Diseño de una red privada virtual (VPN) y servicio de seguridad.

Las redes privadas virtuales (VPN) se han convertido en una herramienta esencial para garantizar la seguridad de la información en el mundo digital. Con el creciente número de amenazas cibernéticas y la necesidad de proteger la privacidad en línea, el diseño de una VPN y servicio de seguridad se vuelve cada vez más crucial. En este artículo, exploraremos los fundamentos del diseño de una red privada virtual y cómo puede ayudarte a mantener tus datos seguros. ¡Descubre cómo puedes proteger tus comunicaciones en línea y mantener la confidencialidad de tu información con una VPN!

Un proyecto final sobre “Diseño de redes privadas virtuales (VPN) y servicios de seguridad” presentado por Usman Shabbir a extrudesign.com.


Diseño de una red privada virtual (VPN) y servicio de seguridad.Diseño de una red privada virtual (VPN) y servicio de seguridad.

Contenido

Resumen

El foco de esta documentación está en el diseño de la Red Privada Virtual y los servicios de seguridad a implementar en la organización. El diseño se basa en el análisis de requisitos y especifica las principales características de la red utilizada. También enfatizamos la arquitectura de todo el sistema, también se han proporcionado capturas de pantalla y los diagramas ER se crean usando Lucid Chart.

Tema: Diseño de red privada virtual, Configuración de una nueva VPN, Red privada virtual


introducción

Con la creciente tendencia hacia una comunicación actualizada, se ha vuelto obligatorio para todas las empresas instalar una infraestructura de red eficaz, segura y de alto rendimiento. Las redes suelen ser atacadas para descifrar datos e interrumpir actividades competitivas.

Para evitar su propia red, las empresas implementan redes privadas virtuales para reducir el riesgo de ataques externos, almacenar datos solo en la red creada y mejorar la efectividad. La empresa XYZ nos pidió que construyéramos una red para apoyar a los estudiantes, al personal de las instalaciones y a la administración. La organización necesita una infraestructura de red eficaz para manejar las comunicaciones internas y externas.

Como ya les hemos entregado nuestro documento de análisis de requisitos que ha sido aprobado por nuestro gerente y nuestro cliente, ahora pasamos a la siguiente fase de este proyecto, la “Fase de Diseño” y aquí diseñaremos la red según nuestra planificación final. y actualizaciones.

Propósito y audiencia para diseñar una red privada virtual

Este documento destaca el diseño de la red, incluidas las especificaciones e implementaciones de la red, que consta de la arquitectura del sistema de red, las soluciones de red con sus topologías, tablas de direcciones IP con Vlan específicas para sus respectivas ubicaciones, características de seguridad con tablas de entrada y salida, plan de redundancia actualizado y plan de implementación. y configuraciones para nuestra política y planificación futura. Proporcionar estas pautas ayudará a la organización a lograr:

  • Estimaciones de la factura.
  • Duración de la implementación de cada etapa de la red.
  • Estimar la eficacia, la seguridad y el rendimiento de la red.
  • En términos de desarrollo de la red y dificultades de seguridad, el futuro de la red instalada es.

¿Qué son los comparadores mecánicos?

Por favor habilite JavaScript

Y aquí nuestra audiencia es una empresa para la que trabajamos: la “Compañía XYZ”.

Requisitos de hardware y software para diseñar una red privada virtual

Diseño de una red privada virtual (VPN) y servicio de seguridad.

