SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
VPN SITIO A SITIO EN PACKET TRACER 6.2
CÉSAR AUGUSTO MORALES
JUAN DAVID TRUJILLO
VANESA RODRÍGUEZ
LUIS CARLOS GALVIS
GRUPO: 600088
INSTRUCTOR: ALEXANDER ALVAREZ
TECNOLOGÍA EN GESTIÓN DE REDES
SENA
MEDELLÍN
2015
Contenido
Contenido..............................................................................................................................2
Problema a resolver ............................................................................................................3
Conceptos claves.................................................................................................................3
Topología a implementar ....................................................................................................4
Configuración protocolo RIP ..............................................................................................5
Configuración de VPN.........................................................................................................6
Conceptos en la configuración..................................................................................6
Configuración Router 1 (Medellín) ................................................................................7
Configuración Router 2 (Bogotá)...................................................................................7
Pruebas .................................................................................................................................8
Cibergrafía ..........................................................................................................................10
Problema a resolver
Se debe diseñar e implementar una solución de conectividad remota de sedes creando un
túnel punto a punto entre dos routers cisco, cada uno de los routers debe tener una LAN en
una interfaz diferente a la usada para la conexión punto a punto (WAN). El protocolo de
conexión VPN puede ser cualquiera soportado por los dispositivos, pero se debe intentar
que sea el más seguro posible.
Conceptos claves
VPN: Una VPN (Virtual Private Network) permite crear una conexión segura a otra red a
través del Internet. Cuando se conecta cualquier dispositivo a una VPN, este actúa como
si estuviese en la misma red que la que tiene la VPN y todo el tráfico de datos se envía de
forma segura a través de la VPN.
ARQUITECTURA DE UNA VPN:
 VPN SITIO A SITIO: Las VPN de sitio a sitio son utilizadas para conectar sitios
geográficamente separados de una corporación.
Con una VPN, es posible conectar las LAN corporativas utilizando Internet. El envío
de información se realiza a través de una conexión VPN. De esta forma, se puede
crear una WAN utilizando una VPN. Una empresa puede hacer que sus redes se
conecten utilizando un ISP local y establezcan una conexión de sitio a sitio a través
de Internet.
Los costos de la comunicación se reducen enormemente porque el cliente sólo paga
por el acceso a Internet. Las oficinas remotas se conectan a través de túneles
creados sobre Internet. Con el uso de la infraestructura de Internet, una empresa
puede desechar la difícil tarea de tener que estar administrando los dispositivos
como los que se utilizan en las WAN tradicionales.
 VPN DE ACCESO REMOTO: Esta VPN proporciona acceso remoto a una intranet
o extranet corporativa. Una VPN de acceso remoto permite a los usuarios acceder
a los recursos de la compañía siempre que lo requieran. Con el cliente VPN
instalado en un dispositivo, el usuario es capaz de conectarse a la red corporativa,
no importa donde se encuentre.
Las VPN de acceso remoto ahorran costos a las empresas ya que los usuarios sólo
necesitan establecer una conexión con un ISP local, pagándose solamente la
llamada local y olvidándose de realizar llamadas de larga distancia. El cliente de
acceso remoto inicia una conexión VPN a través de Internet con el servidor VPN de
la compañía.
Topología a implementar
En esta topología implementaremos una conexión VPN entre la sede de Medellín y Bogotá,
