PDF de programación - Laboratorio de Redes y Seguridad - Redes Práctica VPN

Imágen de pdf Laboratorio de Redes y Seguridad - Redes Práctica VPN

Laboratorio de Redes y Seguridad - Redes Práctica VPNgráfica de visualizaciones

Publicado el 16 de Abril del 2017
2.164 visualizaciones desde el 16 de Abril del 2017
688,1 KB
9 paginas
Creado hace 8a (15/03/2016)
Carátula para entrega de prácticas



Código
Versión
Página

Sección ISO

Fecha de
emisión

FODO-42

01
1/1



04 de agosto de

2015

Secretaría/División: División de Ingeniería

Área/Departamento: Laboratorio de Redes y

Eléctrica

Seguridad



Laboratorio de Redes y



Seguridad



CALIFICACIÓN:_______



Profesor:

Asignatura:

Grupo:

No de Práctica(s):

Integrante(s):



Semestre:

Fecha de entrega:

Observaciones:



UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

Facultad de Ingeniería - Laboratorio de Redes y Seguridad

Laboratorio de Administración de Redes

Práctica VPN

Integración



PRÁCTICA ADICIONAL



Redes Privadas Virtuales (VPN)



1.- Objetivos de Aprendizaje


 El alumno será capaz de configurar una red privada virtual

empleando el software Cisco Packet Tracer.



2.- Conceptos teóricos

Una VPN o Red Privada Virtual es una tecnología que permite la
extensión de una red pública como Internet a un espacio de red local.

En la informática una Red Privada Virtual (RPV) o Virtual Private
Network (VPN) supone una tecnología de red que, por razones de costo
y comodidad, brinda la posibilidad de conectarse a una red pública
generando una extensión a nivel de área local. Este tipo de redes se
utilizan a la hora de conectar dos o más oficinas de una empresa a
través de Internet. Esto facilita la conexión y el intercambio a un bajo
costo económico, y permite que miembros de un mismo equipo se
conecten entre sí desde locaciones remotas.

Las VPN funcionan de manera tal que, si bien se utiliza una red pública
como es la de conexión a Internet, los datos son transmitidos por un
canal privado, de forma que no peligra la seguridad ni la integridad de
la
interna. Los datos son cifrados y descifrados
alternativamente, ahorrando dinero y problemas a empresas de
distinta escala.

información



Si se tiene en cuenta el costo que supondría conectar dos oficinas en
dos países distintos, las VPN son una excelente alternativa que se vale
de una tecnología ya existente de redes interconectadas para crear una
red más pequeña y privada.

En esta forma de comunicación, se hace uso de una Banda Ancha dada
por un proveedor en común que actúa como una especie de Servidor
principal, en la que solo los Clientes autorizados pueden tener acceso a
los privilegios y servicios que allí se proveen, teniendo una estructura
que le permite estar incluida dentro de una Red Pública, dada su
semejanza en diseño y arquitectura.

Existen tres tipos fundamentales a la hora de establecer una Red
Privada Virtual (VPN):

a) VPN de Acceso Remoto: En las redes empresariales es el más
utilizado, teniendo como punto principal un Proveedor que se
conecta a una red perteneciente a la compañía desde otros
puntos
lejanos, que pueden ser desde Hoteles, Aviones
exclusivos, Oficinas Comerciales, Sucursales, etc. utilizando
la de red pública que está a mayor
como sustento
disponibilidad,
esto
Internet.
En esta ocasión, la forma de ingresar a esta Red Privada Virtual
está dada por la asignación a cada Cliente de una forma de
autenticación, que generalmente lleva este acceso la modalidad
de Usuario y Contraseña, o bien a través del acceso en primera
instancia a una Red de Área Local dentro de la empresa.

conexión

a

es,

una



1

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

Facultad de Ingeniería - Laboratorio de Redes y Seguridad

Laboratorio de Administración de Redes

Práctica VPN

Integración



b) VPN de Punto a Punto: En este caso se utiliza una conexión
permanente a Internet para poder establecer un enlace directo
de un punto específico (por ejemplo, Oficinas Comerciales)
hacia un nodo principal que tendría la base de datos sobre la
cual se trabaja, o los servicios de los cuales depende cada
cliente
compañía)
En este caso las conexiones se efectúan teniendo la conexión
local de Internet que permite no solo abaratar costos al no
tener que contratar una red exclusiva para poder establecer
este vínculo entre Servidor y Cliente de la VPN.


Central

una

(una

Sede

de

c) VPN over LAN: Esta arquitectura de redes es una de las más
eficientes para el gestión empresarial de redes, ya que si bien es
una variante del VPN de Acceso Remoto, no utiliza como
sustento la conexión a Internet, sino que está establecida, como
su nombre lo indica, sobre una Red de Área Local (LAN)
provista por la compañía. Es muy útil para poder trabajar en
distintos sectores dentro de una compañía, sobre todo cuando
la información allí tratada no debe ser vista por todos los
sectores, o es necesario agregar distintas formas de seguridad
cuando se traten de datos sensibles (en lo cual se suele recurrir
al Cifrado además de a personal idóneo para el acceso a un
sector específico)



3.- Equipo y material necesario

Equipo del Laboratorio:


 Computadoras con sistema operativo Windows 7
 Software Cisco Packet Tracer

4.- Desarrollo:

Modo de trabajar
La práctica se desarrollará en parejas.

