Documente Academic
Documente Profesional
Documente Cultură
AUTONOMA DE TABASCO
DIVISION ACADEMICA DE
INFORMATICA Y SISTEMAS
VPN
ALUMNOS: RUBEN GIL FLORES
EDUARDO PARAMO ORDAZ
INTRODUCCION
La tecnologa VPN permite que las organizaciones creen redes privadas en
la infraestructura de internet publica que mantienen la confidencialidad y
seguridad.
TIPOS DE VPN
TUNNELING DE VPN
El tunneling permite el uso de redes pblicas como Internet para transportar
datos para usuarios, siempre que los usuarios tengan acceso a una red
privada. El tunneling encapsula un paquete entero dentro de otro paquete y
enva por una red el nuevo paquete compuesto. Esta figura contiene una lista
de las tres clases de protocolos que utiliza el tunneling.
Esta figura muestra un mensaje de correo electrnico que viaja por Internet a
travs de una conexin VPN. PPP transmite el mensaje al dispositivo VPN,
donde el mensaje se encapsula dentro de un paquete de Encapsulamiento
de enrutamiento genrico (GRE).
El GRE es un protocolo de tunneling desarrollado por Cisco Systems que
puede encapsular una amplia variedad de tipos de paquetes de protocolo
dentro de tneles IP, lo que crea un enlace virtual punto a punto con los
routers Cisco en puntos remotos, a travs de una internetwork IP.
AUTENTICACION DE VPN
Se debe autenticar el dispositivo ubicado en el otro extremo del tnel de la
VPN antes de que la ruta de comunicacin se considere segura. Hay dos
mtodos pares de autenticacin:
Clave compartida previamente (PSK): una clave secreta compartida entre
dos partes que utilizan un canal seguro antes de que deba ser utilizado. Las
PSK utilizan algoritmos criptogrficos de clave simtrica. Una PSK se
especifica en cada par manualmente y se utiliza para autenticar al par. En
cada extremo, la PSK se combina con otra informacin para formar la clave
de autenticacin.
DH; permite que dos partes establezcan una clave secreta compartida
mediante la encriptacin y los algoritmos de hash, como DES y MD5, sobre
un canal de comunicaciones no seguro.
CONFIGURACION DE VPN EN UN
ROUTER
CONCEPTOS PREVIOS
IKE, Internet Key Exchange es un protocolo que define el mtodo de intercambio
de claves sobre IP en una primera fase de negociacin segura. Est formado por una
cabecera de autenticacin, AH o Authentication Header, que en nuestro caso no
ESP para proteger los datos sobre IP. Se conocen como modo de transporte (se
emplea AH) o modo tnel (se utiliza ESP).
este caso concreto el enlace entre los routers es frame relay con las
siguientes configuraciones:
Router 1720
interface Serial0
ip address 192.168.137.2 255.255.255.0
encapsulation frame-relay IETF
bandwidth 64
frame-relay lmi-type ansi
frame-relay inverse-arp ip 16
frame-relay map ip 192.168.137.1 25 broadcast IETF
frame-relay switching
frame-relay intf-type dce
clockrate 2000000
Router 2514
interface Serial1
como en el PC)
c. Definir ACLS, comprobar que son adecuadas (en este caso se va a
permitr todo el trfico IP entre servidor W2000 y destino XP y se va a
Nuestro ejemplo:
Router (cfg-crypto-tran)# mode tunnel
del mapa y el tipo de gestin de clave que se va a emplear entre los dos extremos.
Comando:
Router (config)# crypto map map-name seq-num ipsec-isakmp
Nuestro ejemplo:
Router (config)# crypto map rtp 1 ipsec-isakmp
4.2 Especificar el trfico de datos
Se especifica el trfico que se quiere encriptar. Es aquel trfico que ha sido definido
en las listas de acceso
Comando:
Nuestro ejemplo:
Router (config-crypto-map)# set peer 192.168.136.11
4.4 Especificar el transform-set a utilizar
Nuestro ejemplo:
Router (config-crypto-map)# set pfs
Comando:
Router (config)# crypto isakmp policy priority
Nuestro ejemplo:
Router (config)# crypto isakmp policy 1
de negociarla de nuevo
Comando:
Router (config-isakmp)# lifetime seconds
Nuestro ejemplo:
Router (config-isakmp)# lifetime 28800
Nuestro ejemplo:
Router (config)# crypto isakmp key cisco123 address 192.168.136.11