Implementaci贸n de VPN IPSec Site-to-Site
INFORMACI脫N GENERAL:
- Alumno: Mauricio Josafat Salinas Carrillo
- Fecha: 13 de Febrero de 2026
- Tipo de documento: Actividad 06
- Tema: Redes, Seguridad y Criptograf铆a
- Herramienta: Cisco Packet Tracer
Introducci贸n Contextual
En un mundo interconectado, las organizaciones necesitan comunicar sus sucursales de manera segura a trav茅s de redes p煤blicas como Internet. Las Redes Privadas Virtuales (VPN) con el conjunto de protocolos IPSec (Internet Protocol Security) son el est谩ndar para garantizar la confidencialidad, autenticidad e integridad de estos datos. Esta actividad detalla la configuraci贸n paso a paso de un t煤nel "Site-to-Site" entre routers Cisco.
1. Objetivo de la Pr谩ctica
El objetivo principal de esta pr谩ctica fue configurar una red privada virtual (VPN) utilizando el protocolo IPSec entre dos sucursales simuladas (Router R1 y Router R3). La finalidad es permitir que dos redes LAN privadas (192.168.1.0/24 y 192.168.3.0/24) se comuniquen de manera segura y encriptada a trav茅s de una red p煤blica insegura (simulada por el router ISP).
2. Topolog铆a de Red
Se dise帽贸 una topolog铆a triangular compuesta por:
- 3 Routers: R1 (Sucursal A), R3 (Sucursal B) e ISP (Internet).
- 2 Switches: Para la distribuci贸n en las LAN.
- 2 PCs: PC-A y PC-C para pruebas de conectividad de extremo a extremo.
3. Desarrollo de la Pr谩ctica
3.1 Configuraci贸n Base y Enrutamiento
Inicialmente, se configuraron las interfaces GigabitEthernet con direccionamiento IPv4 y se establecieron rutas est谩ticas predeterminadas (ip route 0.0.0.0 0.0.0.0 [IP_ISP]) para simular el acceso a Internet.
3.2 Desaf铆o T茅cnico: Activaci贸n de Licencias de Seguridad
Al intentar configurar los par谩metros de la VPN, el router (modelo 1941) arroj贸 errores de "Invalid input" al ingresar comandos como crypto map.
Diagn贸stico:
Se identific贸 que los routers ven铆an con la licencia base (ipbasek9), la cual no incluye m贸dulos de criptograf铆a.
Soluci贸n:
Fue necesario activar el paquete de tecnolog铆a de seguridad mediante el comando:
license boot module c1900 technology-package securityk9
Posteriormente, se aceptaron los t茅rminos de licencia, se guard贸 la configuraci贸n y se reinici贸 el equipo (reload) para aplicar los cambios.
3.3 Configuraci贸n de IPSec (Fase 1 y Fase 2)
Una vez activa la licencia, se procedi贸 a la configuraci贸n criptogr谩fica en ambos routers (R1 y R3):
- ACL (Lista de Acceso): Se defini贸 el tr谩fico "interesante" (de LAN a LAN).
- Pol铆tica ISAKMP (Fase 1): Encriptaci贸n AES, Hash SHA, Autenticaci贸n Pre-Shared, Grupo Diffie-Hellman 2.
- Transform Set (Fase 2): Algoritmos para proteger los datos (ESP-AES, ESP-SHA-HMAC).
- Crypto Map: Vinculaci贸n de la ACL, el peer remoto y el transform set a la interfaz WAN.
3.4 Resoluci贸n de Conflictos en R1
Durante la configuraci贸n de R1, se presentaron errores de sincronizaci贸n y tipeo. Al intentar corregir el mapa criptogr谩fico borr谩ndolo, el sistema arroj贸 el error:
"Crypto-map mymap is in use by interface..."
Soluci贸n Implementada:
Se sigui贸 el procedimiento correcto para modificaci贸n:
- Ingresar a la interfaz
g0/0y remover el mapa (no crypto map...). - Borrar el mapa globalmente.
- Recrear el mapa con la sentencia
match address 110correcta. - Reaplicar el mapa a la interfaz.
4. Verificaci贸n y Resultados
4.1 Prueba de Conectividad (Ping)
Se realiz贸 un ping desde la PC-A (192.168.1.10) hacia la PC-C (192.168.3.10).
- Observaci贸n: Los primeros paquetes mostraron "Request timed out" debido al proceso de negociaci贸n de claves (IKE) y ARP.
- Resultado: A partir del tercer paquete, se obtuvo respuesta exitosa ("Reply from..."), confirmando el establecimiento del t煤nel.
4.2 Verificaci贸n Visual (Simulation Mode)
Utilizando el modo de simulaci贸n de Packet Tracer, se verific贸 visualmente el flujo de paquetes. Se observ贸 c贸mo los paquetes ICMP eran encapsulados en paquetes ESP (IPSec) al transitar por el router ISP, garantizando que la informaci贸n viajaba encriptada.
Reflexi贸n y Casos de Uso
Reflexi贸n sobre VPNs e IPSec
La implementaci贸n de VPNs IPSec es un pilar de la conectividad moderna. Esta pr谩ctica destac贸 que la seguridad no es "plug-and-play"; requiere una configuraci贸n meticulosa de dos fases (ISAKMP y IPSec) para establecer un canal seguro. El desaf铆o de las licencias (securityk9) fue un recordatorio valioso de que el hardware por s铆 solo no garantiza seguridad; el software y las capacidades activadas son igual de cr铆ticos.
Casos de Uso Empresariales
Como en la pr谩ctica, conectar oficinas geogr谩ficamente dispersas (ej. Matriz en CDMX y Bodega en Monterrey) a trav茅s de Internet p煤blico de forma transparente para los usuarios, ahorrando costos de l铆neas dedicadas (MPLS).
Permitir que empleados accedan a recursos internos de la empresa desde sus casas o cafeter铆as de forma segura, encapsulando su tr谩fico para evitar intercepciones en redes Wi-Fi p煤blicas.
Establecer t煤neles IPSec entre el centro de datos f铆sico de la empresa y servicios en la nube (AWS VSC, Azure VPN Gateway) para extender la red corporativa de manera segura.
Conclusi贸n Global
La pr谩ctica demostr贸 exitosamente la implementaci贸n de una VPN Site-to-Site. Se aprendi贸 la importancia de verificar las licencias del IOS (securityk9) antes de iniciar configuraciones avanzadas y la necesidad de seguir un orden estricto al modificar mapas criptogr谩ficos. El t煤nel IPSec asegura la confidencialidad, autenticaci贸n e integridad de los datos en tr谩nsito.