Vpn en cisco asa

Solo disponible en BuenasTareas
  • Páginas : 21 (5097 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de diciembre de 2011
Leer documento completo
Vista previa del texto
REDES Y COMUNICACIÓN DE DATOS

LABORTAORIO N° 06

ALUMN0S:
Chicchapaza Cucho, Saby Milagros
Pando Tito , Daniel

DOCENTE:
Mauricio Surco

SEMESTRE:
“VI”

GRUPO:
“H”

AREQUIPA - PERU
2011

LABORTAORIO N° 06

1. OBJETIVOS
* Implementar VPN en los equipos CISCO ASA
* Describir el proceso de una conexión VPN.

2. EQUIPOS
* 3 Computadora.
* 2 ASA 5510* 2 SWITC 3560

3. FUNDAMENTO TEÓRICO

VPN

* Requerimientos básicos
* Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.
* Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan serleídos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor.
* Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.
* Nuevo algoritmo de seguridad SEAL.

* Tipos de VPN
Básicamente existen tres arquitecturas de conexión VPN:
* VPN de acceso remoto
Es quizás el modelo másusado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.

Muchas empresas han reemplazado con esta tecnología suinfraestructura dial-up (módems y líneas telefónicas).
* VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de suproveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a puntos tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.
* Tunneling
La técnica de tunnelingconsiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo un PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera seencaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.
El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenariosmulticast, la redirección de tráfico, etc.
Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil yredirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.
* VPN over LAN
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante...
tracking img