Artículo Especificaciones
Servidor de archivos Servidor de almacenamiento Cisco UCS S3260 Se recomienda como servidor de archivos porque se puede integrar fácilmente en el enrutador y es lo suficientemente eficiente como para procesar datos sin problemas. [1]Para almacenar datos corporativos, las bahías de unidades admiten el intercambio en caliente para minimizar el tiempo de inactividad. Dos nodos de servidor de doble socket basados ​​en procesadores escalables Intel® Xeon® o CPU Intel E5-2600 v4 con hasta 44 núcleos por nodo de servidor [1]Hasta 1,5 TB de memoria DDR4 por nodo de servidor (3 TB en total) Compatibilidad con almacenamiento flash y NVMe de alto rendimiento [1]
Servidor de aplicaciones Ayuda a acceder a los ServiciosServidor Windows 2012 Se utiliza e integra para actuar como servidor de aplicaciones debido a su reputación y versatilidad.[1]
enrutadores El enrutador de servicios integrados Cisco serie 4000 es el preferido para esta seguridad, admite la virtualización, previene ataques DDOS y actualmente está implementado, probado y recomendado por profesionales por su eficiencia y rendimiento. [3].
Cambiar El conmutador se utiliza para distribuir la red desde el enrutador a cada dispositivo conectado a la red. La red actual requiere conmutadores de 8, 16 y 24 puertos. Cisco Catalyst 2960-L, modelo no. Se puede utilizar el WS-C2960L, que también está disponible con 8, 16 y 24 puertos como WS-C2960-16TS y WS-C2960-24TS. [4].

Otros requerimientos

Diseño de una red privada virtual (VPN) y servicio de seguridad.

Cortafuegos Cortafuegos Cisco Firepower de próxima generación puede considerarse una opción perfecta para detectar ataques, detener amenazas y responder. También es fácilmente configurable [2].
cableado Los cables se utilizan en toda la LAN y para proporcionar conectividad Ethernet a los puntos de acceso. Para ello se utiliza un cable Ethernet CAT 6/6a para distancias inferiores a 300 pies y un cable OFC monomodo para distancias superiores a 300 pies. [5].

Abstracto

Este documento describe cómo configurar una red segura entre las dos ubicaciones. Como parte de esta investigación, se configurará una VPN – Red Privada Virtual para la organización. La organización tiene dos ubicaciones en Australia y su red debería permitir el acceso VPN a los clientes remotos de la empresa.

Suposiciones

La entrega de este documento tiene como resultado:

  • El diseño lógico ayuda a los proveedores a seleccionar el tipo correcto de recursos de hardware para la instalación de la red.
  • El presupuesto de todo el proyecto se vuelve predecible.
  • Se puede especificar la duración de cada hito.

Estrategia de diseño

La estrategia de diseño para diseñar una red privada virtual debe ser lo suficientemente sólida como para mantener un buen rendimiento de la red bajo parámetros de seguridad eficientes.

  • Autenticación y verificación estrictas para el acceso a la red.
  • Cifrado/descifrado de información.
  • Implementación de listas de control de acceso y firewalls.
  • Alta limitación en la gestión del servidor.
  • Planes de respaldo
  • Programa de mantenimiento
  • Respondiendo a ataques y amenazas DDOS
  • Tiempo de inactividad mínimo del servidor

metodología

Las redes privadas virtuales, que ayudan a las personas a permanecer en el anonimato en conexiones públicas al actuar como servidores proxy, utilizan los siguientes métodos para la seguridad de los datos.

1.1 IPsec

El Protocolo de seguridad de Internet (IPsec) es un protocolo que proporciona una conexión segura a la capa de red de Internet. Fue implementado por el Grupo de Trabajo de Ingeniería de Internet para asegurar la transmisión de información a través de una red. El diseño de IPsec es coherente con los objetivos de seguridad de autenticación, integridad y confidencialidad. Los datos se cifran en este protocolo de seguridad, se encapsulan en un paquete IPsec y el descifrado inicial del paquete IP se produce al final del punto del túnel cuando el usuario previsto está encapsulado.

1.2 Protocolo de túnel de capa 2 (L2TP)

Este protocolo de seguridad se utiliza junto con el protocolo punto a punto de Microsoft y Cisco. Este protocolo de seguridad puede ayudar a llevar protocolos que no sean IP a una red IP. Debido a la falta de confidencialidad de L2TP, se utiliza más comúnmente en combinación con IPsec. El sistema IPsec aparece como un único paquete cifrado cuando toda la información L2TP está activa.


