VPN y GRE PDF
VPN y GRE PDF
VPN y GRE PDF
Una VPN se utiliza para crear un túnel privado a través de una red pública. Se puede proporcionar seguridad
a los datos mediante el uso de cifrado en este túnel a través de Internet y con autenticación para proteger los
datos contra el acceso no autorizado.
Definición.
Una VPN es una red privada creada mediante tunneling a través de una red pública, generalmente
Internet.
Una VPN es un entorno de comunicaciones en el que el acceso se controla de forma estricta para
permitir las conexiones de peers dentro de una comunidad de interés definida.
Las organizaciones utilizan las VPN para crear una conexión de red privada de extremo a extremo a
través de redes externas como Internet o las extranets. El túnel elimina la barrera de distancia y
permite que los usuarios remotos accedan a los recursos de red del sitio central.
Las primeras VPN eran exclusivamente túneles IP que no incluían la autenticación o el cifrado de los
datos. Las redes privadas virtuales generalmente se refieren a la implementación segura de VPN con
cifrado, como las VPN con IPsec.
Para implementar las VPN, se necesita un gateway VPN. El gateway VPN puede ser un router, un firewall o un
dispositivo de seguridad adaptable (ASA) de Cisco.
Protocolo de tunneling desarrollado por Cisco que puede encapsular una amplia variedad de tipos
de paquetes de protocolo de capa de red dentro de los túneles IP.
Crea un enlace virtual punto a punto a los routers Cisco en puntos remotos a través de una
internetwork IP.
Beneficios.
Una VPN utiliza conexiones virtuales que se enrutan a través de Internet desde la red privada de una
organización hasta el sitio remoto o el host del empleado.
La información de una red privada se transporta de manera segura a través de la red pública para formar una
red virtual.
Los beneficios de una VPN incluyen lo siguiente:
Ahorro de costos: las VPN permiten que se utilice un transporte externo de Internet, mediante
tecnologías de banda ancha para conectar oficinas remotas y usuarios remotos a un sitio principal. Se
eliminan los costosos enlaces WAN dedicados.
Escalabilidad: las VPN permiten que las organizaciones utilicen la infraestructura de Internet dentro de
los ISP lo que facilita la tarea de agregar nuevos usuarios; pueden agregar una gran cantidad de
capacidad sin necesidad de aumentar considerablemente la infraestructura.
Compatibilidad con la tecnología de banda ancha: las redes VPN permiten que los empleados a
distancia aprovechen la conectividad por banda ancha de alta velocidad para acceder a las redes de sus
organizaciones. La conectividad por banda ancha proporciona flexibilidad y eficacia.
Seguridad: las VPN pueden incluir mecanismos de seguridad que proporcionan el máximo nivel de
seguridad mediante protocolos de cifrado y autenticación avanzados que protegen los datos contra el
acceso no autorizado.
Tipos de VPN.
Una VPN de sitio a sitio es una extensión de una red WAN clásica.
Las VPN de sitio a sitio reemplazan a las conexiones de línea arrendada o de Frame Relay para
conectar sitios, ya que en la actualidad la mayoría de las empresas tienen acceso a Internet.
Una VPN de sitio a sitio se crea cuando los dispositivos en ambos lados de la conexión VPN conocen
la configuración de VPN con anticipación.
La VPN permanece estática y los hosts internos no saben que existe una VPN.
En una VPN de sitio a sitio, los hosts terminales envían y reciben tráfico TCP/IP normal a través de un
“gateway” VPN.
Funcionamiento:
Las VPN de acceso remoto se utilizan para conectar hosts individuales que deben acceder a una red
privada de forma segura a través de Internet. Para esto utilizan conexiones de banda ancha de un
ISP.
Una VPN de acceso remoto se crea cuando la información de VPN no se configura de forma estática,
pero permite el intercambio dinámico de información y se puede habilitar y deshabilitar.
Las VPN de acceso remoto admiten una arquitectura cliente/servidor, en la que el cliente VPN (host
remoto) obtiene acceso seguro a la red empresarial mediante un dispositivo del servidor VPN en el
perímetro de la red.
Es posible que se deba instalar un software de cliente VPN en la terminal del usuario móvil.
Funcionamiento:
Las VPN de acceso remoto admiten las necesidades de los empleados a distancia, usuarios móviles y
tráfico de extranet de cliente a empresa.
Cuando el host intenta enviar cualquier tipo de tráfico, el software cliente VPN encapsula y cifra este
tráfico. Después, los datos cifrados se envían por Internet al gateway VPN en el perímetro de la red
de destino. Al recibirlos, el gateway VPN se comporta como lo hace para las VPN de sitio a sitio.
*El tunneling IP que utiliza GRE habilita la expansión de la red a través de un entorno de backbone de
protocolo único.
Características de GRE:
Pasos de configuración:
Router(config-if)# ip address dir_ip mask (dirección propia del enlace túnel gre)
*El modo de túnel GRE es el modo predeterminado de interfaz de túnel para el software IOS de Cisco.
Ejemplo:
GRE se considera una VPN porque es una red privada que se crea con tunneling a través de una red
pública.
Mediante la encapsulación, un túnel GRE crea un enlace virtual punto a punto a los routers Cisco en
puntos remotos a través de una internetwork IP.
GRE se puede utilizar para canalizar el tráfico que no es IP a través de una red IP, lo que permite la
expansión de la red mediante la conexión de subredes multiprotocolo en un entorno de backbone
de protocolo único.
GRE admite el tunneling de multidifusión IP, se pueden utilizar los protocolos de routing a través del
túnel, lo que habilita el intercambio dinámico de información de routing en la red virtual.
Es habitual crear túneles GRE IPv6 a través de IPv4, donde IPv6 es el protocolo encapsulado e IPv4 es
el protocolo de transporte.
GRE no proporciona cifrado ni ningún otro mecanismo de seguridad. Los datos que se envían a través
de un túnel GRE no son seguros.
Si se necesita una comunicación de datos segura se deben configurar redes VPN con IPsec o SSL.
Seguridad IP (IPsec)
El tipo de método VPN implementado se basa en los requisitos de acceso de los usuarios y en los procesos de
TI de la organización.
Tanto la tecnología de VPN con SSL como la de VPN con IPsec ofrecen acceso a prácticamente cualquier
aplicación o recurso de red.
Las VPN con SSL ofrecen características como una fácil conectividad desde las computadoras de escritorio que
no administra la empresa, un escaso o nulo mantenimiento del software de escritorio y portales web
personalizados por el usuario al iniciar sesión.
VPN con SSL del IOS de Cisco
Ofrece conectividad desde cualquier ubicación, no solo desde los recursos administrados por las empresas,
sino también desde las computadoras de los empleados, las computadoras de escritorio de los contratistas o
de los socios de negocios, y los quioscos de Internet.
Admite diversos algoritmos criptográficos para las operaciones, como la autenticación del servidor y el cliente
entre sí, la transmisión de certificados y el establecimiento de claves de sesión.
Las soluciones de VPN con SSL de Cisco se pueden personalizar para empresas de cualquier tamaño.
Características:
Acceso total a la red, sin clientes y basado en Web, sin software de escritorio instalado previamente.
Protección contra virus, gusanos, spyware y piratas informáticos en una conexión VPN mediante la
integración de la seguridad de la red y de las terminales en la plataforma VPN con SSL de Cisco.
Uso de un único dispositivo tanto para VPN con SSL como para VPN con IPsec.
Facilita servicios VPN sólidos de acceso remoto y de sitio a sitio desde una única plataforma con
administración unificada.
Proporciona acceso remoto mediante un navegador web y el cifrado SSL nativo del navegador web.
Alternativamente, puede proporcionar acceso remoto mediante el software Cisco AnyConnect Secure
Mobility Client.
Cisco ASA proporciona dos modos principales de implementación que se encuentran en las soluciones de VPN
con SSL de Cisco, como se muestra en la ilustración:
Cisco AnyConnect Secure Mobility Client con SSL: requiere el cliente Cisco AnyConnect.
Las VPN con SSL basadas en el cliente proporcionan acceso total de red del estilo de LAN para los usuarios
autenticados. Sin embargo, los dispositivos remotos requieren la instalación de una aplicación cliente, como
el cliente Cisco VPN o el más reciente AnyConnect, en el dispositivo para usuarios finales.
En un Cisco ASA básico configurado para el tunneling completo y una solución de VPN con SSL de acceso
remoto, los usuarios remotos utilizan Cisco AnyConnect Secure Mobility Client para establecer un túnel SSL
con Cisco ASA.
Después de que Cisco ASA establece la VPN con el usuario remoto, este usuario puede reenviar tráfico IP por
el túnel SSL. Cisco AnyConnect Secure Mobility Client crea una interfaz de red virtual para proporcionar esta
funcionalidad. El cliente puede utilizar cualquier aplicación para acceder a cualquier recurso, sujeto a las reglas
de acceso, detrás del gateway VPN de Cisco ASA.
El modelo de implementación de VPN con SSL sin clientes permite que las empresas proporcionen acceso a
los recursos corporativos incluso cuando la empresa no administra el dispositivo remoto. En este modelo de
implementación, Cisco ASA se usa como dispositivo proxy de los recursos en red. Proporciona una interfaz de
portal web para que los dispositivos remotos naveguen la red mediante capacidades de reenvío de puertos.
En una solución de VPN con SSL básica sin clientes de Cisco ASA, los usuarios remotos utilizan un navegador
web estándar para establecer una sesión SSL con Cisco ASA, como se muestra en la figura 2. Cisco ASA presenta
al usuario un portal web por el que puede acceder a los recursos internos. En la solución básica sin clientes,
el usuario puede acceder solo a algunos servicios, como las aplicaciones web internas y los recursos de
intercambio de archivos basados en el explorador, como se muestra en la figura 3.
Para establecer un túnel desde una PC hacia un dispositivo Cisco ASA se utiliza Cisco Anyconnect.