DMVPN Final.
DMVPN Final.
Tema:
Autores:
Tutor:
A Dios principalmente, por la fuerza y sabiduría que nos brindó para poder
culminar este trabajo.
Por último, queremos dedicar este trabajo a todos aquellos que han contribuido
en nuestra formación académica y personal.
Resumen
Debido a que en este trabajo solo se abarca el diseño de la red DMVPN para la
empresa Megabyte S.A, se evaluaron diferentes soluciones técnicas para la
empresa. Por otra parte, se elaboró un plan o guía de implementación con el fin
de que la empresa realice un correcto despliegue de la tecnología DMVPN, dicha
guía de implementación esta detallada con los comandos utilizados, en conjunto
con su funcionalidad, para cada router utilizado en el diseño de la red de la
empresa.
Índice de contenido
1. Introducción ...................................................................................... 1
2. Objetivos ........................................................................................... 3
3. Justificación ...................................................................................... 4
9. Conclusiones ....................................................................................... 85
Debido a los altos costos que los proveedores de ISP han establecido en este
mercado, muchas de las empresas optan por usar una red de acceso pública,
como internet, para conectar sus sucursales, ya que el acceso a internet tiene un
costo accesible y en la mayoría de los casos toda PYME o cliente corporativo
cuentan con este servicio. Muchos de los Clientes corporativos ante la necesidad
de obtener mayor seguridad en su red, optan por implementar túneles VPN
estáticos tradicionales como punto a punto, pero esto genera problemas de
administración de red al momento de agregar o retirar una sucursal, ya que esto
implica realizar cambios en la configuración de la red.
Por ese motivo, este trabajo monográfico tiene como finalidad dar una solución
diferente a las VPN punto a punto, y evaluar el desempeño de la técnica de una
Red Privada Dinámica Virtual Multipunto (DMVPN) para la empresa Megabyte
1
S.A, dicha empresa se encuentra en crecimiento y están en proceso de apertura
de nuevas sucursales a lo largo del país. Mediante este proyecto se comprobará
y verificará por medio de emulación, que la tecnología DMVPN brindará datos
teóricos y prácticos sobre el desempeño de la misma, como mejora de envío de
paquetes con menor latencia y con mayor seguridad, esto mediante algoritmos de
cifrado y descifrado, los cuales proporcionan confiabilidad, integridad y
autenticación de datos enviados sobre la red pública de internet. Por otro lado,
permitirá a los administradores de la red obtener una solución detallada y
comprobada para la transmisión de los servicios en tiempo real.
2
2. Objetivos
3
3. Justificación
4
4. Marco Teórico
Por otra parte, podemos decir que una VPN combina los conceptos de red virtual
y red privada. Se considera una red privada porque los enlaces de la red son
lógicos y no físicos, es decir, que la topología de esta red es independiente de la
topología física de la infraestructura utilizada para soportarla. En cambio, una red
privada es definida como una red que pertenece dentro de la organización u
empresa. De los conceptos de red privada y red virtual es como nace el concepto
de red privada virtual [2].
5
Tabla 1. Requerimientos implementación VPN 1. [3]
6
• El encabezado agregado es llamado “encabezado externo y es único
visible para la red que transporta el túnel.
• El tunelizado puede demandar una cantidad variable de procesamiento de
acuerdo al grado de complejidad de la implementación.
7
Una VPN de acceso remoto se crea cuando la información de VPN no se
configura de forma estática, pero permite el intercambio dinámico de
información y permite habilitarla o deshabilitarla. Esto hace que el host o
dispositivo logre comunicarse con la red de la empresa a través de la VPN.
Cuando el host intenta enviar cualquier tipo de tráfico, el software Cliente
VPN encapsula y cifra dicho tráfico. Después los datos cifrados se envían
por Internet al Server VPN en el perímetro de la red de destino.
• VPN móviles: Este tipo de VPN se suelen utilizar al igual que las VPN de
acceso remoto, para todos aquellos trabajadores que deseen acceder a la
intranet privada de la organización de manera remota a través de una
conexión a internet, con la única diferencia de que con una VPN de acceso
remoto el trabajador debe de permanecer en una misma ubicación, ya que,
si el trabajador se desconecta de la VPN, o tiene una conexión inestables
de internet y no va a permanecer en la misma red toda la sesión, la
conexión con el túnel IP se cerrara. En cambio, con las VPN móviles, la
conexión se mantendrá, aunque el empleado cambie de conexión ya sea
móvil o wifi, apaga el dispositivo durante el tiempo de la sesión.
Las VPN de sitio a sitio conectan redes enteras entre sí. De esta forma se
pueden crear redes WAN utilizando una VPN. Una Empresa puede hacer
que sus redes se conecten utilizando un ISP local y establezcan una
conexión de sitio a sitio a través de Internet [6].
8
Figura 2. Encabezado IP túnel VPN. [6]
Para las VPN de sitio a sitio: La topología en las VPN se decide en función de los
problemas que va a resolver. Una misma topología puede ofrecer distintas
soluciones en diferentes compañías u organizaciones. En una VPN podemos
encontrar las siguientes topologías:
9
4.1.5 Protocolos VPN.
PPTP es una extensión del protocolo PPP (Protocolo Punto a Punto), cuyos
paquetes se encapsulan en otros IP, y que incorpora otros mensajes de control
para gestionar el túnel. Este protocolo únicamente se encarga de la creación y
gestión del túnel, por lo que, tanto para el cifrado de los datos como para la
autenticación de los usuarios, cada fabricante puede emplear los protocolos que
considere oportuno, lo cual puede ocasionarnos problemas de compatibilidad [3].
Este protocolo fue creado a partir del protocolo PPTP y del protocolo L2F
(Protocolo de reenvió de la capa 2). El objetivo de ambos protocolos es permitir la
separación de lo físico hardware de conexión (módems) desde el software de
control comunicación a través de las conexiones físicas (es decir, PPP o SLIP) [3].
También es un protocolo de capa de 2 que tiene como principales componentes
de seguridad la autenticación y la encriptación de datos.