1.3 Conexión(es) VPN entre ambos lados

Se está configurando la Red Privada Virtual entre los dos campus. La VPN permite que ambos extremos transmitan información y utilicen servicios de forma segura. L2TP: el protocolo de túnel de capa 2 está instalado para permitir la conexión de ambas ubicaciones. El L2TP es el único responsable de iniciar la conexión, pero no se realizan controles de seguridad.

Para hacer que la red sea más segura, IPSec – Internet Protocol Security se combina con L2TP para hacer que los parámetros de seguridad sean efectivos. IPSec proporciona una funcionalidad de cifrado integral para cada paquete de información transmitido a través de la red. Esto se hace en 4 pasos:

  1. Configure L2TP para conectar ambas conexiones L2TP
  2. Crear una política IKE Fase 1
  3. Configurar la política IPSec
  4. Crear tarjetas criptográficas

Estos son los cuatro pasos para configurar un túnel L2TP adecuado junto con el protocolo IPSec [6].

Diagrama de arquitectura VPN

Toda la arquitectura se divide en subsistemas y se describe en esta sección.

1.1 Diagrama de arquitectura VPN con controlador inalámbrico

Diseño de una red privada virtual (VPN) y servicio de seguridad.

El controlador WLAN de una empresa (que se utiliza para gestionar de forma centralizada los distintos puntos de acceso WLAN de la empresa) puede actuar como concentrador VPN (con los permisos adecuados) y, si es necesario, configurar túneles VPN con otros controladores, puntos de acceso remotos (oficina en casa). y clientes VPN (teletrabajadores/personal de viajes).

Como se muestra en los diagramas anteriores, no siempre es necesario tener conexiones VPN desde la sede hasta las sucursales/empleados que viajan, etc. Se pueden crear de un sitio a otro, de un sitio a varios sitios y de varios sitios a varios sitios, según la configuración, los diseños y los tipos de conexión admitidos por los diferentes sistemas VPN. Por supuesto, se pueden configurar VPN tanto de sitio a sitio como de sitio a cliente.

1.2 Modelo de información de política VPN

Diseño de una red privada virtual (VPN) y servicio de seguridad.

(Un sistema de gestión de red basado en políticas para IP VPN: figura científica en Techlivewire.com. Disponible en: http://www.techlivewire.com/figure/Hierarchy-of-VPN-Policy-Information-Model_fig1_224742035 [accessed 29 Aug, 2019])

Solución de red

1.1 Red de área amplia – WAN

La WAN entre las dos ubicaciones de la organización es la siguiente:

Diseño de una red privada virtual (VPN) y servicio de seguridad.
Figura 2: WAN entre ubicaciones organizativas

Se introducirán túneles VPN entre ambas ubicaciones. Un sitio utiliza la IP pública para acceder a la IP privada de la organización y tiene instalaciones para acceder al servidor de aplicaciones.

Nota: Ambas ubicaciones pueden tener espacio para servidores, o es posible que solo se pueda acceder al servidor desde una ubicación.

1.2 Red local – LAN

Diseño de una red privada virtual (VPN) y servicio de seguridad.

Nota: El mismo diseño se aplica a la ubicación B.

  • El diseño de LAN del sitio se muestra arriba. Cada organización utiliza el servicio de un ISP para acceder a Internet para interacciones externas y utiliza la intranet para la comunicación interna.
  • Ambas ubicaciones utilizan un túnel VPN para comunicar servicios y acceder a servidores de archivadores de aplicaciones u organizaciones.
  • En primer lugar, el firewall se utiliza para proteger el acceso, responder a ataques y buscar virus. Los usuarios no autorizados son filtrados por ACL.
  • La red se transfiere al área de servidores, administración y trabajo a través del conmutador central.
  • La sala de servidores tiene un servidor de archivos de almacenamiento de datos, un servidor de respaldo de datos y un servidor de software de procesamiento de datos. No se requiere ningún servidor DHCP ya que los módems instalados asignan automáticamente direcciones IP a los dispositivos de red.
  • La organización puede considerar el área de recepción donde el AP sea accesible para teléfonos IP y algunas estaciones de trabajo.
  • Se pueden ver aproximadamente 2 pisos en cada propiedad. Hay 32 estaciones de trabajo, teléfonos IP y AP WLAN en cada piso para los usuarios. Los conmutadores se utilizan para la distribución de la red a estos puntos de acceso.

