SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
CREACIÓN DE UNA VPN EN PACKET TRACER
Presentado a:
Milton García
Presentado por:
Paula Díaz
Heidy solano
Wilmar Albarracín
FUNDACION UNIVERSITARIA SAN MARTIN
INGENIERIA DE SISTEMAS
NUEVAS TECONOLOGIAS EN REDES
2010
CREACIÓN DE UNA VPN EN PACKET TRACER
Objetivo:
Crear una VPN en Packet Tracer simulando una conexión de dos áreas de una
empresa utilizando como vínculo Internet, permitiendo a los miembros de
soporte técnico tener acceso a los equipos de cómputo de la otra área. Todo
ello utilizando la infraestructura de Internet y una encriptación entre las dos
áreas.
A continuación se observara el ejemplo de la VPN:
Router 3
Se comienza por configurar el router 3 especificando el enrutamiento estático:
ip origen libre tanto de la WAN como de la LAN y el next hop o siguiente salto a
la FastEthernet 0/0 del router 5 o Internet.
Ahora para la conexión en la parte LAN se encuentra un switch y tres equipos,
se configura la interface FastEthernet 0/0 la cual lleva la ip address 192.168.1.1
con una mascara de red 24: 255.255.255.0 :
Para la conexión en la parte WAN que va dirigido hacia el router 5 se configura
la interface FastEthernet 0/1 la cual lleva la ip address 192.168.0.1 con una
mascara de red 30: 255.255.255.252 :
Router 4
Se configura el router 4 especificando el enrutamiento estático: ip origen libre
tanto de WAN ( /30 ) como de LAN ( /24 ) y el next hop o siguiente salto a la
FastEthernet 0/1 del router 5 o Internet:
Para la conexión en la parte LAN se encuentra un switch y dos equipos, se
configura la interface FastEthernet 0/0 la cual lleva la ip address 192.168.2.1
con una mascara de red 24: 255.255.255.0 :
Para la conexión en la parte WAN que va dirigido hacia el router 5 se configura
la interface FastEthernet 0/1 la cual lleva la ip address 192.168.0.6 con una
mascara de red 30: 255.255.255.252:
PC 3
En el PC3 de la parte LAN Router 3 se configura el Gateway 192.168.1.1 y la ip
address 192.168.1.2 con una mascara de red 24: 255.255.255.0
PC 0
En el PC0 de la parte LAN Router 3 se configura el Gateway 192.168.1.1 y la ip
address 192.168.1.3 con una mascara de red 24: 255.255.255.0
PC 2
En el PC2 de la parte LAN Router 3 se configura el Gateway 192.168.1.1 y la ip
address 192.168.1.4 con una mascara de red 24: 255.255.255.0
PC 1
En el PC1 de la parte LAN Router 4 se configura el Gateway 192.168.1.1 y la ip
address 192.168.1.4 con una mascara de red 24: 255.255.255.0
PC 4
En el PC4 de la parte LAN Router 3 se configura el Gateway 192.168.1.1 y la ip
address 192.168.1.4 con una mascara de red 24: 255.255.255.0
Router 5
Se configura el router 5 especificando el enrutamiento estático:
192.168.1.0: que corresponde a una ip libre de la LAN del Router3 con un next
hop o siguiente salto: 192.168.0.1 que corresponde a la WAN del Router 3
192.168.2.0: que corresponde a una ip libre de la LAN del Router4 con un next
hop o siguiente salto: 192.168.0.6 que corresponde a la WAN del Router 3
Se configura la interface FastEthernet 0/0 con la ip libre 192.168.0.2 mascara
de red 30 que es la próxima de la WAN (FastEthernet 0/1) del Router 3:
Se configura la interface FastEthernet 0/1 con la ip libre 192.168.0.5 mascara
de red 30 que es la próxima de la WAN (FastEthernet 0/1) del Router 4:
VPN - ENCRIPTACION
Luego que se ha configurado los equipos y verificando que los paquetes
lleguen a su destino solicitado, se realiza la encriptación de los paquetes para
que Router 3 y Router 4 tengan una integridad y confidencialidad de toda la
comunicación sin que Internet (Router 5) conozca el contenido de dichos
paquetes:
En Router 3:
// En esta primera fase se realiza la configuración de intercambio de claves.
Este proceso usa ISAKMP para identificar el algoritmo de hash y el método de
autenticación. También se identifica uno de los extremos del túnel:
crypto isakmp policy 10 //
hash md5
authentication pre-share // utilizará la clave definida más adelante
crypto isakmp key P5NM address 192.168.0.6 // Se identifica la llave con la que
se va a encriptar los datos
no crypto isakmp ccm //
!
// A continuación, creamos un IPsec conjunto de transformación que llamamos
TRANSFORM. Se especifica el protocolo de encriptación IPsec para la carga
de seguridad encapsuladora (ESP). Estos no tienen por qué ser la misma que
protocols IKE utiliza.
crypto ipsec transform-set TRANSFORM esp-3des esp-md5-hmac //
mode transport //
crypto ipsec df-bit clear //
!
crypto map QPDG00 10 ipsec-isakmp //
set peer 192.168.0.6 // extremo del tunel
set transform-set TRANSFORM // cual set de transformación de paquetes
utilizará
match address 101 // origen-destino de paquetes
access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
//WILLCARD
interface FastEthernet0/1 //
crypto map QPDG00 //
En Router 4:
// En esta primera fase se realiza la configuración de intercambio de claves.
Este proceso usa ISAKMP para identificar el algoritmo de hash y el método de
autenticación. También se identifica uno de los extremos del túnel:
crypto isakmp policy 10
hash md5
authentication pre-share
crypto isakmp key P5NM address 192.168.0.1
no crypto isakmp ccm
!
// A continuación, creamos un IPsec conjunto de transformación que llamamos
TRANSFORM. Se especifica el protocolo de encriptación IPsec para la carga
de seguridad encapsuladora (ESP). Estos no tienen por qué ser la misma que
protocols IKE utiliza.
crypto ipsec transform-set TRANSFORM esp-3des esp-md5-hmac
mode transport
crypto ipsec df-bit clear
!
crypto map QPDG00 10 ipsec-isakmp
set peer 192.168.0.1
set transform-set TRANSFORM
match address 101
access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
interface FastEthernet0/1
crypto map QPDG00
GLOSARIO
IPSec: Internet Protocol Security (IPSec) es un conjunto de protocolos que se
utilizan para proteger las comunicaciones IP. IPSec incluye tanto intercambio
de claves y el cifrado del túnel. Usted puede pensar en IPSec como un marco
para la aplicación de la seguridad. Al crear una VPN IPSec, puede elegir entre
una variedad de tecnologías de seguridad para aplicar el túnel.
ISAKMP (IKE): Internet Security Association and Key Management Protocol
(ISAKMP) proporciona un medio para la autenticación de los pares en una
comunicación segura. Suele utilizar Internet Key Exchange (IKE), pero otras
tecnologías también pueden ser utilizados. Las claves públicas o una clave
previamente compartida se utiliza para autenticar las partes en la
comunicación.
MD5: Message-algoritmo Digest 5 (MD5) es un uso frecuente, pero en parte la
inseguridad función de hash criptográfica con un valor de hash de 128-bits. Una
función de hash criptográfica es una manera de tomar una de bloques de datos
y el retorno de una determinada cadena de bits de tamaño, el valor hash
basado en el bloque original de datos. El proceso de dispersión se ha diseñado
de modo que un cambio en los datos también cambiará el valor de hash. El
valor hash es también llamado el resumen del mensaje.
SHA: Secure Hash Algorithm (SHA) es un conjunto de funciones de hash
criptográfica diseñado por la Agencia de Seguridad Nacional (NSA). Los
algoritmos SHA tres están estructuradas de manera diferente y se distinguen
como SHA-0, SHA-1 y SHA-2. SHA-1 es un algoritmo de hash de uso común,
con una longitud de clave de 160 bits estándar.
ESP: Carga de seguridad encapsuladora (ESP) es un miembro de la suite de
protocolo IPsec que proporciona autenticidad de origen, la integridad,
confidencialidad y protección de los paquetes. ESP también soporta el cifrado y
la autenticación de sólo-sólo configuraciones, pero utilizar cifrado sin
autenticación está totalmente desaconsejado, ya que es inseguro. A diferencia
del protocolo IPsec otros, Authentication Header (AH), ESP no protege a la
cabecera del paquete IP. Esta diferencia hace ESP preferido para su uso en
una configuración de traducción de direcciones de red. ESP opera
directamente sobre IP, utilizando el protocolo IP número 50.
DES: El Data Encryption Standard (DES) proporciona encriptación de 56-bits.
Ya no es considerado un protocolo seguro porque su clave de corta duración lo
hace vulnerable a ataques de fuerza bruta.
3DES: Tres DES fue diseñado para superar las limitaciones y debilidades de
DES usando tres diferentes claves de 56 bits en una operación de cifrar,
descifrar, y volver a cifrar. 3DES claves de 168 bits de longitud. Cuando se
utiliza 3DES, los datos es la primera cifra con una clave de 56 bits, a
continuación, descifra con un 56 diferentes-bit, el resultado de que luego se
vuelve a cifrar con un tercero 56-bit.
AES: El estándar de cifrado avanzado (AES), fue diseñado como un reemplazo
para DES y 3DES. Está disponible en diferentes longitudes de clave y es
considerado generalmente como unas seis veces más rápido que 3DES.
HMAC: El hashing Message Authentication Code (HMAC) es un tipo de código
de autenticación de mensajes (MAC). HMAC se calcula mediante un algoritmo
específica que incluya una función de hash criptográfica en combinación con
una clave secreta

Más contenido relacionado

La actualidad más candente

Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Vanesa Rodríguez Percy
 
Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Miigueel
 
Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la redUPBC
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.gabo_rojo
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Wardner Maia
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redesManOlivier
 
Practicas pfsense vlan
Practicas pfsense vlanPracticas pfsense vlan
Practicas pfsense vlanDeibis Moreno
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Tutorial red dinamica
Tutorial red dinamicaTutorial red dinamica
Tutorial red dinamicadaver98
 
53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewallSebastian Berrios Vasquez
 
Practica con firewall asa
Practica con firewall asaPractica con firewall asa
Practica con firewall asawebsyo
 
Instalar un servidor Radius
Instalar un servidor RadiusInstalar un servidor Radius
Instalar un servidor RadiusJavichu Moya
 
Enrutamiento dinamico eigrp ospf
Enrutamiento dinamico eigrp ospfEnrutamiento dinamico eigrp ospf
Enrutamiento dinamico eigrp ospfcyberleon95
 
Taller enrutamiento estatico
Taller enrutamiento estaticoTaller enrutamiento estatico
Taller enrutamiento estaticocyberleon95
 
Proxy forefront tmg 2010
Proxy forefront tmg 2010Proxy forefront tmg 2010
Proxy forefront tmg 2010Andres Ldño
 

La actualidad más candente (20)

Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"
 
Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la red
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.
 
Monitorizacion de Sistemas
Monitorizacion de SistemasMonitorizacion de Sistemas
Monitorizacion de Sistemas
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007
 
Reporte pelicula guerrero de la red
Reporte pelicula guerrero de la redReporte pelicula guerrero de la red
Reporte pelicula guerrero de la red
 
Firewall PfSense
Firewall PfSenseFirewall PfSense
Firewall PfSense
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Practicas pfsense vlan
Practicas pfsense vlanPracticas pfsense vlan
Practicas pfsense vlan
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Tutorial red dinamica
Tutorial red dinamicaTutorial red dinamica
Tutorial red dinamica
 
Vlan sobre un interface
Vlan sobre un interfaceVlan sobre un interface
Vlan sobre un interface
 
53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall53458737 manual-de-usuario-de-pfsense-firewall
53458737 manual-de-usuario-de-pfsense-firewall
 
Practica con firewall asa
Practica con firewall asaPractica con firewall asa
Practica con firewall asa
 
Instalar un servidor Radius
Instalar un servidor RadiusInstalar un servidor Radius
Instalar un servidor Radius
 
Enrutamiento dinamico eigrp ospf
Enrutamiento dinamico eigrp ospfEnrutamiento dinamico eigrp ospf
Enrutamiento dinamico eigrp ospf
 
Taller enrutamiento estatico
Taller enrutamiento estaticoTaller enrutamiento estatico
Taller enrutamiento estatico
 
Proxy forefront tmg 2010
Proxy forefront tmg 2010Proxy forefront tmg 2010
Proxy forefront tmg 2010
 

Destacado

Configuracion basica de routers CCNA
Configuracion basica de routers CCNAConfiguracion basica de routers CCNA
Configuracion basica de routers CCNAmcallac
 
Fundamentos de redes: 6.2 Direccionamiento de la red IPv4
Fundamentos de redes: 6.2 Direccionamiento de la red IPv4Fundamentos de redes: 6.2 Direccionamiento de la red IPv4
Fundamentos de redes: 6.2 Direccionamiento de la red IPv4Francesc Perez
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-exavazquez
 
Carlos j
Carlos jCarlos j
Carlos jECCI
 
Direccion ip (protocolo
Direccion ip (protocoloDireccion ip (protocolo
Direccion ip (protocoloandexgs
 
Fundamentos de redes: 6.1 Direccionamiento de la red IPv4
Fundamentos de redes: 6.1 Direccionamiento de la red IPv4Fundamentos de redes: 6.1 Direccionamiento de la red IPv4
Fundamentos de redes: 6.1 Direccionamiento de la red IPv4Francesc Perez
 
Capitulo 11 ospf
Capitulo 11 ospfCapitulo 11 ospf
Capitulo 11 ospfTeleredUSM
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ipKoldo Parra
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IPf_lazarte
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...Jesús Moreno León
 
Fragmentar archivos de audio con koyote easy cutter
Fragmentar archivos de audio con koyote easy cutterFragmentar archivos de audio con koyote easy cutter
Fragmentar archivos de audio con koyote easy cutterKoldo Parra
 

Destacado (20)

Configuracion basica de routers CCNA
Configuracion basica de routers CCNAConfiguracion basica de routers CCNA
Configuracion basica de routers CCNA
 
Configuración básica del router
Configuración básica del routerConfiguración básica del router
Configuración básica del router
 
Fundamentos de redes: 6.2 Direccionamiento de la red IPv4
Fundamentos de redes: 6.2 Direccionamiento de la red IPv4Fundamentos de redes: 6.2 Direccionamiento de la red IPv4
Fundamentos de redes: 6.2 Direccionamiento de la red IPv4
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-e
 
Carlos j
Carlos jCarlos j
Carlos j
 
Direccion ip (protocolo
Direccion ip (protocoloDireccion ip (protocolo
Direccion ip (protocolo
 
Fundamentos de redes: 6.1 Direccionamiento de la red IPv4
Fundamentos de redes: 6.1 Direccionamiento de la red IPv4Fundamentos de redes: 6.1 Direccionamiento de la red IPv4
Fundamentos de redes: 6.1 Direccionamiento de la red IPv4
 
Trabajo radio mobile
Trabajo radio mobileTrabajo radio mobile
Trabajo radio mobile
 
Rfc0791 es
Rfc0791 esRfc0791 es
Rfc0791 es
 
Microsoft Exchange 2013
Microsoft Exchange 2013Microsoft Exchange 2013
Microsoft Exchange 2013
 
Routers CIsco: configu
Routers CIsco: configuRouters CIsco: configu
Routers CIsco: configu
 
Capitulo 11 ospf
Capitulo 11 ospfCapitulo 11 ospf
Capitulo 11 ospf
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IP
 
Servicio DHCP
Servicio DHCPServicio DHCP
Servicio DHCP
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
 
Rfc2460 es
Rfc2460 esRfc2460 es
Rfc2460 es
 
Fragmentar archivos de audio con koyote easy cutter
Fragmentar archivos de audio con koyote easy cutterFragmentar archivos de audio con koyote easy cutter
Fragmentar archivos de audio con koyote easy cutter
 
Todo sobre la ip.
Todo sobre la ip.Todo sobre la ip.
Todo sobre la ip.
 
D E S A F I O S U B N E T
D E S A F I O  S U B N E TD E S A F I O  S U B N E T
D E S A F I O S U B N E T
 

Similar a Creacion vpn-packet-tracer

Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxJhoelAlanHuaracaNez
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpnGuion%20practica%206%20 vpn
Guion%20practica%206%20 vpnjose_cortez
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
Protocolos y ejemplos
Protocolos y ejemplosProtocolos y ejemplos
Protocolos y ejemploselenainforb
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf ripHelenio Corvacho
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasCristian Sierra
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridadEmilio
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01pericotte
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01pericotte
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivasgutierrez2010
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSgutierrez2010
 

Similar a Creacion vpn-packet-tracer (20)

Ipsec
IpsecIpsec
Ipsec
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptx
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpnGuion%20practica%206%20 vpn
Guion%20practica%206%20 vpn
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Puerta de enlace
Puerta de enlacePuerta de enlace
Puerta de enlace
 
Protocolos y ejemplos
Protocolos y ejemplosProtocolos y ejemplos
Protocolos y ejemplos
 
Ccna 1 final exam v5
Ccna 1 final exam v5Ccna 1 final exam v5
Ccna 1 final exam v5
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf rip
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
 
Clase 2a. Tipos de VPN
Clase 2a. Tipos de VPNClase 2a. Tipos de VPN
Clase 2a. Tipos de VPN
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivas
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 

Último

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Creacion vpn-packet-tracer

  • 1. CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS EN REDES 2010
  • 2. CREACIÓN DE UNA VPN EN PACKET TRACER Objetivo: Crear una VPN en Packet Tracer simulando una conexión de dos áreas de una empresa utilizando como vínculo Internet, permitiendo a los miembros de soporte técnico tener acceso a los equipos de cómputo de la otra área. Todo ello utilizando la infraestructura de Internet y una encriptación entre las dos áreas. A continuación se observara el ejemplo de la VPN:
  • 3. Router 3 Se comienza por configurar el router 3 especificando el enrutamiento estático: ip origen libre tanto de la WAN como de la LAN y el next hop o siguiente salto a la FastEthernet 0/0 del router 5 o Internet. Ahora para la conexión en la parte LAN se encuentra un switch y tres equipos, se configura la interface FastEthernet 0/0 la cual lleva la ip address 192.168.1.1 con una mascara de red 24: 255.255.255.0 :
  • 4. Para la conexión en la parte WAN que va dirigido hacia el router 5 se configura la interface FastEthernet 0/1 la cual lleva la ip address 192.168.0.1 con una mascara de red 30: 255.255.255.252 :
  • 5. Router 4 Se configura el router 4 especificando el enrutamiento estático: ip origen libre tanto de WAN ( /30 ) como de LAN ( /24 ) y el next hop o siguiente salto a la FastEthernet 0/1 del router 5 o Internet: Para la conexión en la parte LAN se encuentra un switch y dos equipos, se configura la interface FastEthernet 0/0 la cual lleva la ip address 192.168.2.1 con una mascara de red 24: 255.255.255.0 :
  • 6. Para la conexión en la parte WAN que va dirigido hacia el router 5 se configura la interface FastEthernet 0/1 la cual lleva la ip address 192.168.0.6 con una mascara de red 30: 255.255.255.252:
  • 7. PC 3 En el PC3 de la parte LAN Router 3 se configura el Gateway 192.168.1.1 y la ip address 192.168.1.2 con una mascara de red 24: 255.255.255.0
  • 8. PC 0 En el PC0 de la parte LAN Router 3 se configura el Gateway 192.168.1.1 y la ip address 192.168.1.3 con una mascara de red 24: 255.255.255.0
  • 9. PC 2 En el PC2 de la parte LAN Router 3 se configura el Gateway 192.168.1.1 y la ip address 192.168.1.4 con una mascara de red 24: 255.255.255.0
  • 10. PC 1 En el PC1 de la parte LAN Router 4 se configura el Gateway 192.168.1.1 y la ip address 192.168.1.4 con una mascara de red 24: 255.255.255.0
  • 11. PC 4 En el PC4 de la parte LAN Router 3 se configura el Gateway 192.168.1.1 y la ip address 192.168.1.4 con una mascara de red 24: 255.255.255.0
  • 12. Router 5 Se configura el router 5 especificando el enrutamiento estático: 192.168.1.0: que corresponde a una ip libre de la LAN del Router3 con un next hop o siguiente salto: 192.168.0.1 que corresponde a la WAN del Router 3 192.168.2.0: que corresponde a una ip libre de la LAN del Router4 con un next hop o siguiente salto: 192.168.0.6 que corresponde a la WAN del Router 3
  • 13. Se configura la interface FastEthernet 0/0 con la ip libre 192.168.0.2 mascara de red 30 que es la próxima de la WAN (FastEthernet 0/1) del Router 3: Se configura la interface FastEthernet 0/1 con la ip libre 192.168.0.5 mascara de red 30 que es la próxima de la WAN (FastEthernet 0/1) del Router 4:
  • 14. VPN - ENCRIPTACION Luego que se ha configurado los equipos y verificando que los paquetes lleguen a su destino solicitado, se realiza la encriptación de los paquetes para que Router 3 y Router 4 tengan una integridad y confidencialidad de toda la comunicación sin que Internet (Router 5) conozca el contenido de dichos paquetes: En Router 3: // En esta primera fase se realiza la configuración de intercambio de claves. Este proceso usa ISAKMP para identificar el algoritmo de hash y el método de autenticación. También se identifica uno de los extremos del túnel: crypto isakmp policy 10 // hash md5 authentication pre-share // utilizará la clave definida más adelante crypto isakmp key P5NM address 192.168.0.6 // Se identifica la llave con la que se va a encriptar los datos no crypto isakmp ccm // ! // A continuación, creamos un IPsec conjunto de transformación que llamamos TRANSFORM. Se especifica el protocolo de encriptación IPsec para la carga de seguridad encapsuladora (ESP). Estos no tienen por qué ser la misma que protocols IKE utiliza. crypto ipsec transform-set TRANSFORM esp-3des esp-md5-hmac // mode transport // crypto ipsec df-bit clear // ! crypto map QPDG00 10 ipsec-isakmp // set peer 192.168.0.6 // extremo del tunel set transform-set TRANSFORM // cual set de transformación de paquetes utilizará match address 101 // origen-destino de paquetes access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 //WILLCARD
  • 15. interface FastEthernet0/1 // crypto map QPDG00 // En Router 4: // En esta primera fase se realiza la configuración de intercambio de claves. Este proceso usa ISAKMP para identificar el algoritmo de hash y el método de autenticación. También se identifica uno de los extremos del túnel: crypto isakmp policy 10 hash md5 authentication pre-share crypto isakmp key P5NM address 192.168.0.1 no crypto isakmp ccm ! // A continuación, creamos un IPsec conjunto de transformación que llamamos TRANSFORM. Se especifica el protocolo de encriptación IPsec para la carga de seguridad encapsuladora (ESP). Estos no tienen por qué ser la misma que protocols IKE utiliza. crypto ipsec transform-set TRANSFORM esp-3des esp-md5-hmac mode transport crypto ipsec df-bit clear ! crypto map QPDG00 10 ipsec-isakmp set peer 192.168.0.1 set transform-set TRANSFORM match address 101 access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
  • 16. interface FastEthernet0/1 crypto map QPDG00 GLOSARIO IPSec: Internet Protocol Security (IPSec) es un conjunto de protocolos que se utilizan para proteger las comunicaciones IP. IPSec incluye tanto intercambio de claves y el cifrado del túnel. Usted puede pensar en IPSec como un marco para la aplicación de la seguridad. Al crear una VPN IPSec, puede elegir entre una variedad de tecnologías de seguridad para aplicar el túnel. ISAKMP (IKE): Internet Security Association and Key Management Protocol (ISAKMP) proporciona un medio para la autenticación de los pares en una comunicación segura. Suele utilizar Internet Key Exchange (IKE), pero otras tecnologías también pueden ser utilizados. Las claves públicas o una clave previamente compartida se utiliza para autenticar las partes en la comunicación. MD5: Message-algoritmo Digest 5 (MD5) es un uso frecuente, pero en parte la inseguridad función de hash criptográfica con un valor de hash de 128-bits. Una función de hash criptográfica es una manera de tomar una de bloques de datos y el retorno de una determinada cadena de bits de tamaño, el valor hash basado en el bloque original de datos. El proceso de dispersión se ha diseñado de modo que un cambio en los datos también cambiará el valor de hash. El valor hash es también llamado el resumen del mensaje. SHA: Secure Hash Algorithm (SHA) es un conjunto de funciones de hash criptográfica diseñado por la Agencia de Seguridad Nacional (NSA). Los algoritmos SHA tres están estructuradas de manera diferente y se distinguen como SHA-0, SHA-1 y SHA-2. SHA-1 es un algoritmo de hash de uso común, con una longitud de clave de 160 bits estándar. ESP: Carga de seguridad encapsuladora (ESP) es un miembro de la suite de protocolo IPsec que proporciona autenticidad de origen, la integridad,
  • 17. confidencialidad y protección de los paquetes. ESP también soporta el cifrado y la autenticación de sólo-sólo configuraciones, pero utilizar cifrado sin autenticación está totalmente desaconsejado, ya que es inseguro. A diferencia del protocolo IPsec otros, Authentication Header (AH), ESP no protege a la cabecera del paquete IP. Esta diferencia hace ESP preferido para su uso en una configuración de traducción de direcciones de red. ESP opera directamente sobre IP, utilizando el protocolo IP número 50. DES: El Data Encryption Standard (DES) proporciona encriptación de 56-bits. Ya no es considerado un protocolo seguro porque su clave de corta duración lo hace vulnerable a ataques de fuerza bruta. 3DES: Tres DES fue diseñado para superar las limitaciones y debilidades de DES usando tres diferentes claves de 56 bits en una operación de cifrar, descifrar, y volver a cifrar. 3DES claves de 168 bits de longitud. Cuando se utiliza 3DES, los datos es la primera cifra con una clave de 56 bits, a continuación, descifra con un 56 diferentes-bit, el resultado de que luego se vuelve a cifrar con un tercero 56-bit. AES: El estándar de cifrado avanzado (AES), fue diseñado como un reemplazo para DES y 3DES. Está disponible en diferentes longitudes de clave y es considerado generalmente como unas seis veces más rápido que 3DES. HMAC: El hashing Message Authentication Code (HMAC) es un tipo de código de autenticación de mensajes (MAC). HMAC se calcula mediante un algoritmo específica que incluya una función de hash criptográfica en combinación con una clave secreta