticación, integridad y la protección contra paquetes
duplicados en el caso que fuese necesario.

REFERENCIAS BIBLIOGRÁFICAS

IACC. (2022). Implementación de VPN.. Semana 8


https://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicaciones/protocolo_ipsec

También podría gustarte