Direccionamiento IP y VLAN con diagrama

Diseño de una red privada virtual (VPN) y servicio de seguridad.
Figura 4: Esquema de direccionamiento IP en el Sitio A y el mismo diseño se aplica al Sitio B con su respectivo esquema de direccionamiento IP

1.1 Diagrama lógico del flujo de datos a través del rastreador de paquetes

Diseño de una red privada virtual (VPN) y servicio de seguridad.

1.2 Direccionamiento IP para la ubicación A

VLAN10

DISPOSITIVO INTERFAZ DIRECCIÓN IP MÁSCARA DE SUBRED
ENRUTADOR 0 F0/0 10.1.1.7 (PRIVADO) 255.255.255.0
S0/1/0 192.1.10.0 (PÚBLICO) 255.255.255.0
equipo 0 F0/0 10.1.1.1 (PRIVADO) 255.255.255.0
ordenador 1 F0/0 10.1.1.2 (PRIVADO) 255.255.255.0
PC2 F0/0 10.1.1.3 (PRIVADO) 255.255.255.0
PC (norte) F0/0 10.1.1.(N) (PRIVADO) 255.255.255.0
SERVIDORES 1 F0/0 10.1.1.33 (PRIVADO) 255.255.255.0
SERVIDORES 2 F0/0 10.1.1.34 (PRIVADO) 255.255.255.0
SERVIDORES 3 F0/0 10.1.1.35 (PRIVADO) 255.255.255.0

Tabla A – Esquema de direccionamiento IP para el SITIO A (Nota: Solo se aplica al piso A y la sala de servidores. Lo siguiente se aplica al piso B y al departamento de administración.)


1.3 Direccionamiento IP para la ubicación B

VLAN20

DISPOSITIVO INTERFAZ DIRECCIÓN IP MÁSCARA DE SUBRED
ENRUTADORES 2 F0/0 10.1.2.7 (PRIVADO) 255.255.255.0
S0/1/0 192.1.11.0 (PÚBLICO) 255.255.255.0
equipo 0 F0/0 10.1.2.1 (PRIVADO) 255.255.255.0
ordenador 1 F0/0 10.1.2.2 (PRIVADO) 255.255.255.0
PC2 F0/0 10.1.2.3 (PRIVADO) 255.255.255.0
PC (norte) F0/0 10.1.2.(N) 255.255.255.0
IPTable B: esquema de direccionamiento IP para el SITIO B (Nota: Esto solo se aplica al piso A. Para el piso B, la sala de servidores y el departamento de administración son los mismos como se muestra a continuación).

El objetivo es vincular dos páginas en línea. En tal situación, se implementa un sistema de direccionamiento privado en cada ubicación. En la organización actual 10.1.1.0 está asignado a la ubicación A y 10.1.2.0 a la ubicación B.

Funciones y políticas de seguridad

Para que la red sea segura, se prepara el siguiente diseño:

  • Se instala un firewall para proteger la red de virus, ataques y amenazas. El firewall realiza el filtrado de protocolos y la inspección de paquetes. El firewall también realiza la aplicación de políticas.
  • La autenticación Kerberos se realiza para cada usuario que accede al servidor de archivos o al servidor de aplicaciones.
  • A cada usuario de la red se le concede un token de sesión que caduca después de un intervalo de tiempo determinado.
  • ACL – Lista de control de acceso está preparada para gestionar el tráfico entrante y saliente.
Entrante
Regla # Tipo protocolo Rango de puertos fuente Permitir/Rechazar Comentarios
120 SSH tcp Puede aplicarse a un puerto específico, p. Por ejemplo, 2409 Direcciones IP de ambos sitios Permitir Permite el tráfico SSH entrante desde ambos sitios y desde direcciones públicas.
130 PDR tcp Puede aplicarse a un puerto específico, p. Por ejemplo, 2449 Direcciones IP de sitios web Permitir Permite el tráfico RDP entrante a servidores web desde la dirección IPv4 pública de la red de sucursales.
* Todo el tráfico IPv4 Todo Todo 0.0.0.0/0 Denegar Todo el tráfico no procesado será rechazado.
Extrovertido
Regla # Tipo protocolo Rango de puertos Meta Permitir/Rechazar Comentarios
100 Todo el tráfico IPv4 todo todo [Application Server’s IP Address] Permitir Permite que todo el tráfico acceda al servidor de aplicaciones e Internet.
* Todo el tráfico IPv4 todo todo 0.0.0.0/0 Denegar Niega el acceso a Internet a direcciones no procesadas.
Tabla c – Lista de control de acceso
  • La VPN implementada garantiza una comunicación segura entre ambas ubicaciones.
  • Al utilizar IPsec, cada bit de datos se cifra, lo que hace que la red sea segura.
  • Se implementa ISAKMP, que otorga a los enrutadores de ambos lados la autoridad para decidir sobre un método de cifrado específico para los datos. [7].
  • La autenticación se produce mediante una clave previamente compartida entre ambos extremos.

Alta disponibilidad y redundancia

Se debe considerar imprescindible una alta disponibilidad de ubicaciones. Cuando corresponda, tanto los sistemas VPN como los firewalls deben configurarse en pares de alta disponibilidad. En el futuro esto se podrá ampliar a todos los demás lugares para eliminar fuentes de error individuales. Sin embargo, es más crítico en las ubicaciones de los centros, ya que una falla allí resultaría en una pérdida catastrófica de una gran parte del tráfico VPN de la compañía XYZ. Es posible agregar este nivel de redundancia al borrador y debate posteriores. Para garantizar la disponibilidad de la VPN, se pueden tomar medidas adicionales, como el uso de varias conexiones a Internet redundantes, así como protocolos de enrutamiento para proteger aún más el sistema contra errores de red.

Provisión e implementación del servicio VPN

La VPN sólo permite que dos extremos interactúen entre sí pero no tiene ningún parámetro de seguridad. El conjunto de protocolos IPSec se utiliza para realizar controles de seguridad para autenticar la información. IPSec, el protocolo principal de Internet, cifra cada paquete de datos enviado a través del túnel.


L2TP: el protocolo de túnel de capa 2 y IPsec están emparejados para crear una conexión VPN segura. En esta red actual, L2TP crea y conecta túneles entre puntos L2TP en cada ubicación. Mientras que IPSec es responsable de cifrar el intercambio de información cliente-host, así como de asegurar la comunicación a través de este túnel.

Configuraciones

La configuración de L2TP IPSec implica 4 pasos.

1.1 Configuración del túnel VPN

Configure L2TP para conectar ambas conexiones L2TP

Diseño de una red privada virtual (VPN) y servicio de seguridad.
Figura 5 – Configuración L2TP

1.1.1 Pasos de configuración

  1. Para habilitar el acceso, la autenticación y la facturación: aaa nuevo modelo > aaa autenticación inicio de sesión local predeterminado > aaa red de autorización local predeterminado
  2. Cómo configurar el nombre de usuario y la contraseña: nombre de usuario legend01, contraseña legend01
  3. Para configurar el grupo local para la VPN: ip local pool L2TP_Pool 20.20.20.10 20.20.20.20
  4. Cómo habilitar VPN: Habilitar VPN
  5. Para configurar el grupo VPN: vpdn-group VPN_L2TP
  6. Para aceptar el acceso telefónico: Accept-Dialin
  7. Para configurar el protocolo L2TP: Protocolo l2tp
  8. Para activar Virtual: Plantilla virtual 1
  9. Para no configurar la autenticación para L2TP, use el comando: no l2tp Tunnel authentication
  10. Para configurar la interfaz virtual: int virtual-template 1 > ip unnumbered f0/0 > grupo de direcciones IP estándar peer L2TP_Pool > autenticación ppp, cap.

