Implementación de VPN
Enviado por Gonzalo Gonzalo • 6 de Agosto de 2021 • Tarea • 661 Palabras (3 Páginas) • 271 Visitas
Implementación de VPN
Gonzalo Güeicha Agüero
Redes y Seguridad
Instituto IACC
02/08/2021
Desarrollo
En su nuevo trabajo como responsable del laboratorio de informática de una institución, se le ha entregado a su cargo la administración de 10 PCs, 10 Notebook, 2 servidores, un router WIFI y un Switch. Ante ello, indique lo siguiente:
1) Se ha implementado un segundo laboratorio con su propia red LAN en el edificio del frente, el cual está conectado solo a internet al igual que su laboratorio actual. Explique qué tipo de VPN utilizará y realice un diagrama de esta solución.
Para la conexión usaría el tipo de VPN TUNNELING PPTP, la funcionalidad es similar a los vpn de punto a punto, cambiando solamente en que se forma un túnel por el medio de PPTP. SU uso es adquirido para empresas o usuarios tradicionales.
Al momento de iniciar sesión en el vpn, se realizará mediante contraseñas entregadas para el uso específico de esa arquitectura.
El VPN PPTP son para uso personal y empresarial ya que no requieren la compra o instalación de hardware y funciones habitualmente ofrecidas como programas complementarios baratos, además son compatibles con Windows, Mac y Linux.
[pic 1]
2) De acuerdo a la solución mencionada en la pregunta anterior explique qué beneficios traerá el uso del protocolo IPsec.
Los beneficios que conllevaría el uso del protocolo IPsec serían:
- Protección de la comunicación en internet por medio de red IP, esto se genera gracias a la verificación de cada sesión y codificación de los datos enviados durante la conexión.
- El protocolo IPsec se puede usar junto a otros protocolos, los cuales pueden brindar un sistema más robusto.
3) Realice una tabla comparativa de las topologías VPN estudiadas en la semana y explique cuál es la que utilizará para solucionar el problema de la pregunta 1.
TOPOLOGÍAS VPN | |
HOST-HOST | Implementación simple de VPN, de un host a otro. Esta topología aparece como solución al problema de que dos host estén conectados directamente para realizar intercambio de información sobre una línea dedicada o módems. Esta clase de conexión no ofrece seguridad, por lo cual en la implementación de una VPN la conexión se autentifica y los datos se cifran para que la confidencialidad no sea vulnerada entre las comunicaciones de los Hosts. |
HOST-RED | Esta es la solución más sencilla que los usuarios móviles tienen a disposición para conectar con la red de la empresa. En esta configuración, cada host se conecta independientemente con una LAN mediante una puerta de enlace VPN. Se autentica cada host y los túneles VPN se inician para cada uno de ellos. |
RED-RED | En esta opción cada puerta de enlace se ubica en el borde de cada red la cual está, por ejemplo, conectada a internet y proporciona un canal de comunicación seguro entre las 2 o más redes. Esta es la solución que las empresas de comunicaciones entregan a sus clientes cuando deben enlazar sucursales alejadas geográficamente. Lo interesante de esta implementación es que para los usuarios esta solución es transparente. |
La topología a usar sería la de red a red, ya que en esta cada puerta de enlace se encuentra en el borde de cada red en la que está.
...