ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Implementación de VPN


Enviado por   •  17 de Mayo de 2021  •  Tareas  •  821 Palabras (4 Páginas)  •  239 Visitas

Página 1 de 4

Título de la tarea: Implementación de VPN

Nombre Alumno: Jorge Monsalve Santana

Nombre Asignatura: Redes y Seguridad

Instituto IACC

10 de abr. Del 2021


Desarrollo

  1. Se ha implementado un segundo laboratorio con su propia red LAN en el edificio del frente, el cual está conectado solo a internet al igual que su laboratorio actual. Explique qué tipo de VPN utilizará y realice un diagrama de esta solución.

Respuesta:

El tipo de VPN que utilizaría es la VPN de acceso remoto, ya que este tipo concede un acceso a la red LAN de la organización y sus recursos, es un tipo seguro y permite la movilidad  del trabajador, incluso si se pusieran más laboratorios en otras zonas podrían conectarse a esta misma VPN.

[pic 1]

2) De acuerdo a la solución mencionada en la pregunta anterior explique qué beneficios traerá el uso del protocolo IPsec.

Respuesta:

IPSEC es un conjunto de protocolos que tienen como objetivo asegurar las comunicaciones sobre el protocolo de internet IP.

El ipsec realiza los procesos de autenticado y cifrado cada paquete ip sobre la red de datos.

Estos protocolos de ipsec trabajan en la capa 3 del modelo OSI.

Ipsec tiene 3 importantes componentes:

  • Autenticación de cabecera IP
  • Carga de seguridad de encapsulado
  • Intercambio de llaves de internet.

 Autenticación mútua: Cada extremo de la comunicación verifica su identidad. Ya sea a través de contraseñas, smart cards, certificados, datos biométricos, etc.

 Confidencialidad: Todos los paquetes se encriptan para protegerlos de intercepciones de terceros no deseadas. Generalmente se usa cifrado simétrico (misma clave) para cifrar y descifrar los paquetes (por ejemplo, AES).

 Integridad:  En el destino se verifica que todos los paquetes fueron recibidos íntegramente y que por lo tanto no se han modificado por el camino y no están corrompidos.

Protección de Repetición: Los paquetes enviados cuentan con una identificación única y     que luego será descartada. Hecho que asegura que alguien que captura los paquetes no pueda volver a enviarlos al receptor modificados con su dirección IP para conseguir información privilegiada.

Control de acceso: Los extremos de la comunicación pueden filtrar mediante ACLs que  solo los usuarios (clientes) autorizados se pueden conectar a la VPN.

 Protección contra monitorización: Todos los anteriores puntos dan como resultado una conexión muy segura que inhabilita a un man-in-the-middle saber quienes se están comunicando y con qué frecuencia.

3) Realice una tabla comparativa de las topologías VPN estudiadas en la semana y explique cuál es la que utilizará para solucionar el problema de la pregunta 1.

Respuesta:

Topologias VPN

HOST-HOST : Esta implementación es la mas básica ya que es entre un host a otro.

Esta topología aparece como solución al problema de que dos host estén conectados directamente para realizar intercambio de información sobre una línea dedidacada o módems.

Esta clase de conexión no ofrece seguridad.

HOST-RED :Es la solución más sencilla a nivel de usuario moviles ya que pueden tener una conexión con la red de la organización.

Aquí cada host se conecta con una LAN mediante la GATEWAY vpn.

Se autentica cada host y los túneles vpn.

RED-RED: Se utiliza principalmente en las empresas. Las organizaciones con instalaciones en diferentes ubicaciones geográficas utilizan esta VPN para conectar la red de una instalación a la red en otra, y en otra ubicación geográfica.

Crea un puente virtual entre las redes, en oficinas geográficamente distantes, y las conecta a través de internet para mantener una comunicación segura y privada entre las redes.

Y en base la pregunta 1 , usaría la topología HOST-RED es una coexión sencilla , ya que cada host se conecta de forma independiente y se autentica , los túneles VPN se inician cada uno de ellos.

...

Descargar como (para miembros actualizados)  txt (5.4 Kb)   pdf (117.2 Kb)   docx (55 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com