Servidores de voz y TFTP en IPv4 E IPv6
Enviado por xavier24045 • 24 de Mayo de 2024 • Práctica o problema • 1.445 Palabras (6 Páginas) • 36 Visitas
UNIVERSIDAD TÉCNICA DEL NORTE
FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS
CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
NETWORKING III
TRABAJO #1
SERVIDORES DE VOZ Y TFTP EN IPv4 E IPv6 Nombres | Correo Institucional |
Criollo Navarrete Jorge Andrés | jacriollo@utn.edu.ec |
Ichau Ipiales Edgar Alexander | eaichaui@utn.edu.ec |
Noguera Salazar Jonathan Javier | jjnoguera@utn.edu.ec |
Villarreal Chicaiza Jhocelin Thalía | jtvillarrealc@utn.edu.ec |
Introducción:
Debemos realizar la comprobación, investigación y aplicación de la vpn sus características y funcionamiento dentro de una red ya que nos permite ingresas desde cualquier punto independientemente de los dispositivos, esto lo comprobamos por medio de de este trabajo instalando y configurando openvpn, también la codificación de transmisión de las vpn. Lo que por medio de esta práctica se logra establecer.
- Titulo
Instalar_VPN_OpenVPN
- Objetivos
General
- Realizar la instalación y configuración de openvpn.
Especificos
- Entender la configuración de vpn y su aplicación
- Investigar sobre los comandos a implementar para conocer su respectivo funcionamiento
- Verificar el proceso de configuración de cada uno de los comandos utilizando en el sistema
- Marco Teórico
VPN
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Hay dos tipos de VPN.
Acceso remoto: también denominada Red telefónica privada virtual (VPDN), se trata de una conexión de usuario a LAN utilizada por una empresa que posee empleados que necesitan conectarse a la red privada desde distintas ubicaciones remotas. Normalmente, una empresa que desea configurar una VPN de acceso remoto grande proporciona algún tipo de cuenta telefónica de Internet a sus usuarios mediante un proveedor de servicios de Internet (ISP). Las VPN de acceso remoto permiten conexiones seguras y cifradas entre la red privada de una empresa y los usuarios remotos a través de un proveedor de servicios de terceros. [3]
Sitio a sitio: mediante el uso de equipos exclusivos y cifrado a gran escala, una empresa puede conectar varios sitios fijos a través de una red pública como Internet. Las VPN de sitio a sitio también se pueden clasificar en intranets o extranet.
Protocolo VPN
Como puede suponerse, a través de una VPN pasa información privada y confidencial que, en las manos equivocadas, podría resultar perjudicial para cualquier empresa. Esto se agrava aún más si el empleado en cuestión se conecta utilizando un Wi-Fi público sin protección. Afortunadamente, este problema puede ser mitigado cifrando los datos que se envían y reciben. Para poder lograr este objetivo, se pueden utilizar los siguientes protocolos:[4] [pic 1]
IPsec (Internet Protocol Security): permite mejorar la seguridad a través de algoritmos de cifrado robustos y un sistema de autentificación más exhaustivo. IPsec posee dos métodos de encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado de 56 bit y 168 bit (triple DES).
PPTP/MPPE: tecnología desarrollada por un consorcio formado por varias empresas. PPTP soporta varios protocolos VPN con cifrado de 40 bit y 128 bit utilizando el protocolo Microsoft Point to Point Encryption (MPPE).
PPTP por sí solo no cifra la información].
L2TP/IPsec (L2TP sobre IPsec): tecnología capaz de proveer el nivel de protección de IPsec sobre el protocolo de túnel L2TP. Al igual que PPTP, L2TP no cifra la información por sí mismo.
5. Simulación
Topología Usada para OPENVPN
[pic 2]
Diagramas [pic 3]
[pic 4]
Certificados del servidor Lo primero que se debe hacer es agregar el repositorio EPEL, mismo contiene los paquetes necesarios para la instalación del servidor VPN IPSec,
[pic 5]
Procedemos a instalar strongswan, el cual brinda el servicio de VPN y haveged, este último acelera el proceso de generación de claves.
[pic 6]
Procedemos a habilitar los servicios de haveged.
[pic 7]
Toda la creación y configuración de certificados se lo creará una llave privada para el Certificado de Autenticación.
[pic 8]
Damos permisos de lectura y escritura únicamente al propietario donde se guardaron los certificados
[pic 9]
Luego de crear la llave, se procede a la generación del Certificado de Autenticación
[pic 10]
Y para verificar que se creó correctamente se hará uso de este comando, el cual muestra en la pantalla el certificado anteriormente.
[pic 11]
Lo siguiente que se hará es generar las llaves
del host VPN, este par de llaves permiten que el Servidor VPN se autentique con los clientes, la primera llave es la privada.
[pic 12]
Luego de generar la llave privada se le concederán los mismos permisos que se le dio al Certificado de Autenticación.
[pic 13]
La segunda llave en generarse es la publica en la cual ya deben especificarse la IP del servidor que para este caso ser la 192.168.137.160, como se muestra en la figura.
...