10
4.1.5.3 Protocolo de seguridad de Internet (IPsec).
IPsec por sus siglas en ingles IP Security. IPsec es un conjunto de estándares del
IETF que proporciona servicios de seguridad a la capa IP y a todos los protocolos
de capas superiores basados en IP. IPsec se desarrolla en base a la necesidad
creciente de garantizar un nivel de seguridad al protocolo IP. La arquitectura IPsec
se describe en el RFC2401.
11
• Autenticación de los extremos: Asegurar que el tráfico proviene de un
extremo de confianza. La autenticación es uno de los procesos más
importantes de una VPN, esta característica permite demostrar a un
usuario que es realmente quien dice ser. La forma de demostrarlo es
introduciendo una contraseña de paso, hacer uso de un certificado digital,
o una combinación de ambas formas de autenticación. Cuando el host
recibe un datagrama IPsec de un origen, el host está seguro de que la
dirección IP de origen del datagrama es el origen real del mismo, porque
se ha autenticado correctamente de forma previa.
• Confidencialidad: Asegura que los datos no puedan ser leído por nadie
más que las partes a las que está dirigido. Significa que se requiere que la
información sea accesible únicamente a las entidades autorizadas, es
decir, todas las comunicaciones están cifradas punto a punto, y solamente
quien se haya autenticado previamente en el sistema, podrá descifrar toda
la información intercambiada. Si alguien es capaz de situarse en el medio
de la comunicación y la captura, no será capaz de descifrarla porque estará
usando criptografía, ya sea criptografía de clave simétrica o asimétrica.
12
los datos y verificar si dichos datos no han sido alterados en tránsito. Por otra
parte, puede autenticar el paquete mediante la suma de comprobación calculada
a través de un código de autenticación de mensajes hash (HMAC) mediante una
clave secreta y funciones hash MD5 o SHA.
Síntesis del mensaje 5 (MD5): un algoritmo que produce un hash de 128 bits
(también llamado síntesis de mensajes o firma digital) a partir de un mensaje de
longitud arbitraria y una clave de 16 bytes. Se utiliza el hash resultante, como una
huella dactilar de la entrada, para comprobar el contenido y la autenticidad e
integridad del origen.
Algoritmo de hash seguro (SHA): un algoritmo que genera un hash de 160 bits
a partir de un mensaje de longitud arbitraria y una clave de 20 bytes.
Generalmente se considera más seguro que con MD5 debido al hash de mayor
tamaño que produce. Dado que el procesamiento computacional se realiza en los
circuitos ASIC, el costo de rendimiento es insignificante.
13
Protocolo Carga de Autenticación Segura (ESP)
14
Triple DES (3DES): una versión más potente de DES en la que se aplica el
algoritmo DES original en tres rondas mediante una clave de 168 bits. DES
proporciona ahorros significativos de rendimiento, pero se considera inaceptable
para varias transferencias de material clasificadas o sensibles.
15
IKE, mientras que Oakley especifica la lógica de cómo realizar el intercambio de
una clave de forma segura entre dos partes que no se conocen previamente [13].
16
Figura 5. Estructura de marco de trabajo [7]
• Modo transporte
En modo transporte, sólo los datos que se transfieren, del paquete IP es cifrada
y/o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se
cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación
(AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash.
Las capas de transporte y aplicación están siempre aseguradas por un hash, de
forma que no pueden ser modificadas de ninguna manera [14]. El modo transporte
se utiliza para comunicaciones ordenador a ordenador.
17
• Modo Túnel
Como nueva tecnología esta entra a competir con las tecnologías existentes por
lo que las características adicionales y el valor agregado harán la diferencia. Cisco
Systems muestra esta tecnología como una solución de seguridad basada en
18
Software de Cisco IOS para la construcción de VPNs empresariales escalables
que soportan aplicaciones distribuidas como voz y video.
DMVPN permite una mejora substancial a gran escala de redes privadas virtuales
(VPN), el despliegue de esta tecnología se logra mediante la combinación de
túneles de encapsulación de enrutamiento genérico (GRE), cifrado IPsec y el
protocolo de resolución de salto próximo (NHRP).
19
• Network Address Translation (NAT): DMVPN soporta routers de las
sedes remotas con NAT o detrás de dispositivos con NAT dinámicos,
habilitando mejor seguridad para las subredes de las sucursales.
• Soporta IP multicast: DMVPN soporta tráfico IP multicast (entre la sede
matriz y la sucursal); el IPsec nativo soporta solamente IP Unicast. Esto
proporciona una distribución eficiente y escalable del tráfico punto-
multipunto y multipunto-multipunto.
• Soporta QoS: Permite la asignación de tráfico en las interfaces del Hub
por Spoke o por grupos de Spokes. Permite configurar políticas de QoS en
conexiones Hub to Spoke y Spoke to Spoke. Permite configurar políticas
de QoS dinámico en el que las plantillas de QoS se unen automáticamente
a los túneles que vayan surgiendo.
• Alta disponibilidad: Permite el enrutamiento basado en conmutación por
error. Enlaces WAN dual y redundancia HUB proporcionan una mayor
disponibilidad. DMVPN soporta diseños de doble HUB, donde cada Spoke
disponga de dos concentradores, proporcionando failover rápido.
• Escalabilidad: DMVPN escala a miles de Spokes que utilizan el equilibrio
de carga del servidor (SLB). El cifrado se puede integrar en el dispositivo
del SLB o distribuido a los routers VPN cabecera reservados. El
rendimiento se puede escalar progresivamente añadiendo HUBs.
• Soporta el Protocolo Múltiple de Intercambio de Etiquetas (MPLS):
Redes MPLS pueden ser encriptadas sobre túneles DMVPN.
Con base en la información presentada por Cisco la tecnología DMVPN puede ser
implementada de dos modos o en dos topologías:
20
4.2.2.1 Modelo de implementación Hub and Spoke.
Se trata de una topología tradicional ya usada por otras tecnologías, esta trabaja
de forma que los sitios remotos o spokes son agregados en un dispositivo VPN
de cabecera en la sede central (hub). El Tráfico desde cualquier sitio remoto a
otros sitios remotos tendría que pasar a través del dispositivo de casa matriz.
Cisco DMVPN admite enrutamiento dinámico, QoS y IP multicast al mismo
momento que reduce significativamente el esfuerzo de configuración.