4.1 Configuración de los dispositivos



4.1.1 Encienda el sistema y elija la opción de cargar Windows.



4.1.2 Inicie sesión en una cuenta con privilegios de administrador.



4.1.3 Vaya a Inicio > Todos los programas > Cisco Packet Tracer

Student y ejecute la aplicación Cisco Packet Tracer Student.


4.1.4 Arrastre dos switches 2950-24, 2 PC, 2 routers 2811 al área de
trabajo de Packet Tracer y construya la topología de la figura 1,
atendiendo las indicaciones de su profesor y considerando lo
siguiente:
a) Conecte cada PC con el switch empleando cable directo
b) Conecte cada switch con el router empleando cable directo.
c) Interconecte los routers empleando un cable cruzado. Cada

extremo del cable debe conectarse en las interfaces
FastEthernet0/1



2





UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

Facultad de Ingeniería - Laboratorio de Redes y Seguridad

Laboratorio de Administración de Redes

Práctica VPN

Integración

Interfaz
Fa0/0

Router0
Interfaz
Fa0/0

Router1
Interfaz
Fa0/1

Router0
Interfaz
Fa0/1

Router1



4.1.6 Dé clic sobre la PC0 y vaya a la pestaña de Desktop (ver figura

Figura 1. Diagrama



2).



4.1.5 Complete la Tabla 1 con los datos que utilizará para configurar

los diferentes dispositivos


Tabla 1. Configuración de dispositivos



Dirección IP

Máscara

Gateway



Segmento

1

Segmento

2

Segmento

3

PC0



PC1



Figura 2. Pestaña de configuración de dispositivo.



3

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

Facultad de Ingeniería - Laboratorio de Redes y Seguridad

Laboratorio de Administración de Redes

Práctica VPN

Integración


4.1.7 Dé clic sobre la opción IP configuration y coloque la dirección
IP, máscara de subred y Gateway. Siga las indicaciones dadas
por su profesor, tomando los datos de la tabla 1.


4.1.8 Repita los pasos 4.1.6 y 4.1.7 para la PC1.



4.1.9 Haga clic sobre el router0 y seleccione la pestaña CONFIG. Dé
clic sobre la interfaz que se encuentra conectada al switch
(Fa0/0). Configure la dirección IP y la máscara de subred con
base en los datos de la tabla 1. Habilite la opción de encendido
(ON) (Figura 3)



Figura 3. Configuración de las interfaces del router



4.1.10 Repita el paso 4.1.9 para configurar la interfaz que se encuentra

conectada con el router1.

4.1.11 Haga clic sobre el router0 y seleccione la pestaña CONFIG y la
opción RIP, enseguida deberán añadirse los dos segmentos de
red con los que se encuentra conectado directamente dicho
router. Para ello se escribe primero una dirección de segmento



4

y se da clic en Add, la segunda dirección se añade de la misma
manera. Tomar como base los datos de la tabla 1.

4.1.12 Para configurar al router1 debe repetir los pasos desde el 4.1.9

hasta el 4.1.11.


4.2 Configuración de la VPN



4.2.1 Dar clic sobre el router0 y seleccionar la pestaña CLI.
4.2.2 Teclear los siguientes comandos:



Router(config-router)#exit
Router(config)#crypto isakmp policy 10
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#hash sha
Router(config-isakmp)#encryption aes 256
Router(config-isakmp)#group 2
Router(config-isakmp)#lifetime 86400
Router(config-router)#exit
Router(config)#crypto isakmp key toor address dirección_IP

Nota: La dirección_IP se sustituye por la dirección IP de la
interfaz Fa0/1 del router1

Router(config)#crypto ipsec transform-set TSET esp-aes esp-sha-
hmac
Router(config)#access-list 101 permit ip dirección_IPa 0.0.0.255
dirección_IPb 0.0.0.255

Nota: La dirección_IPa se sustituye por la dirección IP del
segmento 2 y la dirección_IPb se sustituye por la dirección IP del
segmento 3

Router(config)#crypto map CMAP 10 ipsec-isakmp

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

Facultad de Ingeniería - Laboratorio de Redes y Seguridad

Laboratorio de Administración de Redes

Práctica VPN

Integración


Router(config-crypto-map)#set peer dirección_IP

Nota: La dirección_IP se sustituye por la dirección IP de la
interfaz Fa0/1 del router1

Router(config-crypto-map)#match address 101
Router(config-crypto-map)#set transform-set TSET
Router(config-crypto-map)#exit
Router(config)#interface fa0/1
Router(con
  • Links de descarga
http://lwp-l.com/pdf3016

Comentarios de: Laboratorio de Redes y Seguridad - Redes Práctica VPN (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad