ACTIVIDAD #6

Las redes privadas virtuales (VPN) Site-to-Site permiten interconectar dos redes geográficamente separadas a través de un medio no confiable como Internet, garantizando confidencialidad, integridad y autenticación mediante el uso del protocolo IPSec.

En esta práctica se configuró un túnel IPSec entre los routers R1 y R3, simulando un entorno empresarial donde dos sucursales requieren comunicación segura a través de infraestructura pública (ISP).


1. Configuración inicial

En esta etapa se estableció la conectividad básica antes de implementar el túnel VPN.

  • Configuración de hostname en R1, ISP y R3.
  • Asignación de direcciones IP en interfaces LAN y WAN.
  • Activación de interfaces con no shutdown.
  • Configuración de rutas estáticas por defecto hacia el ISP.
  • Verificación de conectividad entre interfaces WAN.

Arquitectura implementada:

  • Dispositivos: R1 – ISP – R3.
  • LAN 1: 192.168.1.0/24.
  • LAN 2: 192.168.3.0/24.
  • El ISP simula Internet.
							LAN 1 (192.168.1.0/24)
									|
								  [R1]
									|
								  (ISP)
									|
								  [R3]
									|
							LAN 2 (192.168.3.0/24)
							

Antes de configurar IPSec es indispensable validar conectividad entre las direcciones WAN.


2. Licencia de seguridad habilitada

Para habilitar funciones criptográficas en los routers Cisco, se activó el paquete securityk9 y posteriormente se reinició el equipo para aplicar los cambios.

  • Activación del paquete securityk9.
  • Habilitación de funciones criptográficas.
  • Reinicio del equipo.

Este paso es obligatorio en equipos que requieren licencia para habilitar cifrado y funciones avanzadas de seguridad.


3. Implementación de ACL (Tráfico interesante)

Se configuró una lista de acceso extendida para definir el tráfico que debe viajar cifrado por el túnel.

  • Red origen: 192.168.1.0/24.
  • Red destino: 192.168.3.0/24.

La ACL identifica el “tráfico interesante”, es decir, el tráfico que activará el túnel IPSec. Una configuración incorrecta en esta etapa puede impedir el establecimiento del túnel.


4. Fase 1: ISAKMP Policy

En esta fase se establece el canal seguro de negociación entre ambos routers.

  • Encriptación: AES 256.
  • Autenticación: Pre-Shared Key.
  • Grupo Diffie-Hellman: Grupo 5.
  • Configuración de clave compartida.

La Fase 1 permite negociar los parámetros de seguridad y crear el canal seguro para el intercambio de claves. Ambos extremos deben coincidir exactamente en la configuración.


5. Fase 2: IPsec Transform-Set

En la Fase 2 se define cómo se protegerán los datos que cruzan el túnel.

  • ESP con AES 256 (cifrado).
  • ESP con SHA-HMAC (integridad).

Mientras la Fase 1 protege la negociación, la Fase 2 protege el tráfico real de las LAN.


6. Crear mapa criptográfico

El crypto map integra todos los elementos previamente configurados:

  • Dirección IP del peer remoto.
  • Transform-set definido.
  • Perfect Forward Secrecy (PFS grupo 5).
  • Tiempo de vida de la asociación de seguridad.
  • Referencia a la ACL de tráfico interesante.

Este mapa funciona como la plantilla que indica cuándo y cómo se aplicará la protección IPSec.


7. Aplicar mapa criptográfico

Finalmente, el crypto map se aplicó a la interfaz WAN (g0/0) de cada router.

  • Aplicación del crypto map en la interfaz externa.
  • Generación de tráfico entre LANs para activar el túnel.
  • Verificación con comandos show crypto.
  • Confirmación del estado QM_IDLE.

Sin aplicar el crypto map en la interfaz WAN, el túnel no entra en operación aunque la configuración sea correcta.


Resultados obtenidos

  • Comunicación bidireccional establecida.
  • Tráfico cifrado correctamente.
  • Túnel IPSec activo y estable.
  • Sin pérdida de paquetes en pruebas realizadas.

Conclusión

La implementación del túnel VPN Site-to-Site permitió comprender de forma práctica el funcionamiento de IPSec, incluyendo la negociación ISAKMP (Fase 1) y la protección de datos en Fase 2.

Este tipo de configuración es ampliamente utilizada en entornos empresariales para conectar sucursales de manera segura sin depender de enlaces dedicados. Validar cada etapa y documentar correctamente la configuración es fundamental para evitar fallas o vulnerabilidades.

Referencias

  • Cómo configurar VPN IPsec Site-to-Site en Packet Tracer | Guía Paso a Paso: https://www.youtube.com/watch?v=RZ4RreDjhhk