Nota: Algunos comandos no están incluidos en la captura de pantalla porque la versión de IOS no los admite.

1.2 Crear una política IKE Fase 1

Diseño de una red privada virtual (VPN) y servicio de seguridad.
Figura 6 – Configuración de IKE Fase 1

1.2.1 Pasos de configuración

  1. Para configurar la política ISAKMP: Política ISAKMP criptográfica 1
  2. Para configurar el algoritmo de cifrado para el paquete de seguridad: Cifrado 3des
  3. Para configurar el algoritmo hash protector: hash sha
  4. Establecer la técnica de autenticación para el paquete de seguridad: autenticación previa al lanzamiento
  5. Para configurar el grupo Diffie-Hellman: Grupo 2
  6. Para establecer una asociación de seguridad de por vida para ISAKMP: Lifetime 3600

1.3 Configurar la política IPSec

Diseño de una red privada virtual (VPN) y servicio de seguridad.
Figura 7: Configuración de la política IPSec

1.3.1 Pasos de configuración

  1. Para configurar la política IPSec: crypto IPsec transform-set legendset esp-3des esp-sha-hmac
  2. Cómo configurar el modo IPSec: modo túnel

Nota: Algunos comandos no están incluidos en la captura de pantalla porque la versión de IOS no los admite.

1.4 Crear tarjetas criptográficas

Diseño de una red privada virtual (VPN) y servicio de seguridad.
Figura 8 – Configuración de la tarjeta criptográfica

Figura 8 – Configuración de la tarjeta criptográfica

  1. Para especificar una plantilla de mapa criptográfico dinámico: mapa criptodinámico legendmap 1
  2. Para establecer valores de cifrado/descifrado: establezca transform-set legendset
  3. Para ingresar un mapa criptográfico, use el comando legendmap dinámico ipsec-isakmp del mapa criptográfico
  4. Para habilitar una interfaz para usar Crypto Map: int s0/0/0 > Crypto Map Legendmap

Estos son los cuatro pasos de configuración necesarios para configurar un túnel L2TP adecuado junto con el protocolo IPSec.

Planificación futura al diseñar una red privada virtual

A medida que entramos en la fase de desarrollo y prueba, planeamos comenzar la fase de desarrollo lo antes posible. Diseñaremos la red para que se puedan realizar todas las tareas anteriores. Además, al lanzar nuevas actualizaciones, mantendremos nuestra red para que funcione aún mejor.

Diploma

La red privada virtual ofrece varios beneficios a la organización, ya que ayuda a reducir costos, ya que no requiere una línea arrendada más larga, lo que reduce el costo de soporte. También resuelve el problema de la escalabilidad de la red, especialmente para ubicaciones globales o remotas. La VPN aumenta la seguridad de la red, ya que permanece cifrada y protege la información de piratas informáticos e intrusos. En los países donde se está introduciendo la censura en Internet, también se han desbloqueado sitios web y se han eludido los filtros. Al utilizar la aplicación web o los sitios web, la VPN también proporciona anonimato en Internet.

Referencias

  1. “Servidor de almacenamiento Cisco UCS S3260”, Cisco, 2018. [Online]. Disponible: https://www.cisco.com/c/en/us/products/servers-unified-computing/ucs-s3260-storage-server/index.html. [Accessed: 26- Aug- 2019].
  2. “¿Cómo funcionan los cortafuegos? | Qué hace el firewall contra amenazas desconocidas”, Comodo. [Online]. Disponible: https://www.comodo.com/resources/home/how-firewalls-work.php. [Accessed: 01- Sep- 2019].
  3. “Enrutador de servicios integrados Cisco serie 4000”. [Online]. Disponible: https://www.cisco.com/c/en/us/products/routers/4000-series-integrated-services-routers-isr/index.html#~stickynav=1. [Accessed: 26- Aug- 2019].
  4. Cisco. Conmutador Cisco Catalyst 2960L-16TS-LL. [online] Disponible en: https://www.cisco.com/c/en/us/support/switches/catalyst-2960l-16ts-ll-switch/model.html
  5. Datatechprofessionals.com. (Dakota del Norte). Cat5e frente a Cat6 frente a Cat6a frente a Cat7: ¿qué tipo de cable debo utilizar? [online] Disponible en: http://www.datatechprofessionals.com/cabletypes.html. [Accessed: 02- Sep- 2019].
  6. “Configuración del protocolo de túnel de capa 2 (L2TP) sobre IPSec”, Cisco. [Online]. Disponible: https://www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-negotiation-ike-protocols/14122-24.html. [Accessed: 2- Sep- 2019].
  7. R. Mupiun, “¿Cuál es la diferencia entre IKE e ISAKMP?”, Network Engineering Stack Exchange, 2015. [Online]. Disponible: https://networkengineering.stackexchange.com/questions/1/whats-the-difference-between-ike-and-isakmp. [Accessed: 25- Aug- 2019].

Palabras clave: diseño de red privada virtual, VPN, red privada virtual, seguridad de datos, servicios de seguridad

Error 403 The request cannot be completed because you have exceeded your quota. : quotaExceeded

Diseño de una Red Privada Virtual (VPN) y Servicio de Seguridad

Resumen Ejecutivo

El foco de esta documentación es el diseño de una Red Privada Virtual y los Servicios de Seguridad a implementar en la organización. El diseño se lleva a cabo en base al análisis de los requerimientos, especificando las principales características de la red desplegada. También se enfatiza la arquitectura de todo el sistema, se proporcionan capturas de pantalla y se dibujan diagramas ER utilizando Lucid Chart.

Introducción

Con la creciente tendencia de la comunicación al minuto, cada organización se ha vuelto obligada a instalar una infraestructura de red efectiva, segura y potente. Las redes frecuentemente enfrentan ataques para interceptar datos y perturbar actividades rivales.

Con el fin de evitar que una red sea vulnerada, las empresas implementan redes privadas virtuales para disminuir el peligro de ataques externos y para mantener los datos únicamente en la red creada y mejorar la eficiencia. La compañía XYZ nos ha solicitado construir una red para ellos, de manera que puedan promocionar a los estudiantes, al personal docente y administrativo. La organización necesita una infraestructura de red efectiva para procesar la comunicación interna y externa.

Ya hemos presentado a la compañía nuestro Documento de Análisis de Requerimientos, el cual ha sido aprobado por nuestro Supervisor y nuestro cliente. Por lo tanto, ahora nos estamos llevando a nosotros mismos a la siguiente etapa de este proyecto, que es la “Fase de Diseño”, y aquí diseñaremos la red de acuerdo a nuestra planificación final y actualizaciones.

Público y propósito del Diseño de la Red Privada Virtual

Este documento resaltará el diseño de la red, incluyendo las especificaciones e implementaciones de la red, que comprenden la arquitectura del sistema de red, soluciones de red con sus topologías, tablas de direccionamiento IP con VLANs asignadas para sus respectivos sitios, características de seguridad con tablas de entrada y salida, plan de redundancia y plan de despliegue actualizados, configuraciones para nuestras políticas y planificación futura. Al proporcionar estas pautas, ayudará a la organización a realizar:

  1. Estimaciones del costo del proyecto
  2. Duración de implementación de cada etapa de la red
  3. Estimar la eficiencia, seguridad y rendimiento de la red
  4. Enfrentar los desafíos futuros en el desarrollo de la red y la seguridad

Nuestro público objetivo es la compañía para la cual estamos trabajando: la “Compañía XYZ”.

