Академический Документы
Профессиональный Документы
Культура Документы
Que es una VPN (Virtual Private Network), básicamente una VPN es una conexión
entre 2 puntos no necesariamente conectados directamente, la información que
pasa a través es encriptada para proveer protección. Existen varios tipos de VPN,
pero los más comunes son: VPN Sitio a Sitio o también conocido como LAN a LAN,
VPN Remote Access, Firewall VPN y VPN Usuario a Usuario
En este artículo aprenderemos a configurar una VPN Sitio a Sitio en Routers, pero
antes de conocer el procedimiento, debemos conocer cierta terminología y
protocolos con el fin de familiarizarnos:
Modo Túnel: Es otro tipo de encapsulamiento y es mucho más compatible con los
tipos de VPN Gateway, el paquete IP es encapsulado dentro de otro paquete para
protegerlo. Desventajas:
ISAKMP: Es un procedimiento establecer el mecanismo de intercambio de llaves y
definir el formato de los mensajes, los cuales serán utilizados para las asociaciones
de seguridad.
IKE: Encargado de definir la creación y administración de las llaves para usarlas con
los métodos de protección.
IPSec: IP Security, fue creado para proveer protección a los datos por medio de
encriptación, Los algoritmos de encriptación soportados por IPSec son: DES, 3DES,
AES. IPSec soporta 1 o 2 tipos de protocolos de seguridad ESP (Puerto 51) y AH
(Puerto 50).
Pre Shared key: Permite la autenticación de IKE usando una llave compartida.
Crypto Map: Mecanismo utilizado para asociar ACLs y los parámetros de IPSec,
configurado durante la Fase 2.
Fase 1
Fase 2
ACL
El siguiente paso es crear una lista de acceso y definir el tráfico que nos gustaría
que el enrutador pasara a través del túnel VPN. En este ejemplo, sería el tráfico de
una red a la otra, 10.10.10.0/24 a 20.20.20.0/24. Las listas de acceso que definen el
tráfico VPN a veces se denominan lista de acceso criptográfica o lista de acceso de
tráfico interesante.
Una vez creado los crypto maps los asociamos a las interfaces que conectan a
nuestros proveedores, utlizando el comando crypto map <nombre del crypto
map>
Tenga en cuenta que sólo puede asignar un mapa de cifrado a una interfaz.
Comandos de verificación
Éxito!!!