Sei sulla pagina 1di 19

jairospino@ingenieros.

com

INTRODUCCION

En este informe veremos cómo crear una conexión VPN para conectarnos a otro equipo de
forma remota. El otro equipo estará configurado para aceptar conexiones VPN (Virtual Private
Network). A si mismo hemos configurado un equipo de modo servidor quien será el encargado
de asignar nuestras Ip en modo usuario al momento de conectarnos al servidor.

Durante la creación de nuestros usuarios es necesario obtener los permisos necesarios para
interactuar con los demás usuarios, para realizar la práctica de forma correcta y así compartir
datos, recursos entre usuarios.
jairospino@ingenieros.com

OBJETIVOS

El principal objetivo a la hora de montar una VPN es conseguir una red a un coste
asequible en infraestructura y posterior mantenimiento, pero al mismo tiempo
proteger toda la información transmitida.

Crear nuestras VPN en nuestros sitios remotos de manera que podamos compartir
recursos, hacer ping a cada Ip de usuarios, ver los datos de nuestro servidor
jairospino@ingenieros.com

Protocolos y aplicaciones involucrados en el montaje e implementación de una


VPN en Windows

PPTP

PPTP − Point−to−Point Tunneling Protocol


PPTP es un protocolo de red creado por Microsoft que permite la realización de transferencias
seguras desde clientes remotos a servidores emplazados en redes privadas, empleando para
ello tanto líneas telefónicas conmutadas como Internet. En el escenario típico de PPTP, el
cliente establecerá una conexión dial−up con el servidor de acceso a red (NAS) del proveedor
del servicio, empleando para ello el protocolo PPP. Una vez conectado, el cliente establecerá
una segunda conexión con el servidor PPTP (necesariamente Windows NT Server 4.0) el cual
estará situado en la red privada. Dicho servidor será utilizado como intermediario de la
conexión, recibiendo los datos del cliente externo y transmitiéndolos al correspondiente
destino en la red privada.

PPTP encapsula los paquetes PPP en datagramas IP. Una vez que los datagramas llegan al
servidor PPTP, son desensamblados con el fin de obtener el paquete PPP y desencriptados de
acuerdo al protocolo de red transmitido. Por el momento, PPTP únicamente soporta los
protocolos de red IP, IPX, y NetBEUI. El protocolo PPTP especifica además una serie de
mensajes de control con el fin de establecer, mantener y destruir el túnel PPTP. Estos mensajes
son transmitidos en paquetes de control en el interior de segmentos TCP. De este modo, los
paquetes de control almacenan la cabecera IP, la cabecera TCP, el mensaje de control PPTP y
los trailers apropiados.

IPSec
IPSec trata de remediar algunas falencias de IP, tales como protección de los datos transferidos
y garantía de que el emisor del paquete sea el que dice el paquete IP. Si bien estos servicios
son distintos, IPSec da soporte a ambos de una manera uniforme.
IPSec provee confidencialidad, integridad, autenticidad y protección a repeticiones mediante
dos protocolos, que son Authentication Protocol (AH) y Encapsulated Security Payload (ESP).
Por confidencialidad se entiende que los datos transferidos sean sólo entendidos por los
participantes de la sesión. Por integridad se entiende que los datos no sean modificados en el
trayecto de la comunicación. Por autenticidad se entiende por la validación de remitente de
los datos.
Por protección a repeticiones se entiende que una sesión no pueda ser grabada y repetida
salvo que se tenga autorización para hacerlo.
ESP provee autenticación, integridad, protección a repeticiones y confidencialidad de los
datos, protegiendo el paquete entero que sigue al header.

El header de ESP permite rescribir la carga en una forma encriptada. Como no considera los
campos del header IP, no garantiza nada sobre el mismo, sólo la carga.
Una división de la funcionalidad de IPSec es aplicada dependiendo de dónde se realiza la
encapsulación de los datos, si es la fuente original o un gateway:
El modo de transporte es utilizado por el host que genera los paquetes. En este modo,
los headers de seguridad son antepuestos a los de la capa de transporte, antes de que
el header IP sea incorporado al paquete. En otras palabras, AH cubre el header TCP y
jairospino@ingenieros.com

algunos campos IP, mientras que ESP cubre la encriptación del header TCP y los datos,
pero no incluye ningún campo del header IP.
El modo de túnel es usado cuando el header IP entre extremos está ya incluido en el
paquete, y uno de los extremos de la conexión segura es un gateway. En este modo,
tanto AH como ESP cubren el paquete entero, incluyendo el header IP entre los
extremos, agregando al paquete un header IP que cubre solamente el salto al otro
extremo de la conexión segura, que, por supuesto, puede estar a varios saltos del
gateway

L2TP
Layer-2 Tunneling Protocol (L2TP) facilita el entunelamiento de paquetes PPP a través de una
red de manera tal que sea lo más transparente posible a los usuarios de ambos extremos del
túnel y para las aplicaciones que éstos corran.
El escenario típico L2TP, cuyo objetivo es la creación de entunelar marcos PPP entre el sistema
remoto o cliente LAC y un LNS ubicado en una LAN local, es el que se muestra en la siguiente
figura:

Un L2TP Access Concentrator (LAC) es un nodo que actúa como un extremo de un túnel L2TP y
es el par de un LNS. Un LAC se sitúa entre un LNS y un sistema remoto y manda paquetes entre
ambos. Los paquetes entre el LAC y el LNS son enviados a través del túnel L2TP y los paquetes
entre el LAC y el sistema remoto es local o es una conexión PPP.
Un L2TP Network Server (LNS) actúa como el otro extremo de la conexión L2TP y es el otro par
del LAC. El LNS es la terminación lógica de una sesión PPP que está siendo puesta en un túnel
desde el sistema remoto por el LAC.
Un cliente LAC, una máquina que corre nativamente L2TP, puede participar también en el
túnel, sin usar un LAC separado. En este caso, estará conectado directamente a Internet.
El direccionamiento, la autenticación, la autorización y el servicio de cuentas son proveídos por
el Home LAN’s Management Domain.
jairospino@ingenieros.com

L2TP utiliza dos tipos de mensajes: de control y de datos. Los mensajes de control son usados
para el establecimiento, el mantenimiento y el borrado de los túneles y las llamadas. Utilizan
un canal de control confiable dentro de L2TP para garantizar el envío. Los mensajes de datos
encapsulan los marcos PPP y son enviados a través del túnel.
La siguiente figura muestra la relación entre los marcos PPP y los mensajes de control a través
de los canales de control y datos de L2TP.

Los marcos PPP son enviados a través de un canal de datos no confiable, encapsulado primero
por un encabezado L2TP y luego por un transporte de paquetes como UDP, Frame Relay o
ATM. Los mensajes de control son enviados a través de un canal de control L2TP confiable que
transmite los paquetes sobre el mismo transporte de paquete.
Se requiere que haya números de secuencia en los paquetes de control, que son usados para
proveer el envío confiable en el canal de control. Los mensajes de datos pueden usar los
números de secuencia para reordenar paquetes y detectar paquetes perdidos.

Creación de la VPN
Una de las forma es ir a panel de control y ubicamos conexiones de red

Nos abre el panel de control


jairospino@ingenieros.com

Al abrir nuestras conexiones de red nos muestran las conexiones existentes en nuestro equipo,
seleccionamos en la opción, crear una nueva conexión

Luego nos abre el siguiente cuadro de diálogos y pulsamos siguientes


jairospino@ingenieros.com

Al pulsar siguiente seleccionamos la opción de conectarse desde un lugar de trabajo, para


tener acceso desde nuestro lugar de trabajo al servidor
jairospino@ingenieros.com

Luego seleccionamos la opción de crear nuestra vpn

Nos pedirá que insertemos un nombre a nuestra vpn, solo tenemos que digitarle cualquier
nombre que identifique nuestra conexión.
jairospino@ingenieros.com

Escribimos un nombre para nuestra vpn y pulsamos siguiente

Luego la Ip del servidor, quien nos dará acceso a nuestros usuarios desde una manera remota
y pulsamos siguiente
jairospino@ingenieros.com

Y finalizamos, para crear nuestra vpn

Conexión a la VPN

Al pulsar finalizar nos muestra el cuadro de acceso como el siguiente


jairospino@ingenieros.com

Digitamos los datos correspondientes y se verá lo siguiente al pulsar conectar

Automáticamente re direccionará al servidor la petición del usuario en busca de la verificación


de los datos y nos debe mostrar los siguientes procesos
jairospino@ingenieros.com

Al ingresar de forma correcta en el área de notificaciones podremos observar nuestra conexión


a la red de la forma siguiente:

Y al dar clic sobre el logo de notificación de la red VPN nos mostrara el estado de la conexión
en la que se encuentra nuestro equipo.
jairospino@ingenieros.com

Al dar clic en detalles nos muestra el detalle de la conexión y el numero Ip que nos fue
asignada por el servidor y entre otras cosas, y hay que ver que las direcciones las asigna de
forma aleatoria.

Vamos a hora en estado de la red y veremos nuestra VPN creada y conectada


jairospino@ingenieros.com

Si no hay conexión o no estamos digitando bien los datos nos mostraran el siguiente error

Dentro de nuestra ventana de conexiones de redes nos debe aparecer la vpn desconectada
jairospino@ingenieros.com

Ahora podremos ingresar al servidor y observar los datos compartidos para los usuarios para
ello debemos digitar: Inicio- Ejecutar (Windows + R)

O también podremos hacer de la siguiente manera digitamos en nuestra barra de direcciones


lo Ip del servidor así:
jairospino@ingenieros.com

Al dar enter, el servidor nos pedirá autentificación solo debemos registrar nuestro usuario y
contraseña:

Al dar Aceptar automáticamente entramos y veremos los datos compartidos por el servidor en
ellos podremos observar, adicionar, modificar archivos dependiendo de los permisos que
nuestro usuario posea.
jairospino@ingenieros.com

Para compartir datos solamente transferimos nuestros archivos a nuestra carpeta compartida
en el servidor
jairospino@ingenieros.com

Comprobamos nuestra Ip

Hacemos ping a la Ip de un usuario que esté conectado al servidor juntamente con nosotros
jairospino@ingenieros.com

CONCLUSION

Las VPN representan una gran solución para las empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema
importante en las organizaciones, debido a que reduce significativamente el costo de
la transferencia de datos de un lugar a otro, el único inconveniente que pudieran tener
las VPN es que primero se deben establecer correctamente las políticas de seguridad y
de acceso porque si esto no está bien definido pueden existir consecuencias serias.

La seguridad es uno de los factores fundamentales y de éxito de la utilización de esta


tecnología, ya que garantiza en todo momento que sus comunicaciones sean fiables.

La restricción de las VPN es tal que si no se cuanta con un ancho de banda adecuado
no se verán bien los beneficios, pues de lo contrario la red se verá un poco lenta

Potrebbero piacerti anche