Requisitos de Hardware y Software para el Diseño de la Red Privada Virtual

Los siguientes son los requisitos de hardware y software para el diseño de la red:

Servidor de Archivos

Especificaciones:

  • Se recomienda utilizar el servidor de almacenamiento Cisco UCS S3260 ya que se puede integrar fácilmente con el enrutador y es lo suficientemente eficiente para manejar datos de manera fluida
  • Para almacenar los datos de la empresa
  • Las bahías de la unidad admiten el intercambio en caliente para minimizar el tiempo de inactividad
  • Nodos de servidor de dos sockets duales basados en procesadores Intel® Xeon® Scalable o Intel E5-2600 v4 con hasta 44 núcleos por nodo de servidor
  • Hasta 1,5 TB de memoria DDR4 por nodo de servidor (3 TB en total)
  • Admite memoria NVMe y de Flash de alto rendimiento

Servidor de Aplicaciones

Especificaciones:

  • Ayudará a acceder a los servicios
  • Se utilizará Windows 2012 Server como servidor de aplicaciones debido a su buena reputación y versatilidad

Enrutador

Especificaciones:

  • Se prefiere el enrutador Cisco 4000 Series Integrated Services Router debido a su seguridad, soporte para virtualización, prevención de ataques DDoS y su eficiencia y rendimiento recomendados

Switches

Especificaciones:

  • El switch se utiliza para distribuir la red desde el enrutador a todos los dispositivos conectados en la red
  • Para la red actual se requerirán switch de 8, 16 y 24 puertos
  • Se puede utilizar el Cisco Catalyst 2960-L, modelo WS-C2960L, que también está disponible en versiones de 8, 16 y 24 puertos

Otros Requisitos

  • Firewall: Se puede considerar el Cisco Firepower Next-Generation Firewall como una opción perfecta para detectar ataques, detener amenazas y responder. Además, es fácilmente configurable.
  • Cableado: Se utilizarán cables a través de la LAN y para suministrar conectividad Ethernet a los puntos de acceso. Para este propósito, se utilizará cable Ethernet CAT 6/6a para distancias menores a 300 pies y cable de fibra óptica de modo único para distancias mayores a 300 pies.

Resumen

Este documento describirá el diseño de una red segura entre los dos sitios de la organización. En esta investigación, se establecerá una Red Privada Virtual (VPN) para la organización. La organización tiene dos sitios en Australia y su red debe permitir el acceso VPN a los clientes remotos de la empresa.

Preguntas Frecuentes

  1. ¿Qué es una Red Privada Virtual?
  2. Una Red Privada Virtual (VPN) es una red segura que se utiliza para conectar de forma remota a diferentes ubicaciones o usuarios a través de una red pública, como Internet. Esto permite a las organizaciones proteger sus datos y comunicaciones confidenciales de posibles amenazas externas.

  3. ¿Cuáles son los beneficios de implementar una VPN?
  4. Algunos de los beneficios de implementar una VPN son:

    • Mayor seguridad de la red y protección de datos confidenciales
    • Acceso remoto seguro a recursos de red
    • Mayor eficiencia y productividad al permitir la conexión de diferentes ubicaciones geográficas
    • Menores costos en comparación con las líneas dedicadas tradicionales
  5. ¿Cuál es el propósito de implementar un enrutador y switches en el diseño de una VPN?
  6. El enrutador y los switches desempeñan un papel importante en el diseño de una VPN. El enrutador se utiliza para establecer las conexiones VPN y proporcionar seguridad adicional para la red. Los switches se utilizan para distribuir la red desde el enrutador a todos los dispositivos conectados. Esto permite un flujo de datos fluido y una comunicación eficiente entre las ubicaciones de la VPN.

  7. ¿Cómo se garantizará la seguridad de la red en la implementación de una VPN?
  8. Se implementarán medidas de seguridad como firewalls y listas de control de acceso para proteger la red de posibles amenazas y ataques. También se utilizarán protocolos de seguridad como IPsec para cifrar los datos transmitidos a través de la VPN y garantizar la confidencialidad de la información.

Para obtener más información sobre los productos y tecnologías mencionados en este artículo, puede visitar los siguientes enlaces:

– Usman Shabbir

Deja un comentario