INFORME DE CONFIGURACIÓN VPN EN GNS3
VALENTINA BERRIO OCAMPO
FICHA 1024542
MAURICIO CENDALES LARA
INSTRUCTOR SENA
ESPECIALIZACIÓN TECNOLOGICA EN SEGURIDAD DE REDES DE
COMPUTADORES
SENA
BOGOTA, MARZO DE 2016
INFORME DE CONFIGURACIÓN VPN EN GNS3
¿Qué es y cómo funciona una VPN para la privacidad de la información?
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para
conectar una o más computadoras a una red privada utilizando Internet. Las
empresas suelen utilizar una VPN para que sus empleados desde sus casas,
hoteles, etc., puedan acceder a recursos corporativos que de otro modo, no
podrían. Sin embargo, conectar la computadora de un empleado a los recursos
corporativos es solo una función de una VPN. En conjunto con lo anterior, una
implementación correcta de esta tecnología permite asegurar la confidencialidad
e integridad de la información.
Como puede suponerse, a través de una VPN pasa información privada y
confidencial que en las manos equivocadas, podría resultar perjudicial para
cualquier empresa. Esto se agrava aún más si el empleado en cuestión se conecta
utilizando un Wi-Fi público sin protección. Afortunadamente, este problema puede
ser mitigado cifrando los datos que se envían y reciben. Para poder lograr este
objetivo, se pueden utilizar los siguientes protocolos:
IPsec (Internet Protocol Security): permite mejorar la seguridad a través de
algoritmos de cifrado robustos y un sistema de autentificación más exhaustivo.
IPsec posee dos métodos de encriptado, modo transporte y modo túnel.
Asimismo, soporta encriptado de 56 bit y 168 bit (triple DES).
PPTP/MPPE: tecnología desarrollada por un consorcio formado por varias
empresas. PPTP soporta varios protocolos VPN con cifrado de 40 bit y 128 bit
utilizando el protocolo Microsoft Point to Point Encryption (MPPE). PPTP por sí
solo no cifra la información.
L2TP/IPsec (L2TP sobre IPsec): tecnología capaz de proveer el nivel de
protección de IPsec sobre el protocolo de túnel L2TP. Al igual que PPTP, L2TP
no cifra la información por sí mismo.
Parte de la protección de la información que viaja por una VPN es el cifrado, no
obstante, verificar que la misma se mantenga íntegra es igual de trascendental.
Para lograr esto, IPsec emplea un mecanismo que si detecta alguna modificación
dentro de un paquete, procede a descartarlo. Proteger la confidencialidad e
integridad de la información utilizando una VPN es una buena medida para
navegar en Wi-Fi públicos e inseguros incluso si no se desea acceder a un recurso
corporativo.
Por otro lado, aquellos usuarios hogareños que deseen utilizar una red VPN,
pueden elegir entre servicios gratuitos y otros de pago. Es importante mencionar
que aquellos libres suelen funcionar más lento que uno que no lo es. También,
recomendamos la lectura de nuestra Guía de Seguridad en redes inalámbricas en
donde se repasan otras medidas que se pueden adoptar para utilizar una conexión
inalámbrica pública de forma más segura.
CONFIGURACIÒN VPN
Topología:
Para este ejemplo se va a utilizar una oficina central y una oficina remota; la red
para la oficina central será (192.168.200.0/24) y la red para la oficina remota será
(10.0.0.0/8)
Se cuenta con una simulación en internet la cual será para este ejercicio
(172.50.0.0/24).
Para el servidor este cuenta con configuración DNS y configuración web.
La maquina que funciona como PC configurada con Windows 7 tendrá el SDM
(Security Device Manager. SDM es la abreviatura de Security Device Manager.
Una herramienta de mantenimiento basada en una interfaz web desarrollada
por Cisco. No es simplemente una interfaz web.)
Y un cliente VPN.
PASOS:
1. Se realiza la configuración de cada una de las interfaces.
En el Router 1
R1 (config)#int f0/0
R1 (config-if)#ip address 192.168.200.1 255.255.255.0
R1 (config-if)#no shutdown
R1 (config-if)#exit
R1 (config)#int s1/0
R1 (config-if)#ip address 172.50.0.1 255.255.255.0
R1 (config-if)#no shutdown
R1 (config-if)#exit
R1 (config)#router eigrp 101
R1 (config-router)#network 192.168.200.0 255.255.255.0
R1 (config-router)#network 172.50.0.0 255.255.255.0
R1 (config-router)#exit
R1 (config)#ip http server
R1 (config)#ip http secure-server
R1 (config)#ip http authentication local
R1 (config)#username admin privilege 15 password cisco
R1 (config)#line vty 0 15
R1 (config-line)#login local
R1 (config-line)#privilege level 15
R1 (config-line)#transport input ssh
R1 (config-line)#exit
En el Router 2
R2 (config)#int s1/0
R2 (config-if)#ip address 172.50.0.2 255.255.255.0
R2 (config-if)#no shutdown
R2 (config-if)#exit
R2 (config)#int f0/0
R2 (config-if)#ip address 10.0.0.1 255.0.0.0
R2 (config-if)#no shutdown
R2 (config-if)#exit
R2 (config)#router eigrp 101
R2 (config-router)#network 10.0.0.0 255.0.0.0
R2 (config-router)#network 172.50.0.0 255.255.255.0
R2 (config-router)#exit
2. Despues de haber realizado la configuración de las interfaces; se
procede a inicializar las maquinas como el servidor, el Windows y el
cliente.
