PDF de programación - Diseño de redes VPN seguras bajo Windows server 2008

Imágen de pdf Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008gráfica de visualizaciones

Publicado el 11 de Noviembre del 2019
512 visualizaciones desde el 11 de Noviembre del 2019
13,6 MB
71 paginas
Creado hace 6a (01/12/2013)
Diseño de redes
VPN seguras
bajo Windows
server 2008



Proyecto fin de carrera Ingeniería Técnica de
Telecomunicaciones especialidad en Telemática

Antonio Tudela Botella

Nombre: Antonio Tudela
Botella



TFC ITT Telemática



atudelab@uoc.edu



1

Agradecimientos

En primer lugar, me gustaría agradecer este proyecto a mi mujer Carolina por haberme apoyado durante todo el
tiempo, animándome cuando más lo necesitaba. Espero poder devolverte todo lo que me has dado.

A mi hijo Sergi, del que espero y deseo que supere a su padre en todos los aspectos de la vida. También quiero
expresar mi agradecimientos a todos mis familiares (madre, hermana, suegros….) por los distintos apoyos recibidos
en todos los aspectos para llevar a cabo esta carrera.

Por último, muy especialmente, me gustaría agradecer y dedicar este proyecto a una persona que ya no está aquí, mi
padre. Papa, la espina está quitada……



2



Indice



1. DESCRIPCIÓN DEL PROYECTO ....................................................................................................... 7

2. OBJETIVOS DEL PROYECTO ............................................................................................................. 8

3. CALENDARIO DEL PROYECTO ........................................................................................................ 9

4. VIABILIDAD Y BENEFICIOS DEL PROYECTO .............................................................................. 10

5. CONEXIONES VPN ............................................................................................................................. 11

5.1 CLASIFICACIÓN DE REDES SEGÚN PROPIEDAD ............................................................................................................... 11
5.2 CLASIFICACIÓN DE LAS REDES SEGÚN COBERTURA: ...................................................................................................... 11
5.2 EL MODELO OSI ................................................................................................................................................................... 12
5.2.1 Nivel físico (capa 1): ................................................................................................................................................ 12
5.2.2 Nivel de enlace (capa 2): ........................................................................................................................................... 12
5.2.3 Nivel de red (capa 3): ............................................................................................................................................... 12
5.2.4 Nivel de transporte (capa 4): .................................................................................................................................... 12
5.2.5 Capa de sesión (capa 5): ........................................................................................................................................... 12
5.2.6 Capa de Presentación (capa 6): ................................................................................................................................. 12
5.2.7 Capa de Aplicación (capa 7): ................................................................................................................................... 12
5.3 DEFINICIÓN DE RED PRIVADA VIRTUAL (VPN).............................................................................................................. 12



6. TIPOS DE VPN ..................................................................................................................................... 13

6.1 VPN DE ACCESO REMOTO .................................................................................................................................................. 13
6.2 VPN DE SITIO A SITIO .......................................................................................................................................................... 13

7. SEGURIDAD EN LAS REDES VPN .................................................................................................... 13

8. VPN BAJO WINDOWS SERVER 2008 ................................................................................................. 14

8.1 PROTOCOLO PPP: ................................................................................................................................................................. 14
8.2 CONEXIONES PPTP: ............................................................................................................................................................ 15
8.2.1 Proceso de encapsulación en PPTP ..................................................................................................................................... 15
8.2.2 proceso de cifrado en PPTP ................................................................................................................................................ 16
8.3 CONEXIONES L2TP/IPSEC ................................................................................................................................................. 19
8.3.1 Proceso de encapsulación en L2TP ..................................................................................................................................... 19
8.3.2 Proceso de cifrado. Protocolo IPsec ...................................................................................................................................... 21
8.3.3 Arquitectura IPSec. El concepto SA ................................................................................................................................. 21
8.3.4 El protocolo IKE............................................................................................................................................................... 22
8.3.5 El protocolo ESP .............................................................................................................................................................. 24
8.4 PPTP VS L2TP/IPSEC. QUE SOLUCIÓN ESCOGER PARA EL PROYECTO. ................................................................... 26
8.5 REQUISITOS INICIALES PARA CONFIGURAR VPN BAJO WINDOWS SERVER 2008 ..................................................... 26
8.6 ENTORNO DE TEST BAJO VIRTUALBOX. .......................................................................................................................... 28
8.7 CONFIGURACIÓN SERVIDOR WINDOWS SERVER 2008 COMO ENRUTADOR (ROLE ROUTING AND REMOTE
ACCES) ........................................................................................................................................................................................... 28
8.8 CONFIGURACIÓN CONEXIÓN VPN L2TP/IPSEC EN WINDOWS SERVER 2008 ...................................................... 39

9. DISEÑO DE LA RED VPN CON 3 SITES ........................................................................................ 46

9.1 TOPOLOGÍA DE REDES ........................................................................................................................................................ 46
9.1.1 Red Punto a punto: ........................................................................................................................................................... 46

3



9.1.2 Red en anillo ..................................................................................................................................................................... 47
9.1.3 Red en Estrella .................................................................................................................................................................. 47
9.1.4 Red en forma de malla ....................................................................................................................................................... 47
9.2 ESTUDIO DE LA TOPOLOGÍA ADECUADA A NUESTRO PROYECTO ............................................................................... 47
9.2.1 Análisis desarrollo redes estrella vs malla.......................................................................................................................... 47

10.

RUTAS EN WINDOWS SERVER ................................................................................................... 49

10.1 RUTAS ESTÁTICAS EN WINDOWS SERVER....................................................................................................................... 49

11.

DISEÑO E IMPLEMENTACIÓN FIREWALL .............................................................................. 52

11.1 SELECCIÓN DE LA TECNOLOGÍA A UTILIZAR ................................................................................................................ 52
11.2 LINUX IPTABLES ................................................................................................................................................................ 52
11.3 SERVIDOR VPN DETRÁS DEL FIREWALL........................................................................................................................ 53
11.3.2 Firewall delante del servidor VPN: ................................................................................................................................. 54
11.4 ESCENARIO Y CONFIGURACIÓN ....................................................................................................................................... 54
11.4.1 Esquema de la solución final ........................................................................................................................................... 54
11.4.2 Resolviendo problemas con NAT-Transversal en Windo
  • Links de descarga
http://lwp-l.com/pdf16889

Comentarios de: Diseño de redes VPN seguras bajo Windows server 2008 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad