Sunteți pe pagina 1din 4

PROPUEST

A DE RED
VPN

Hctor Manuel Mendoza Garca


Universidad Tecnolgica de
Cancn
DR. Gabriel Gonzlez
ITIC-101

Objetivo
Implementar una red VPN para una conexin interna entre un cliente y la red corporativa
para el intercambio de informacin de una manera segura.

Procedimiento
Un VPN es la combinacin de dos conceptos de red virtual y la red privada, en el tipo de
red virtual los enlaces son lgicos y no fsicos, esta red es independiente de la topologa
fsica de la infraestructura utilizada para soportarla.
La conexin VPN es una conexin punto a punto entre el equipo (cliente VPN) y el
servidor de la red corporativa. La infraestructura exacta de la red pblica no es necesaria
ya que lgicamente se demuestra como si los datos e enviaran a travs de un vnculo
privado.
Los componentes bsicos para formar una VPN son los siguientes:

Servidor VPN
Tnel
Conexin VPN
Red publica
Cliente VPN

Para implementar la de VPN entre el cliente y la red corporativa para el intercambio de


informacin se necesita el siguiente equipo para el cliente:

Una computadora
Un switch cisco de 24 puertos
Un firewall para filtrar las conexiones
Un router

En la implementacin del lado de la red corporativa se necesitar el siguiente equipo:

Dos computadoras
Un switch de 48 puertos
Un router
Un firewall
Un servidor

La VPN que implementaremos debe tener ciertos requerimientos para otorgar la calidad
necesaria que requiere la red corporativa par un desempeo optimo, para esta solucin
VPN debe contar con los siguientes requerimientos:

Autenticacin de usuarios
Control de acceso
Administracin de direcciones
Cifrado de datos
Administracin de claves

Soporte a protocolos mltiples


Ancho de banda

En la siguiente imagen se muestra la topologa usada para la implementacin de la VPN


entre el cliente y la red corporativa:

El protocolo usado para la VPN ser el PPTP (Protocolo de Tnel Punto a Punto), se
eligi este protocolo ya que la transmisin en este tipo de protocolo abarca tanto lneas
telefnicas conmutadas como internet, otra de las caractersticas es que es usada en
redes privadas. Este protocolo que se implementar en esta VPN funciona con el
protocolo PPP dicho este servir el intermediario de la conexin, recibiendo los datos del
cliente externo y transmitindolos al correspondiente destino de la red privada.
Los paquetes enviados entre el cliente y la red corporativa eran por medio de tunneling,
este mtodo lo utilizaremos para encapsular los paquetes enviados utilizando la red, una
de las ventajas permite el transporte por diferentes esquemas de direccionamiento. El
funcionamiento del tunneling consta de tres pasos:

Encapsulacin
Transmisin
Desencapsulacin

SEGURIDAD
No solo basta con el control de acceso dentro del VPN o de la autenticacin, para la
seguridad de la informacin se utilizar el algoritmo de dispersin segura versin 1(SHA1), este algoritmo solo permitir la entrada de los mensajes de un tamao mximo de 128
bits, este algoritmo divide la informacin en bloques d 512 bits, el protocolo se
complementa con este algoritmo ya que para la autenticacin y las firmas digitales es de
mayor seguridad.

Para la autenticacin de los usuarios ser por medio del uso de contraseas, este mtodo
tiene el funcionamiento de que el usuario que quiera acceder a al servidor tendr que
identificarse mediante una contrasea
Otro de los servicios que se usara era el RADIUS este provee de la funcionalidad de
autenticacin y autorizacin, este mtodo se utilizara ya que tiene gran uso ya que brinda
el servicio de autorizacin y control para los usuarios remotos.

RESULTADOS
Se estableci la tecnologa para la VPN entre el cliente y la red privada, utilizando la
tecnologa adecuada para el correcto funcionamiento y aplicando los requerimientos
mnimos. Se usaron mtodos de seguridad tales como:
SHA-1
Contraseas
Autentificacin
En esta propuesta se identific la tecnologa que se usara del lado del cliente, as mismo
del lado de la red corporativa.

CONCLUSIONES
El uso de una VPN es de gran importancia y de mucha ayuda entre la red que se posee y
con los destinos a los que se quiere llegar para tener una conexin ms segura ente los
mismo y de este modo poder transferir informacin de manera segura entre los
dispositivos. El uso de los protocolo que se involucran con una VPN nos sirve para darnos
un panorama ms amplio del funcionamiento que realiza, por ello es gran importancia
tener el conocimiento amplio de lo que se puede lograr al implementarla

Referencias
[1] CISCO, CISCO, [En lnea]. Available:
http://www.cisco.com/c/es_es/solutions/security/virtual-private-network-vpn.html.
[2] U. A. D. E. D. HIDALGO, Redes privadas virtuales.
[3] MICROSOFT, TECHNET MICROSOFT, [En lnea]. Available:
https://technet.microsoft.com/es-es/library/cc463468(v=ws.10).aspx.
[4] O. Y. PORTTILES, ORDENADORES Y PORTTILES, [En lnea]. Available:
www.ordenadores-y-portatiles.com/red-privada-vpn.html.

S-ar putea să vă placă și