cada una maneja un direccionamiento LAN diferente, se comunicarán a través del protocolo
RIP (necesario para establecer la comunicación antes del túnel seguro). Antes de comenzar
la implementación es necesario configurar el direccionamiento IP en cada uno de los
dispositivos como se ve en la imagen.
Configuración protocolo RIP
Necesitamos establecer la comunicación de una red a otra mediante el protocolo RIP en
su versión 1.
Router 1 (Medellín)
Router 2 (Bogotá)
Ahora probamos mediante el comando show ip route que el enrutamiento funcione
adecuadamente, en este caso vemos que el router de Bogotá reconoció la red LAN de
Medellín por medio del router 10.1.1.1 (Medellín).
Configuración de VPN
Conceptos en la configuración.
Política de encriptación: Se utiliza para establecer una política de seguridad compartida
y las claves autenticadas para los servicios (como IPSec) que requieren una clave.
Isakmp: (Asociación de seguridad en Internet y Protocolo de administración de claves):
estructura de protocolo que define el mecanismo de implementación de un protocolo de
intercambio de claves y la negociación de las políticas de seguridad.
Authentication: Establece el método de protección.
SHA: Son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una
contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija
que representa un resumen de toda la información que se le ha dado (es decir, a partir de
los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos
datos).
Encryption: Algoritmo de encriptación.
Aes: Es un esquema de cifrado por bloques adoptado como un estándar de cifrado.
Group Diffie-Hellman: Es un protocolo de establecimiento de claves entre partes que no
han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no
autentificada).
Lifetime: Tiempo de vida para la conexión, puede configurarse entre 60 y 86400 segundos.
Transform-set: El transform set define las políticas de seguridad que serán aplicadas al
tráfico que entra o sale de la interfaz. El estándar IPSec especifica el uso de Security
Asociations para determinar qué políticas de seguridad se aplican al tráfico deseado. Los
transform-set se definen a través de crypto-maps.
Esp-aes: Esp transformado utilizando cifrado AES.
Esp-sha-hmac: Esp transformado utilizando autenticación HMAC-SHA.
Access-list: Las listas de control de acceso (ACL) IP pueden filtrar el tráfico de red.
Crypto map: Parámetro que define el transform-set.
IPsec: IPsec (Internet Protocol Security): permite mejorar la seguridad a través de
algoritmos de cifrado robustos y un sistema de autentificación más exhaustivo. IPsec posee
dos métodos de encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado
de 56 bit y 168 bit (triple DES).
Configuración Router 1 (Medellín)
Vamos a crear una política de encriptación con ID 10, con clave pre-compartida, algoritmo hash,
encriptación aes de 256bits, grupo 2, con tiempo de vida de 86400Seg, con la llave SENA1, se crea
la política de seguridad REDES2, se crea la lista de acceso, se asocia el crypto map GESTION 3al
transform-set, se define el peer, se asocia el transform-set anteriormente creado, y finalmente se
asocia la interfaz externa del router con el crypto map.
Configuración Router 2 (Bogotá)
1
Valor definido por el usuario
2
Valor definido por el usuario
3
Valor definido por el usuario
Pruebas
Finalmente vamos a realizar la prueba de estado para la VPN, para esto debemos de enviar
algún tipo de tráfico de una red a otra, sino no se activará el enlace.
La prueba se ejecuta mediante el comando show crypto isakmp sa
Prueba sin Ping.
Prueba con Ping.
Vemos que la VPN se encuentra en un estado activo.
Como opción tendremos el comando show crypto ipsec sa – este nos permitirá visualizar
información como los algoritmos usados en la conexión, número de paquetes, etc.
Realizamos pruebas de conectividad con paquetes ICMP.
Cibergrafía
http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Redes%20privadas
%20virtuales.pdf
https://www.youtube.com/watch?v=4GVTKd2kPqg
http://blogthinkbig.com/que-es-un-vpn/
http://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-
informacion/

Más contenido relacionado

La actualidad más candente

Iptables
IptablesIptables
Iptablescercer
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento iplaura1352
 
Configuracion y conceptos basicos de switch
Configuracion y conceptos basicos de switchConfiguracion y conceptos basicos de switch
Configuracion y conceptos basicos de switchjesalvatierra
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidosJC Alca Arequi
 
Informe en cisco de configuracion de servidores jose daniel
Informe en cisco de configuracion de servidores   jose danielInforme en cisco de configuracion de servidores   jose daniel
Informe en cisco de configuracion de servidores jose danielJosé Daniel Castañeda Arias
 
Taller de redes i
Taller de redes iTaller de redes i
Taller de redes icarlos
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,Larry Ruiz Barcayola
 
Stack Doble IPv4-IPv6
Stack Doble IPv4-IPv6Stack Doble IPv4-IPv6
Stack Doble IPv4-IPv6bramstoker
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udpgonsu90
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)wilber147
 
DIRECCION IP.pptx
DIRECCION IP.pptxDIRECCION IP.pptx
DIRECCION IP.pptxEnmerLR
 
Diapositivas mpls
Diapositivas mplsDiapositivas mpls
Diapositivas mplsJAV_999
 

La actualidad más candente (20)

Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Iptables
IptablesIptables
Iptables
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Configuracion y conceptos basicos de switch
Configuracion y conceptos basicos de switchConfiguracion y conceptos basicos de switch
Configuracion y conceptos basicos de switch
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidos
 
4. OSPF - Multiarea
4. OSPF - Multiarea4. OSPF - Multiarea
4. OSPF - Multiarea
 
Eigrp
EigrpEigrp
Eigrp
 
VLAN
VLANVLAN
VLAN
 
Informe en cisco de configuracion de servidores jose daniel
Informe en cisco de configuracion de servidores   jose danielInforme en cisco de configuracion de servidores   jose daniel
Informe en cisco de configuracion de servidores jose daniel
 
Lab huawei2
Lab huawei2Lab huawei2
Lab huawei2
 
Taller de redes i
Taller de redes iTaller de redes i
Taller de redes i
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
Stack Doble IPv4-IPv6
Stack Doble IPv4-IPv6Stack Doble IPv4-IPv6
Stack Doble IPv4-IPv6
 
Acl
AclAcl
Acl
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
 
DIRECCION IP.pptx
DIRECCION IP.pptxDIRECCION IP.pptx
DIRECCION IP.pptx
 
Diapositivas mpls
Diapositivas mplsDiapositivas mpls
Diapositivas mpls
 
Configuración básica del router
Configuración básica del routerConfiguración básica del router
Configuración básica del router
 
Nagios
NagiosNagios
Nagios
 

Similar a Configuración VPN Sitio a Sitio en Packet Tracer

Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vanesa Rodríguez Percy
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2DIEGOGUERREROCUELLAR
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
Creacion vpn-packet-tracer
Creacion vpn-packet-tracerCreacion vpn-packet-tracer
Creacion vpn-packet-tracerkranford_816
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasCristian Sierra
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGcyberleon95
 

Similar a Configuración VPN Sitio a Sitio en Packet Tracer (20)

Administración de un router
Administración de un routerAdministración de un router
Administración de un router
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
VPNs
VPNsVPNs
VPNs
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Redes
RedesRedes
Redes
 
Puerta de enlace
Puerta de enlacePuerta de enlace
Puerta de enlace
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Creacion vpn-packet-tracer
Creacion vpn-packet-tracerCreacion vpn-packet-tracer
Creacion vpn-packet-tracer
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 

Más de Vanesa Rodríguez Percy

Más de Vanesa Rodríguez Percy (12)

VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Servidor FTP en CentOS 6.5
Servidor FTP en CentOS 6.5Servidor FTP en CentOS 6.5
Servidor FTP en CentOS 6.5
 
Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5
 
Servidor de correo en Zentyal 3.5
Servidor de correo en Zentyal 3.5Servidor de correo en Zentyal 3.5
Servidor de correo en Zentyal 3.5
 
WDS - Servicios de Implementación de Windows
WDS - Servicios de Implementación de Windows WDS - Servicios de Implementación de Windows
WDS - Servicios de Implementación de Windows
 
Servidor de actualizaciones en Windows - WSUS
Servidor de actualizaciones en Windows - WSUSServidor de actualizaciones en Windows - WSUS
Servidor de actualizaciones en Windows - WSUS
 
Paso a paso zenoss 2.5
Paso a paso zenoss  2.5Paso a paso zenoss  2.5
Paso a paso zenoss 2.5
 
Plataforma de monitoreo Hyperic HQ
Plataforma de monitoreo Hyperic HQPlataforma de monitoreo Hyperic HQ
Plataforma de monitoreo Hyperic HQ
 
Servicio de directorio en Centos 6.5
Servicio de directorio en Centos 6.5Servicio de directorio en Centos 6.5
Servicio de directorio en Centos 6.5
 
Servidor de correo Exchange 2010 sobre Windows Server 2012
Servidor de correo Exchange 2010 sobre  Windows Server 2012Servidor de correo Exchange 2010 sobre  Windows Server 2012
Servidor de correo Exchange 2010 sobre Windows Server 2012
 

Último

5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptxJOSLUISCALLATAENRIQU
 
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdfMETROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdfesparzadaniela548
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......dianamontserratmayor
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaLissetteMorejonLeon
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasAhmedMontaoSnchez1
 
Proyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César GuzmánProyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César Guzmáncesarguzmansierra751
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosJeanCarlosLorenzo1
 
Sanidad en alpacas, enfermedades infecciosas y parasitarias
Sanidad en alpacas, enfermedades infecciosas y parasitariasSanidad en alpacas, enfermedades infecciosas y parasitarias
Sanidad en alpacas, enfermedades infecciosas y parasitariasJilvertHuisaCenteno
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfjhorbycoralsanchez
 
Categorización de las industrias mas relevantes del ecuador.pdf
Categorización de las industrias mas relevantes del ecuador.pdfCategorización de las industrias mas relevantes del ecuador.pdf
Categorización de las industrias mas relevantes del ecuador.pdfAnthony Gualpa
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaSebastianQP1
 
LABORATORIO CALIFICADO 02 PESO VOLUMÉTRICO DE SUELOS COHESIVOS- MÉTODO DE LA ...
LABORATORIO CALIFICADO 02 PESO VOLUMÉTRICO DE SUELOS COHESIVOS- MÉTODO DE LA ...LABORATORIO CALIFICADO 02 PESO VOLUMÉTRICO DE SUELOS COHESIVOS- MÉTODO DE LA ...
LABORATORIO CALIFICADO 02 PESO VOLUMÉTRICO DE SUELOS COHESIVOS- MÉTODO DE LA ...PeraltaFrank
 
Diseño de un aerogenerador de 400w de eje vertical
Diseño de un aerogenerador de 400w de eje verticalDiseño de un aerogenerador de 400w de eje vertical
Diseño de un aerogenerador de 400w de eje verticalEfrain Yungan
 
LABORATORIO CALIFICADO 01 CONTENIDO DE HUMEDAD MÉTODO DE SECADO AL HORNO.pdf
LABORATORIO CALIFICADO 01 CONTENIDO DE HUMEDAD MÉTODO DE SECADO AL HORNO.pdfLABORATORIO CALIFICADO 01 CONTENIDO DE HUMEDAD MÉTODO DE SECADO AL HORNO.pdf
LABORATORIO CALIFICADO 01 CONTENIDO DE HUMEDAD MÉTODO DE SECADO AL HORNO.pdfPeraltaFrank
 
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfPPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfDarwinJPaulino
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdfManuelVillarreal44
 
Mano de obra.pdf Curso Costos SENA Colombia
Mano de obra.pdf Curso Costos SENA ColombiaMano de obra.pdf Curso Costos SENA Colombia
Mano de obra.pdf Curso Costos SENA ColombiaCulturaGeneral1
 

Último (20)

5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
 
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdfMETROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieria
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnas
 
Proyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César GuzmánProyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César Guzmán
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
 
Sanidad en alpacas, enfermedades infecciosas y parasitarias
Sanidad en alpacas, enfermedades infecciosas y parasitariasSanidad en alpacas, enfermedades infecciosas y parasitarias
Sanidad en alpacas, enfermedades infecciosas y parasitarias
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdf
 
UNIDAD 2 CLASIFICACION DE LOS MATERIALES.pptx
UNIDAD 2 CLASIFICACION DE LOS  MATERIALES.pptxUNIDAD 2 CLASIFICACION DE LOS  MATERIALES.pptx
UNIDAD 2 CLASIFICACION DE LOS MATERIALES.pptx
 
Categorización de las industrias mas relevantes del ecuador.pdf
Categorización de las industrias mas relevantes del ecuador.pdfCategorización de las industrias mas relevantes del ecuador.pdf
Categorización de las industrias mas relevantes del ecuador.pdf
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieria
 
LABORATORIO CALIFICADO 02 PESO VOLUMÉTRICO DE SUELOS COHESIVOS- MÉTODO DE LA ...
LABORATORIO CALIFICADO 02 PESO VOLUMÉTRICO DE SUELOS COHESIVOS- MÉTODO DE LA ...LABORATORIO CALIFICADO 02 PESO VOLUMÉTRICO DE SUELOS COHESIVOS- MÉTODO DE LA ...
LABORATORIO CALIFICADO 02 PESO VOLUMÉTRICO DE SUELOS COHESIVOS- MÉTODO DE LA ...
 
Diseño de un aerogenerador de 400w de eje vertical
Diseño de un aerogenerador de 400w de eje verticalDiseño de un aerogenerador de 400w de eje vertical
Diseño de un aerogenerador de 400w de eje vertical
 
LABORATORIO CALIFICADO 01 CONTENIDO DE HUMEDAD MÉTODO DE SECADO AL HORNO.pdf
LABORATORIO CALIFICADO 01 CONTENIDO DE HUMEDAD MÉTODO DE SECADO AL HORNO.pdfLABORATORIO CALIFICADO 01 CONTENIDO DE HUMEDAD MÉTODO DE SECADO AL HORNO.pdf
LABORATORIO CALIFICADO 01 CONTENIDO DE HUMEDAD MÉTODO DE SECADO AL HORNO.pdf
 
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfPPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
 
presentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafilpresentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafil
 
Mano de obra.pdf Curso Costos SENA Colombia
Mano de obra.pdf Curso Costos SENA ColombiaMano de obra.pdf Curso Costos SENA Colombia
Mano de obra.pdf Curso Costos SENA Colombia
 

Configuración VPN Sitio a Sitio en Packet Tracer

  • 1. VPN SITIO A SITIO EN PACKET TRACER 6.2 CÉSAR AUGUSTO MORALES JUAN DAVID TRUJILLO VANESA RODRÍGUEZ LUIS CARLOS GALVIS GRUPO: 600088 INSTRUCTOR: ALEXANDER ALVAREZ TECNOLOGÍA EN GESTIÓN DE REDES SENA MEDELLÍN 2015
  • 2. Contenido Contenido..............................................................................................................................2 Problema a resolver ............................................................................................................3 Conceptos claves.................................................................................................................3 Topología a implementar ....................................................................................................4 Configuración protocolo RIP ..............................................................................................5 Configuración de VPN.........................................................................................................6 Conceptos en la configuración..................................................................................6 Configuración Router 1 (Medellín) ................................................................................7 Configuración Router 2 (Bogotá)...................................................................................7 Pruebas .................................................................................................................................8 Cibergrafía ..........................................................................................................................10
  • 3. Problema a resolver Se debe diseñar e implementar una solución de conectividad remota de sedes creando un túnel punto a punto entre dos routers cisco, cada uno de los routers debe tener una LAN en una interfaz diferente a la usada para la conexión punto a punto (WAN). El protocolo de conexión VPN puede ser cualquiera soportado por los dispositivos, pero se debe intentar que sea el más seguro posible. Conceptos claves VPN: Una VPN (Virtual Private Network) permite crear una conexión segura a otra red a través del Internet. Cuando se conecta cualquier dispositivo a una VPN, este actúa como si estuviese en la misma red que la que tiene la VPN y todo el tráfico de datos se envía de forma segura a través de la VPN. ARQUITECTURA DE UNA VPN:  VPN SITIO A SITIO: Las VPN de sitio a sitio son utilizadas para conectar sitios geográficamente separados de una corporación. Con una VPN, es posible conectar las LAN corporativas utilizando Internet. El envío de información se realiza a través de una conexión VPN. De esta forma, se puede crear una WAN utilizando una VPN. Una empresa puede hacer que sus redes se conecten utilizando un ISP local y establezcan una conexión de sitio a sitio a través de Internet. Los costos de la comunicación se reducen enormemente porque el cliente sólo paga por el acceso a Internet. Las oficinas remotas se conectan a través de túneles creados sobre Internet. Con el uso de la infraestructura de Internet, una empresa puede desechar la difícil tarea de tener que estar administrando los dispositivos como los que se utilizan en las WAN tradicionales.  VPN DE ACCESO REMOTO: Esta VPN proporciona acceso remoto a una intranet o extranet corporativa. Una VPN de acceso remoto permite a los usuarios acceder a los recursos de la compañía siempre que lo requieran. Con el cliente VPN instalado en un dispositivo, el usuario es capaz de conectarse a la red corporativa, no importa donde se encuentre. Las VPN de acceso remoto ahorran costos a las empresas ya que los usuarios sólo necesitan establecer una conexión con un ISP local, pagándose solamente la llamada local y olvidándose de realizar llamadas de larga distancia. El cliente de acceso remoto inicia una conexión VPN a través de Internet con el servidor VPN de la compañía.
  • 4. Topología a implementar En esta topología implementaremos una conexión VPN entre la sede de Medellín y Bogotá, cada una maneja un direccionamiento LAN diferente, se comunicarán a través del protocolo RIP (necesario para establecer la comunicación antes del túnel seguro). Antes de comenzar la implementación es necesario configurar el direccionamiento IP en cada uno de los dispositivos como se ve en la imagen.
  • 5. Configuración protocolo RIP Necesitamos establecer la comunicación de una red a otra mediante el protocolo RIP en su versión 1. Router 1 (Medellín) Router 2 (Bogotá) Ahora probamos mediante el comando show ip route que el enrutamiento funcione adecuadamente, en este caso vemos que el router de Bogotá reconoció la red LAN de Medellín por medio del router 10.1.1.1 (Medellín).
  • 6. Configuración de VPN Conceptos en la configuración. Política de encriptación: Se utiliza para establecer una política de seguridad compartida y las claves autenticadas para los servicios (como IPSec) que requieren una clave. Isakmp: (Asociación de seguridad en Internet y Protocolo de administración de claves): estructura de protocolo que define el mecanismo de implementación de un protocolo de intercambio de claves y la negociación de las políticas de seguridad. Authentication: Establece el método de protección. SHA: Son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos). Encryption: Algoritmo de encriptación. Aes: Es un esquema de cifrado por bloques adoptado como un estándar de cifrado. Group Diffie-Hellman: Es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autentificada). Lifetime: Tiempo de vida para la conexión, puede configurarse entre 60 y 86400 segundos. Transform-set: El transform set define las políticas de seguridad que serán aplicadas al tráfico que entra o sale de la interfaz. El estándar IPSec especifica el uso de Security Asociations para determinar qué políticas de seguridad se aplican al tráfico deseado. Los transform-set se definen a través de crypto-maps. Esp-aes: Esp transformado utilizando cifrado AES. Esp-sha-hmac: Esp transformado utilizando autenticación HMAC-SHA. Access-list: Las listas de control de acceso (ACL) IP pueden filtrar el tráfico de red. Crypto map: Parámetro que define el transform-set. IPsec: IPsec (Internet Protocol Security): permite mejorar la seguridad a través de algoritmos de cifrado robustos y un sistema de autentificación más exhaustivo. IPsec posee dos métodos de encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado de 56 bit y 168 bit (triple DES).
  • 7. Configuración Router 1 (Medellín) Vamos a crear una política de encriptación con ID 10, con clave pre-compartida, algoritmo hash, encriptación aes de 256bits, grupo 2, con tiempo de vida de 86400Seg, con la llave SENA1, se crea la política de seguridad REDES2, se crea la lista de acceso, se asocia el crypto map GESTION 3al transform-set, se define el peer, se asocia el transform-set anteriormente creado, y finalmente se asocia la interfaz externa del router con el crypto map. Configuración Router 2 (Bogotá) 1 Valor definido por el usuario 2 Valor definido por el usuario 3 Valor definido por el usuario
  • 8. Pruebas Finalmente vamos a realizar la prueba de estado para la VPN, para esto debemos de enviar algún tipo de tráfico de una red a otra, sino no se activará el enlace. La prueba se ejecuta mediante el comando show crypto isakmp sa Prueba sin Ping. Prueba con Ping. Vemos que la VPN se encuentra en un estado activo. Como opción tendremos el comando show crypto ipsec sa – este nos permitirá visualizar información como los algoritmos usados en la conexión, número de paquetes, etc.
  • 9. Realizamos pruebas de conectividad con paquetes ICMP.