21
Figura 9. Modelo de Spoke-Spoke.
22
paquete llega al punto final remoto, se eliminan los encabezados GRE y el
paquete original se reenvía fuera del enrutador remoto [18].
Características de GRE
23
Figura 10. Funcionamiento protocolo NHRP.
24
para obtener direcciones reales de los spoke de destino para construir túneles
directos.
Cuando NHRP se combina con IPsec, la red NBMA es básicamente una colección
de enlaces de túnel lógico punto a punto a través de una red IP física.
NHRP permite dos funciones para ayudar a respaldar estas redes NBMA:
1. Registro de NHRP. NHRP permite que los Next Hop Clients (NHC) se
registren dinámicamente con los Next Hop Servers (NHS). Esta función de
registro permite que los NHC se unan a la red NBMA sin cambios de
configuración en los NHS; especialmente en casos donde el NHC tiene una
dirección IP física dinámica o está detrás de un enrutador de traducción de
direcciones de red (NAT) que cambia dinámicamente la dirección IP física.
2. Resolución NHRP. Con NHRP, los sistemas conectados a una red NBMA
aprenden dinámicamente la dirección NBMA de los otros sistemas que
forman parte de esa red, permitiendo que estos sistemas se comuniquen
directamente sin requerir que el tráfico use un salto intermedio. Esta función
alivia la carga en el salto intermedio (NHS) y puede aumentar el ancho de
banda total de la red NBMA para que sea mayor que el ancho de banda del
enrutador del concentrador [19].
25
también el NHC especifica la cantidad de tiempo que el NHS debe
mantenerle en registro junto con otros atributos.
• Registration Reply: respuesta del NHS al pedido de registro del NHC.
• Resolution Request: petición de resolución de una dirección del siguiente
salto enviada por el NHC al NHS, estos mensajes son para ubicar y
proporcionar la información de resolución de direcciones del Hub de salida
hacia el destino.
• Resolution Reply: respuesta del NHS al NHC con la dirección solicitada,
en esta respuesta se proporciona la dirección IP de túnel y la dirección IP
NBMA del spoke remoto
• Purge Request: petición de borrado de una entrada de caché enviada por
el NHS a un NHC cuando deja de ser válida, estos mensajes notifican a
los spokes, la perdida de una ruta de una red que ya no está alcanzable.
• Purge Reply: respuesta del NHC al NHS a una petición de borrado.
• Error indicator: paquete de error que indica un problema en algún
paquete recibido en el equipo que generó el paquete de error.
Los protocolos de enrutamiento, son reglas que utilizan los routers para
comunicarse entre la fuente y el destino. Estos no pueden mover o cambiar
información en los routers, pero si pueden compartir la tabla de información que
contiene cada router.
26
se configuran las rutas en cada uno de los routers de la red y no hay intercambio
de información de enrutamiento entre ellos.
27
información de la database detallada por medio de las redes circundantes. OSPF
funciona seleccionando y reenviando el paquete IP a través de la ruta más corta
para así llevar el paquete a su destino [20].
OSPF también, usa el algoritmo Dijkstra para recalcular la ruta de red cuando la
topología sufre cambios [21]. Este protocolo es seguro y escalable en ambientes
grandes, ya que puede autenticar los cambios de protocolo para así poder
mantener los datos seguros.
➢ Características de OSPF.
• Enrutamiento de tipo link-state, es decir los routers intercambian
información sobre la topología de la red, incluyendo detalles sobre los
enlaces y sus estados, para calcular las rutas más cortas.
• OSPF utiliza el algoritmo de cálculo SPF (Shortest Path First) para calcular
las rutas más cortas y determinar el mejor camino hacia una red de destino.
• Utiliza una métrica basada en costos para calcular las rutas más cortas.
Esto significa que los enlaces más rápidos tendrán un costo menor y serán
preferidos en la selección de ruta.
• Tiene la capacidad de converger rápidamente en caso de cambios en la
topología de la red. Cada vez que se produce un cambio, OSPF actualiza
su base de datos de estado de enlace y recalcula las rutas afectadas de
manera eficiente.
• OSPF permite dividir la red en áreas lógicas más pequeñas, lo que ayuda
a reducir el tamaño de la base de datos de estado de enlace y a mejorar la
escalabilidad del protocolo. Esto permite una administración más eficiente
de grandes redes.
• Ofrece opciones de autenticación para asegurar la integridad y
confidencialidad de las actualizaciones de estado de enlace, lo que ayuda
a proteger la red contra amenazas de seguridad.
• Posee la capacidad de soportar enlaces redundantes y rutas alternativas,
lo que aumenta la disponibilidad y la confiabilidad de la red.
28
• Utiliza las direcciones IP multicast (224.0.0.5 y 224.0.0.6) para la difusión
de mensajes de estado de enlace, lo que reduce el consumo de ancho de
banda y mejora la eficiencia de la red.
• Permite la definición de políticas de enrutamiento mediante la asignación
de diferentes costos a los enlaces o mediante el uso de filtros de ruta, lo
que permite una mayor flexibilidad en el diseño y administración de la red.
• Este protocolo de enrutamiento es estándar y ampliamente utilizado, lo que
facilita la interoperabilidad entre diferentes fabricantes de equipos de red y
la integración con otros protocolos de enrutamiento.
➢ Ventajas y desventajas.
Ventajas Desventajas
Se adapta al máximo Solo soporta el protocolo
con los protocolos TCP/IP.
TCP/IP.
29
se encapsulan directamente dentro de datagramas IP, con número de protocolo
89 (TCP=6, UDP=17) [23].
30
5. Diseño metodológico.
5.1. Metodología.
Este trabajo monográfico está enfocado en brindar una solución de red de alta
disponibilidad con la tecnología DMVPN a la empresa Megabyte S.A, con el fin de
elaborar plan de implementación detallado para desplegar la tecnología DMVPN.
Esta investigación tiene un alcance descriptivo y aplicado. Lo denotamos como
descriptivo, ya que, se describirá e interpretará las ventajas que tienen las Redes
Privadas Virtuales Dinámicas Multipunto (DMVPN) en busca de la optimización del
desempeño de VPN sobre Internet. Y es una investigación aplicada, debido a que
se basa en conocimientos o descubrimientos existentes, como lo es la técnica
DMVPN, y por otra parte esta investigación es derivada de investigaciones y
desarrollos previos.
31
Descripción de las fuentes de información:
32
6. Análisis de la situación actual.
33
Actualmente la empresa tiene un proyecto de expansión y apertura de nuevas
sucursales en los departamentos de Masaya, Matagalpa y Chinandega; Dicho
proyecto se estará llevando a cabo a lo largo del año 2024. Debido a esto el
administrador de la empresa, el Ing. James Cantillano, buscaba la mejor solución
de conectividad WAN, que interconectara la casa matriz con las nuevas
sucursales. En la figura 15, se muestra el área de recepción de la empresa.
Consideramos que las VPN sitio a sitio no son solución adecuada, debido a que
posee una escalabilidad limitada, lo cual genera complejidad de configuración al
momento de agregar nuevos sitios a la red, y esto resulta complicado, ya que
requiere modificar las configuraciones existentes y una planificación cuidadosa;
por otra parte, genera sobrecarga de tráfico de enrutamiento, puesto que todo el
tráfico de paquetes de datos pasa a través de la casa matriz.
34
costos de implementación. También esta tecnología es muy dependiente del ISP,
el cual está encargado de la configuración y el manteniendo de la misma,
convirtiéndola en una tecnología no flexible.
35
En la parte de su infraestructura LAN, cuentan con un switch Linksys que conecta
de forma directa 9 (nueve) CPU distribuidas de la siguiente manera: 2
computadoras en el área administrativa, 3 en ventas, 1 en contabilidad, 2 en
soporte técnico y 1 en bodega. La empresa Megabyte S.A no cuenta con área de
IT definida, por lo tanto, no se tiene una topología red. Cuando tienen problemas
de conectividad cuentan con la ayuda de un colaborador del área de soporte
técnico.
Para este proyecto la empresa planteo que se abriría una nueva plaza de
Ingeniero IT el cual se encargara de la implementación y la administración de la
red y futura expansión de la misma.
36
7. Diseño de la Red DMVPN.
• Infraestructura de la red.
• Evaluación de costo financiero de la implementación de DMVPN.
37
7.1 Infraestructura de la red.
Este inciso se dividió en 2 (dos) partes:
38
Tabla 3. Listados de equipos. [Elaboración propia]
Sucursal Componentes
Chinandega Router Cisco 867
Switch
3 computadoras
Managua 2 Router Cisco 867
Switch
9 computadoras
Masaya Router Cisco 867
Switch
3 computadoras
Matagalpa Router Cisco 867
Switch
3 computadoras
39
Figura 18. Cisco Catalyst 2960 Series Switches.
Características Beneficios
Rendimiento que permite a los usuarios tomar
ventaja de las velocidades de la red de banda
Mayor rendimiento
ancha mientras se ejecutan servicios de
seguridad, envió de dato, voz y video.
● IPsec, VPN con 10 tunnels
● BGP
Seguridad y
● Filtrado MAC y seguridad en los puertos
Calidad de Servicio
● QoS que incluye LLQ y WFQ
● NBAR y DiffServ
● El último standard ADSL2+/VDSL2
● Mejorar la interoperabilidad frente a varios
Estado del arte
multiplexores de acceso DSL (DSLAM)
xDSL
implementados en proveedores de servicios en
todo el mundo
● GE o DSL multinodo VDSL2 y ADSL 1, 2, and
2+
Diversidad WAN ● Múltiple opciones WAN que permitir una
configuración consistente en diversas
implementaciones
● Conexión de múltiples dispositivos dentro del
Administración de
teletrabajo u oficinas pequeñas, con la habilidad
swith en los
de designar puertos como borde de red
puertos LAN con
● VLANs que permiten la segmentación segura
GE y FE
de los recursos de la red
● 802.11n 2.4 GHz FCC- o ETSI-compliant WiFi
● Cisco IOS® Software Interfaz de línea de
LAN inalámbrica
comando (CLI) o configuración basada en red
con roles basados en accesos Admin/Guest
40
● Un puerto de doble propósito que provee
conexión directa a la consola o a un modem
Puerto CONT/AUX
externo para administrar o como punto de acceso
de respaldo
● Un reloj en tiempo real integrado que mantiene
Reloj en tiempo una fecha y hora precisas para las aplicaciones
real que requieren una marca de tiempo precisa,
como registros y certificados digitales
La arquitectura de la red LAN de la empresa será por conexión ethernet, con una
topología tipo estrella en la cual todos los nodos de la red se conectan a un nodo
central y la comunicación se dirige a través de él. Se escogió este tipo de topología
de acuerdo a las necesidades de la empresa ya que es la más adecuada para
redes pequeñas, esto con el fin de que su administración y control sea
centralizado.
41
Tabla 5. Tabla direccionamiento LAN. [Elaboración propia]
42
Figura 20. Direcciones IP de la red DMVPN.
Para evaluar el costo que tendrá el proyecto de la red WAN del cliente Megabyte,
se buscó información sobre cotización de presupuestos con uno de los
proveedores de internet en nuestro país. Ya que, en primera instancia el ingeniero
James Cantillano encargado de la empresa, estaba interesado en el despliegue
de su red WAN con el servicio de arrendamiento MPLS, para conectar casa matriz
con las distintas sucursales. Se cotizo el precio de despliegue de este servicio
dando como resultado de un costo elevado ya que se tendría la instalación de dos
43
router en casa matriz uno para el servicio de datos MPLS que conectaría con las
demás sucursales y otro router de internet centralizado.
Cliente Megabyte
Servicio MPLS
Ancho Distancia Router Plazo de
Renta Renta
Sucursal de cableado fibra proveído renta /
mensual total
banda óptica (Mts) por ISP mes
$ $
Casa Matriz Internet 50 Mb 150 mts Si 36 350.00 12,600.00
$ $
Casa Matriz Datos 50 Mb 150 mts Si 36 300.00 10,800.00
Sucursal Masaya $ $
datos 10 Mb 200 mts Si 36 95.00 3,420.00
Sucursal Chinandega $ $
datos 10 Mb 350 mts Si 36 95.00 3,420.00
Sucursal Matagalpa $ $
datos 10 Mb 400 mts Si 36 95.00 3,420.00
$ $
Total 935.00 33,660.00
44
Tabla 9. Costo servicio de internet más alquiler de dispositivos. [Elaboración propia]
Cliente Megabyte
Servicio internet con router proveído por ISP
Distancia
Ancho Router Plazo de
cableado Renta Renta
Sucursal de proveido renta /
fibra optica mensual total
banda por ISP mes
(Mts)
$ $
Casa Matriz Internet 50 Mb 150 mts Si 36 350.00 12,600.00
Sucursal Masaya $ $
datos 10 Mb 200 mts Si 36 95.00 3,420.00
Sucursal $ $
Chinandega datos 10 Mb 350 mts Si 36 95.00 3,420.00
Sucursal Matagalpa $ $
datos 10 Mb 400 mts Si 36 95.00 3,420.00
$ $
Total 635.00 22,860.00
45
Tabla 10. Costo de servicio de internet. [Elaboración propia]
Cliente Megabyte
Servicio internet
Ancho Distancia Router
Renta
Sucursal de cableado fibra proveído por
mensual
banda óptica (Mts) ISP
Casa Matriz Internet 50 Mb 150 mts No $ 160.00
Sucursal Masaya datos 10 Mb 200 mts No $ 40.00
Sucursal Chinandega datos 10 Mb 350 mts No $ 40.00
Sucursal Matagalpa datos 10 Mb 400 mts No $ 40.00
Total $ 280.00
Cliente Megabyte
Inversión Inicial (Equipos e Implementación)
Costo Costo Horas
Costo por Costo de Costo total
Sucursal router switch de
hora implementación por sucursal
Cisco Cisco trabajo
$ $ $
Casa matriz 499.99 200.00 6 40.00 $ 240.00 $ 985.99
$ $ $
Sucursal Masaya 499.99 200.00 6 40.00 $ 240.00 $ 985.99
Sucursal $ $ $
Chinandega 499.99 200.00 6 40.00 $ 240.00 $ 985.99
Sucursal $ $ $
Matagalpa 499.99 200.00 6 40.00 $ 240.00 $ 985.99
Total $ 3,943.96
46
Primeramente, se realizó una comparación de las características entre los
dispositivos de routing y switching de los diferentes proveedores. Cabe recalcar
que cuentan con características similares.
Puert consola 1 1 1
47
Tabla 13. Características de los switches. [Elaboración propia]
Puertos SFP 2 4 2
Puert consola 1 1 1
48
Figura 21. Presupuesto para la implementación DMVPN.
Podemos concluir que, el costo total del servicio de internet corporativo más el
costo de la adquisición de los routers por cuenta propia es la opción ideal para el
cliente, así a como de observa en la tabla 14.
49
Tabla 14. Servicio internet con equipos propios. [Elaboración propia]
Cliente Megabyte
Sin embargo, pare reducir aún más los costos se recomienda al cliente Megabyte
adquirir los servicios de internet corporativo solo para los dos enlaces de casa
matriz y en las sucursales se recomienda adquirir servicios de internet masivo
como HFC y GPON, por lo general estas tecnologías ocupan asignación de
direccionamiento WAN de manera dinámica, esto no sería un inconveniente ya
que en comparación con otras tecnologías de túnel con el despliegue de DMVPN
no es necesario que los spokes tengan configurada una IP publica estática.
50
8. Guía de implementación de la red DMVPN.
Una vez definido el diseño de la red DMVPN, procedimos con la fase de emulación
en el software GNS3 y realizamos una guía de implementación con el paso a paso
de las configuraciones.
51
como Cisco, Huawei, entre otros. Este software debe de ser ejecutado en una
máquina virtual; entre las más utilizadas tenemos: Oracle VM, VirtualBox o
VMware Workstation.
Si bien se puedo utilizar el software VIRL (Virtual Internet Routing Lab), que es un
producto de la marca Cisco, para la emulación de este proyecto, se decidió utilizar
GNS3 ya que este software nos permite personalizar la emulación según las
necesidades requeridas de la red. Los requerimientos mínimos para instalar GNS3
en el sistema operativo Windows son los siguientes:
Ítem Requerimiento
Sistema
Windows 7 (64 bit)
operativo
Memoria 4 GB RAM
52
Los requisitos generales para su instalación del sistema son:
Ítem Requisitos
Sistema Operativo Windows 7 (32 bit o 64 bit)
Procesador Velocidad de núcleo de 1,3 GHz o superior
Memoria 4 GB RAM
Se instalo VMware Workstation, para crear una VM segura y aislada, para instalar
en ella el software GNS3. Se decidió utilizar la versión pro ya que permite ejecutar
múltiples máquinas virtuales al mismo tiempo. El software de VMware Worstation
se descargó en el siguiente link: Windows VM | Workstation Pro | VMware. Una
vez descargado el software, procedimos a la instalación de la aplicación. El último
paso para completar la instalación de GNS3 es la elección de la VM que se
utilizará.
Para la instalación del router virtual de cisco en nuestro GNS3, descargamos los
archivos desde el siguiente link de Google drive Software Download - Cisco
Systems.
53
instaló el software Secure CRT, este para tener acceso a la configuración de los
comandos de cada router vía CLI y por último se instaló el software Wireshark
para con este analizar el comportamiento del tráfico al hacer uso de los protocolos
NHRP y IPSEC.
A nivel LAN se configuraron los protocolos NAT y DHCP para todas las sucursales
y se configuro el protocolo HSRP para tener redundancia de la red LAN en la
sucursal de casa matriz. También se realizaron las configuraciones a nivel de túnel
de los protocolos mGRE, NHRP, IPsec y de enrutamiento OSPF.
Los segmentos de IP Publicas son proveídos por el ISP, en nuestro trabajo con
fin académico se utilizan segmentos IP del rango 200.10.0.0 con máscaras de red
/30 o en su expresión decimal 255.255.255.252, con este rango es más que
suficiente para realizar la conexión de los routers hacia nuestro proveedor de
servicio.
54
A continuación, de manera ilustrativa se mostrarán las configuraciones en
imágenes y en los anexos del documento se podrá obtener la configuración en
texto para cada router.
• Configuración Managua_Hub_1
• Configuración Managua_Hub_2
• Configuración Masaya_Spoke_1
• Configuración Chinandega_Spoke_2
55
• Configuración Matagalpa_Spoke_3
En la figura 23, encontramos las configuraciones del router “Internet” que simulará
la conexión con los distintos proveedores ISP con los cuales tendrá contrato el
cliente Megabyte, como se puede observar en cada interface se realizaron las
configuraciones de las IP publica con mascara 255.255.255.252 que servirán de
gateway o puerta de enlace para cada una de las IP WAN que ya se configuraron
en los router de cada sucursal.
56
De la figura 28 a 30, se realizan las validaciones de conectividad para verificar
funcionamiento de la red WAN:
57
que múltiples dispositivos en una red privada compartan una única dirección IP
pública utilizando diferentes números de puerto.
Como último paso, se realizó la configuración de rol NAT que tendrán las
interfaces físicas; en la interface LAN se configura el comando ip nat inside ya
que contiene el segmento IP privado y en la interface WAN, que contiene el
segmento IP público, se realizó la configuración de ip nat outside.
• Configuración Managua_Hub_1
58
• Configuración Managua_Hub_2
• Configuración Masaya_Spoke_1
• Configuración Chinandega_Spoke_2
59
• Configuración Matagalpa_Spoke_3
• Configuración Managua_Hub_1
60
• Configuración Managua_Hub_2
• Configuración Masaya_Spoke_1
• Configuración Chinandega_Spoke_2
• Configuración Matagalpa_Spoke_3
61
➢ Paso 4: Configuración HSRP y IP SLA.
• Configuración Managua_Hub_1
62
También se configuro el comando standby 1 preempt, este permite que un router
con una prioridad más alta tome el control como router activo si se recupera
después de un fallo. En otras palabras, si un router con una prioridad más alta se
une a la red, puede tomar el control del grupo HSRP y convertirse en el router
activo.
Y finalizamos con la configuración del standby 1 track 100 decrement 60, esto
hará que, si se pierde la conectividad del track 100 que contiene la IP SLA 1 y que
a su vez esta está realizando un ping a la IP 8.8.8.8, este router decrementara su
prioridad de HSRP en 60, cuando esto pase la prioridad de 150 pasara a 90 y esto
hará que el Managua_HUB_2 asuma el rol de activo, ya que la prioridad por
defecto de HSRP es de 100, es decir, esta sería mayor a los 90 que tendría router
Managua_Hub_1.
• Configuración Managua_Hub_2
63
Para la validación de alta disponibilidad a nivel de HSRP, se procedió con apagar
la interface loopback 5 del router de “Internet”, al hacer esto el ping de la IP SLA
de Managua_Hub_1 se pierde y a como se observa en la siguiente figura 44, el
router Managua_Hub_1 disminuye el valor de su prioridad pasando a 90,
obligándolo a pasar a estado standby.
• Las IPs deben de estar dentro del mismo segmento de red en nuestro caso
decidimos ocupar el segmento 172.23.123.0/24 o en formato decimal
255.255.255.0 (ver tabla 7).
• El túnel GRE debe de ser configurado como multipunto
• El túnel source sera la IP publica configurada en cada WAN.
64
• Se realizan ajustes de los parámetros tcp de 1360 y mtu 1400, debido al
incremento de los frames por los 20 bytes adicionales que tiene el tunel
mGRE.
➢ Configuración Managua_Hub_1
➢ Configuración Managua_Hub_2
➢ Configuración Masaya_Spoke_1
➢ Configuración Chinandega_Spoke_2
65
➢ Configuración Matagalpa_Spoke_3
Por último, se configuró el comando ip nhrp redirect, que permite que el router
servidor actúe como agente de redireccionamiento NHRP, esto con el fin de
reenviar paquetes de destinos a nodos que no están conectados directamente al
router, por medio de un mensaje NHRP.
66
A continuación, en la figura 51 se muestran las configuraciones del router servidor
Hub_1:
• Configuración Managua_Hub_1
Por otra parte, los routers clientes se configuraron con el comando ip nhrp nhs,
para que el router puede identificar las IP de túnel y las IP publica de los dos
routers servidores y a través de estas enrutar los paquetes del túnel NHRP.
67
A continuación, entre la figura 53 a la 55, se muestra la configuración en cada uno
de los router clientes.
• Configuración Masaya_Spoke_1
• Configuración Chinandega_Spoke_2
• Configuración Matagalpa_Spoke_3
68
network point-to-multipoint ya que tendremos conectividad hacia todos los sitios
remotos.
• Configuración Managua_Hub_1
• Configuración Managua_Hub_2
• Configuración Masaya_Spoke_1
69
• Configuración Chinandega_Spoke_2
• Configuración Matagalpa_Spoke_3
70
Luego, creamos un perfil de IPsec donde configuramos el intercambio de claves
Perfect Forward Secrecy (PFS) utilizando diffie-hellman de grupo 14. PFS
proporciona una clave de sesión única para cada comunicación, lo que mejora la
seguridad en caso de que se comprometa una clave. A este perfil se asocia el
transform-set ya creado previamente. Como último paso agregamos el perfil de
IPsec dentro de la interface de túnel mGRE.
• Configuración Managua_Hub_1
71
Figura 62. Tunnel en función GRE multipunto.
Con el comando Show interface tunnel 100, validamos el estado del túnel y sus
configuraciones como MTU y seguridad del mismo, asi a como se muestra en la
figura 63.
72
• Validación NHRP
73
Figura 65. Validación NHRP spoke to spoke.
74
Figura 67. WAN Managua paquete request.
75
Figura 69. WAN Masaya paquete reply.
• Validaciones DMVPN.
76
Figura 71. Validación DMVPN en Spokes.
77
• Validación OSPF.
78
Figura 74. Tabla de enrutamiento OSPF.
Con el comando Show ip ospf neighbor, se valida que se tiene adyacencia con
el router Managua_Hub_2 y con los spokes de las distintas sucursales de la
empresa Megabyte, así a como se aprecia en la figura 75.
Con el comando Show ip ospf database, se valida la tabla de rutas del protocolo
OSPF, a como se observa en la figura 76.
79
• Validaciones IPsec.
Para las validaciones de IPsec se utilizan los comandos show crypto engine
connections active, con el que se validan los algoritmos de cifrados de las
conexiones activas utilizados por cada fase, a como se puede apreciar en la figura
77.
Con el comando Show crypto isakmp sa, validamos que hay conexiones activas
de la primera fase de IPsec, asi a como se muestra en la figura 78.
Con el comando Show crypto ipsec sa, validamos a profundidad el tráfico que
ha sido encriptado y desencriptado correspondiente a cada túnel activa el router
Managua_Hub_1. En la figura 79, se aprecia dicha información.
80
Figura 79. Tráfico por tunnel en Managua_Hub_1.
Con el comando Show crypto sesión, validamos la creación de los túneles IPsec
y sus estados, a como se observa en la figura 80.
81
En la figura 81, observamos que el tráfico en la interface WAN de
Managua_Hub_1 se encuentra con el protocolo de IPsec ESP.
82
Figura 82. Implementación casa matriz.
83
Figura 85. Implementación Matagalpa
84
9. Conclusiones
85
10. Recomendaciones
86
11. Bibliografía
87
[ S. K. a. R. ATKINSON, «IP Authentication Header. RFC». BBN
9] Corp Patente RFC 2402, nviembre 1998.
88
[ Sapalomera, 2020. [En línea]. Available:
18] https://www.sapalomera.cat/moodlecf/RS/4/course/module7/7.2.1.2/7.2.1
.2.html.
89
https://abarza.wordpress.com/2012/07/01/investigacion-aplicada-vs-
investigacion-pura-basica/. [Último acceso: 2023].
90
12. Anexos
• Hub_Managua_1.
Configuración WAN:
>config terminal
>hostname MANAGUA_HUB_1
#
>interface gigabitethernet 0/0
>ip address 200.10.1.1 255.255.255.252
>no shutdown
#
>ip route 0.0.0.0 0.0.0.0 200.10.1.2
Configuración NAT:
>int gi 0/1
>ip address 192.168.1.2 255.255.255.0
>no shutdown
#
>access-list 2 permit 192.168.1.0 0.0.0.255
>access-list 2 deny any
#
>ip nat inside source list 2 interface giga 0/0 overload
#
>interface giga 0/0
>ip nat outside
91
#
>interface giga 0/1
>ip nat inside
Configuración DHCP:
>ip dhcp excluded-address 192.168.1.1
>ip dhcp excluded-address 192.168.1.2
>ip dhcp excluded-address 192.168.1.3
#
>ip dhcp pool DHCP_LAN
>network 192.168.1.0 255.255.255.0
>default-router 192.168.1.1
>lease 0 12 0
>dns-server 8.8.8.8
92
Configuración Tunnel mGRE:
>interface Tunnel100
>ip address 172.23.123.100 255.255.255.0
>tunnel source 200.10.1.1
>tunnel mode gre multipoint
>ip tcp adjust-mss 1360
>ip mtu 1400
Configuración NHRP:
>interface Tunnel100
#
>ip nhrp network-id 100
>ip nhrp redirect
>ip nhrp map multicast dynamic
#
Configuración OSPF:
>interface Tunnel100
#
>ip ospf network point-to-multipoint
#
>router ospf 1
>network 172.23.123.0 0.0.0.255 area 0
>network 192.168.1.0 0.0.0.255 area 0
>default-information originate
Configuración IPsec:
>crypto isakmp policy 1
93
>encryption aes
>hash md5
>authentication pre-share
>group 2
#
>crypto isakmp key Megabyte address 0.0.0.0
#
>crypto ipsec transform-set Megabyte esp-aes 256 esp-sha-hmac
>mode transport
#
>crypto ipsec profile Megabyte
>set pfs group14
>set transform-set Megabyte
#
>interface tunnel 100
>tunnel protection ipsec profile Megabyte
• Hub_Managua_2.
Configuración WAN:
>config terminal
#
>hostname MANAGUA_HUB_2
#
>int gigabitEthernet 0/0
>ip address 200.20.1.2 255.255.255.252
>no shutdown
#
>ip route 0.0.0.0 0.0.0.0 200.20.1.1
Configuración NAT:
94
>int gi 0/1
>ip address 192.168.1.3 255.255.255.0
>no shutdown
#
>access-list 2 permit 192.168.1.0 0.0.0.255
>access-list 2 deny any
#
>ip nat inside source list 2 interface giga 0/0 overload
#
>interface giga 0/0
>ip nat outside
#
>interface giga 0/1
>ip nat inside
Configuración DHCP:
>ip dhcp excluded-address 192.168.1.1
>ip dhcp excluded-address 192.168.1.2
>ip dhcp excluded-address 192.168.1.3
#
>ip dhcp pool DHCP_LAN
>network 192.168.1.0 255.255.255.0
>default-router 192.168.1.1
>lease 0 12 0
>dns-server 8.8.8.8
95
>standby 1 ip 192.168.1.1
>standby 1 preempt
Configuración NHRP:
>interface Tunnel100
#
>ip nhrp network-id 100
>ip nhrp redirect
>ip nhrp map multicast dynamic
>ip nhrp nhs 172.23.123.100 nbma 200.10.1.1 multicast
Configuración OSPF:
>interface Tunnel100
#
>ip ospf network point-to-multipoint
#
>router ospf 1
>network 172.23.123.0 0.0.0.255 area 0
>network 192.168.1.0 0.0.0.255 area 0
>default-information originate
96
Configuración IPsec:
>crypto isakmp policy 1
>encryption aes
>hash md5
>authentication pre-share
>group 2
#
>crypto isakmp key Megabyte address 0.0.0.0
#
>crypto ipsec transform-set Megabyte esp-aes 256 esp-sha-hmac
>mode transport
#
>crypto ipsec profile Megabyte
>set pfs group14
>set transform-set Megabyte
#
>interface tunnel 100
>tunnel protection ipsec profile Megabyte
• Spoke_Masaya_1.
Configuración WAN:
>config terminal
#
>hostname MASAYA_SPOKE_1
#
>interface ethernet 0/0
>ip address 200.1.1.1 255.255.255.252
>no shutdown
#
>ip route 0.0.0.0 0.0.0.0 200.1.1.2
97
Configuración NAT:
Configuración DHCP:
>ip dhcp excluded-address 192.168.2.1
#
>ip dhcp pool DHCP_LAN
>network 192.168.2.0 255.255.255.0
>default-router 192.168.2.1
>lease 0 12 0
>dns-server 8.8.8.8
98
>ip mtu 1400
Configuración NHRP:
>interface Tunnel100
#
>ip nhrp network-id 100
>ip nhrp shortcut
#
>ip nhrp nhs 172.23.123.100
>ip nhrp map multicast 200.10.1.1
>ip nhrp map 172.23.123.100 200.10.1.1
#
>ip nhrp nhs 172.23.123.200
>ip nhrp map multicast 200.20.1.2
>ip nhrp map 172.23.123.200 200.20.1.2
Configuración OSPF:
>interface Tunnel100
#
>ip ospf network point-to-multipoint
#
>router ospf 1
>network 172.23.123.0 0.0.0.255 area 0
>network 192.168.2.0 0.0.0.255 area 0
Configuración IPsec:
>crypto isakmp policy 1
>encryption aes
>hash md5
>authentication pre-share
99
>group 2
#
>crypto isakmp key Megabyte address 0.0.0.0
#
>crypto ipsec transform-set Megabyte esp-aes 256 esp-sha-hmac
>mode transport
#
>crypto ipsec profile Megabyte
>set pfs group14
>set transform-set Megabyte
#
>interface tunnel 100
>tunnel protection ipsec profile Megabyte
• Spoke_Chinandega_2.
Configuración WAN:
>config terminal
#
>hostname CHINANDEGA_SPOKE_2
#
>interface Ethernet0/0
>ip address 200.2.2.2 255.255.255.252
>no shutdown
#
>ip route 0.0.0.0 0.0.0.0 200.2.2.1
Configuración NAT:
100
#
>access-list 2 permit 192.168.3.0 0.0.0.255
>access-list 2 deny any
#
>ip nat inside source list 2 interface ethernet 0/0 overload
#
>interface ethernet 0/0
>ip nat outside
#
>interface ethernet 0/1
>ip nat inside
Configuración DHCP:
>ip dhcp excluded-address 192.168.3.1
#
>ip dhcp pool DHCP_LAN
>network 192.168.3.0 255.255.255.0
>default-router 192.168.3.1
>lease 0 12 0
>dns-server 8.8.8.8
Configuración NHRP:
>interface Tunnel100
#
101
>ip nhrp network-id 100
>ip nhrp shortcut
#
>ip nhrp nhs 172.23.123.100
>ip nhrp map multicast 200.10.1.1
>ip nhrp map 172.23.123.100 200.10.1.1
#
>ip nhrp nhs 172.23.123.200
>ip nhrp map multicast 200.20.1.2
>ip nhrp map 172.23.123.200 200.20.1.2
Configuración OSPF:
>interface Tunnel100
#
>ip ospf network point-to-multipoint
#
>router ospf 1
>network 172.23.123.0 0.0.0.255 area 0
>network 192.168.3.0 0.0.0.255 area 0
Configuración IPsec:
>crypto isakmp policy 1
>encryption aes
>hash md5
>authentication pre-share
>group 2
#
>crypto isakmp key Megabyte address 0.0.0.0
#
>crypto ipsec transform-set Megabyte esp-aes 256 esp-sha-hmac
102
>mode transport
#
>crypto ipsec profile Megabyte
>set pfs group14
>set transform-set Megabyte
#
>interface tunnel 100
>tunnel protection ipsec profile Megabyte
• Spoke_Matagalpa_3.
Configuración WAN:
>config terminal
#
>hostname MATAGALPA_SPOKE_3
#
>int ethernet 0/0
>ip address 200.3.3.1 255.255.255.252
>no shutdown
#
>ip route 0.0.0.0 0.0.0.0 200.3.3.2
Configuración NAT:
103
>interface ethernet 0/0
>ip nat outside
#
>interface ethernet 0/1
>ip nat inside
Configuración DHCP:
>ip dhcp excluded-address 192.168.4.1
#
>ip dhcp pool DHCP_LAN
>network 192.168.4.0 255.255.255.0
>default-router 192.168.4.1
>lease 0 12 0
>dns-server 8.8.8.8
Configuración NHRP:
>interface Tunnel100
#
>ip nhrp network-id 100
>ip nhrp shortcut
#
>ip nhrp nhs 172.23.123.100
>ip nhrp map multicast 200.10.1.1
>ip nhrp map 172.23.123.100 200.10.1.1
104
#
>ip nhrp nhs 172.23.123.200
>ip nhrp map multicast 200.20.1.2
>ip nhrp map 172.23.123.200 200.20.1.2
Configuración OSPF:
>interface Tunnel100
#
>ip ospf network point-to-multipoint
#
>router ospf 1
>network 172.23.123.0 0.0.0.255 area 0
>network 192.168.4.0 0.0.0.255 area 0
Configuración IPsec:
>crypto isakmp policy 1
>encryption aes
>hash md5
>authentication pre-share
>group 2
#
>crypto isakmp key Megabyte address 0.0.0.0
#
>crypto ipsec transform-set Megabyte esp-aes 256 esp-sha-hmac
>mode transport
#
>crypto ipsec profile Megabyte
>set pfs group14
>set transform-set Megabyte
105
#
>interface tunnel 100
>tunnel protection ipsec profile Megabyte
• Internet
Conexiones WAN:
>config terminal
#
>hostname INTERNET
#
>interface Ethernet0/0
>ip address 200.10.1.2 255.255.255.252
>no shutdown
#
>interface Ethernet0/1
>ip address 200.20.1.1 255.255.255.252
>no shutdown
#
>interface Ethernet0/2
>ip address 200.1.1.2 255.255.255.252
>no shutdown
#
>interface Ethernet0/3
>ip address 200.2.2.1 255.255.255.252
>no shutdown
#
>interface Ethernet1/0
>ip address 200.3.3.2 255.255.255.252
>no shutdown
#
>interface Loopback5
106
>ip address 8.8.8.8 255.255.255.255
107