3. En la maquina que funciona como Windows 7; necesitamos verificar
que funcione la última versión de java; ya se tiene instalado el SDM.
Lo que se procede a hacer es seguir los pasos del ejecutable.
4. En el proceso de autenticación; se procede a ingresar los datos como
la dirección de red 192.168.200.1; el usuario que creamos al principio
que es admin y la clave que le digitamos cisco.
5. Probamos que si exista conexión por lo cual hacemos un ping a la red
192.168.200.1.
6. Espero a que se realice la conexión con el router.
7. Se vuelve al proceso de instalación del SDM; se selecciona
configuración typical y seleccionare el SDM : Install Cisco Router and
Security Device Manager e Install Cisco SDM Express. Una vez
finalizado se procede a continuar con el proceso de instalación.
8. Después del proceso de instalación se procede a ingresar a la
aplicación; para ello digito la dirección de la puerta de enlace del
ejercicio 192.168.200.1 y accedo al navegador; por lo cual digito las
claves que le asigne usuario admin y clave cisco nuevamente.
9. Cuando el programa inicia se debe ingresar de nuevo el usuario y la
contraseña del administrador. Las que ya le habíamos configurado
con anterioridad.
10. Una vez dentro de la aplicación debemos generar la configuración del
internet. Para ello ingresamos a herramientas en el navegador y me
ubico en la pestaña de opciones avanzadas. Allí verifico que estén
activas las casillas de -Permitir que el contenido activo de los CDs se
ejecute en mi equipo y Permitir que el software se ejecute o instale
incluso si la firma no es válida.
11. Una vez realizada la configuración se observa dentro de la aplicación
que las dos interfaces el serial y el fastethernet están activas en el
router. Adicional a ello se observa la configuración eigrp.
12. Luego me ubico en configuración y selecciono en la parte izquierda de
la pantalla VPN; se selecciona el modo aaa (Authentication,
Authorization and Accounting), se pulsa aceptar y quedaría en modo
aaa.
13. Luego vamos a realizar la configuración del IKE; el cual define unos
parámetros de seguridad que serán usados posteriormente. Luego se
selecciona la interface serial 1/0; la cual se trabajo como llave pre
compartida. Se deja la configuración que aparece por defecto. Se
selecciona la configuración local. Posteriormente se asigna un usuario
el cual accederá por medio de la VPN con un usuario y una
contraseña.
14. Esta configuración de VPN tendrá una encriptación MD5 y el nivel de
privilegios será 1. Se añade el grupo pre compartido y se le asigna de
igual manera un nombre y una contraseña. Se le asigna el rango de
dirección y la selección máxima de las conexiones que se van a
permitir.
15. Luego se le añade un servidor DNS. Para poder compartir este
servicio. Se le da continuar y muestra la configuración automática.
16. Luego se le genera un testing a la VPN para verificar que todo ha
quedado correcto. Y se guarda la configuración que se realizo para
que se pueda enviar al router.
17. Por último se procede a hacer las verificaciones correspondientes en
el cliente VPN; me ubico en panel de control, conexiones de internet,
propiedades y protocolos de TCP/IP y verifico la configuración de las
dos tarjetas. En las dos redes que me aparecen configuradas.
18. Luego procedo a realizar un ping entre ambas para corroborar
conectividad.
19. Luego me ubico en cliente VPN; e ingreso ubicando el grupo que se
creó anteriormente para tener acceso a la VPN, genero la modificación
de la red y selecciono guardar. Me ubico en conexión y genero el
acceso a la VPN ingresando el nombre del usuario y la contraseña.
20. Luego se genera un ipconfig para verificar las dos tarjetas que se
tienen configuradas adicional nos entrega una dirección ip desde la
oficina central con dirección 192.168.200.10.
CONCLUSIONES
Las VPN representan una gran solución para las empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema
importante en las organizaciones, debido a que reduce significativamente el costo
de la transferencia de datos de un lugar a otro.
Una forma de reducir los costos en las VPN es eliminando la necesidad de largas
líneas de coste elevado. Con las VPN, una organización sólo necesita una
conexión relativamente pequeña al proveedor del servicio.
Las redes VPN evitan el problema que existía en el pasado al aumentar las redes
de una determinada compañía, gracias a Internet. Internet simplemente deriva en
accesos distribuidos geográficamente.
BIBLIOGRAFIA
http://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-
informacion/
Créditos imagen: ©Don McCullough/Flickr computadores y dispositivos móviles de empleados.
https://es.wikipedia.org/wiki/Security_Device_Manager
http://www.redes-linux.com/manuales/vpn/Estudio_VPN.pdf