Practica 8 Cisco Packet Tracer
Introducción
La VPN (Virtual Private Network) o Red Privada Virtual permite proveer un canal de
comunicación (túnel) seguro a través de una red pública (insegura), evitando los
altos costos de los enlaces dedicados equivalentes. Una VPN puede habilitarse para
interconectar:
Un usuario único a una red (client to site connection).
Oficinas remotas a una oficinacentral (site to site connection).
Dos usuarios únicos (client to client connection).
Una VPN puede implementarse en diferentes capas del modelo de referencia OSI.
Cuando se configura una VPN en una capa determinada del modelo, sólo hay
protección desde esa capa hacia los niveles superiores.
Capa de enlace de datos. Su principal ventaja es soportar protocolos no IP. Losprincipales protocolos son: PPTP (Point to Point Tunneling Protocol), L2P (Layer
2 Forwarding), L2TP (Layer 2 Tunneling Protocol), L2SP (Layer 2 Security
Protocol).
Capa de Red. IPSEC (IP Security).
Capa de Aplicación. SSH, SSL, TLS.
IP Security (IPSec)
Es una pila de protocolos y estándares que permiten proteger el tráfico que viaja
sobre una red insegura (por ejemplo, Internet). Los serviciosque provee IPSEC son:
Confidencialidad al evitar el robo de las datos (algoritmos cifrado).
Integridad asegurando que los datos no han sido manipulados o alterados
(algoritmos de hashing).
Autenticación al confirmar la identidad del host que envía los datos (usando
claves precompartidas o usando una autoridad certificadora).
1
Elaboraron: M. C. Javier León Cotonieto e Ing. AldoJiménez Arteaga
Laboratorio de Administración de Redes
2013
Contra replicación (anti-replay) al evitar la duplicación de paquetes cifrados
(asignación de identificador de secuencia único).
Los protocolos que conforman a IPSEC son:
AH (Authentication Header) Su función es proveer servicios de autenticación e
integridad. Utiliza algoritmos de hash para obtener valoreshash del
encabezado y cuerpo de paquete.
ESP (Encapsulation Security Payload) provee servicios de confidencialidad,
autenticación e integridad. ESP realiza cifrado y por tanto se considera más
seguro que AH.
Cada uno de los protocolos de IPSEC (AH y ESP) pueden operar en 2 modos:
Modo transporte. Los encabezados originales IP se dejan intactos. Se utiliza
cuando se desea asegurarla comunicación de un dispositivo único a otro
dispositivo (client to client).
Modo túnel. Al paquete original se le aplican cifrado y/o hashing (encabezados
y datos del paquete). Se genera un encabezado temporal para transportar el
paquete a través del túnel.
IKE (Internet Key Exchange) para la asociación de
seguridad en IPSEC
Una asociación de seguridad (SA) es el establecimiento deatributos de seguridad
compartidos entre 2 entidades de red para soportar la comunicación segura. IKE es
utilizado para establecer una SA. IKE debe definir un conjunto de políticas de
seguridad (manejadas con ISAKMP -Internet Security Association and Key
Management Protocol-) por cada participante. Los valores que componen una
política de seguridad son:
Algoritmo de cifrado(DES, 3DES, AES).
Algoritmo de hashing (MD5, SHA-1).
Método de autenticación (clave precompartida o firmas RSA).
Grupo de Diffie-Hellman (DH) para crear y compartir llaves.
Tiempo de vida de la asociación de seguridad (segundos o KB enviados).
Laboratorio de Administración de Redes
IKE funciona en 2 fases de negociación:
Fase 1. Establece un túnel inicial (conocido como túnel IKE oISAKMP-SA) para
autenticación usando intercambio por Diffie-Hellman (canal bidireccional ISAKMPSA único).
2013
La topología debe construirse utilizando 2 routers 2811, 3 PC-PT, 1 Server-PT, 1
switch 2950, 1 DSL-Modem-PT y 1 Cloud-PT.
Los enlaces deben realizarse acorde a la tabla 1.
Cable
Router0 - Fa0/0
DSL Modem0
UTP
Router1 - Fa0/0
Cloud0
UTP
Switch0 - Fa0/1
Router0...
Regístrate para leer el documento completo.