VPN - IPSEC(Modo Túnel)

1. ¿QUE ES IPSEC?
2. CONFIGURACIÓN MIKROTIK 1
3. CONFIGURACIÓN MIKROTIK 2


1. ¿QUE ES IPSEC?


IPsec, Internet Protocol Security, está compuesto por varios protocolos de seguridad diferentes cuya función es asegurar las comunicaciones entre dos puntos sobre el protocolo IP autenticando y/o cifrando cada paquete en un flujo de datos. IPsec puede utilizarse en dos modos diferentes:

- Modo transporte: Proporciona seguridad del tráfico de paquetes en el que los extremos realizando el procesado de seguridad. Es usado para comunicaciones de ordenador a ordenador.

- Modo túnel: La seguridad del tráfico de paquetes es proporcionada a varias máquinas por un único nodo. Es usado para comunicaciones de red a red, es decir, VPN.
 
Opera en los puertos 500 y 4500 UDP.

Aplicaremos IPsec en modo túnel en los mikrotiks para proporcionar una comunicación entre redes privada a través de un túnel VPN. 

Tendremos que realizar la mimsa configuración IPsec en los dos mikrotiks, esta configuración se divide en dos fases:

1) Fase 1: Definimos el extremo opuesto del túnel VPN, con su configuración de seguridad.

2) Fase 2: Definimos nuestro extremo del túnel VPN, con su dicha configuración de seguridad.

 
2. CONFIGURACIÓN MIKROTIK1.

Empezaremos configurando el Mikrotik1. Primero, como dijimos antes, configurarelos la Fase 1 de IPsec. Para ello primero configuramos la seguridad de las fase 1, nos vamos a IP→IPsec→Profiles→+:


















- Nombre del perfil.
- Algoritmo de Hash sha1
- Algoritmo de cifrado aes-256 (Cuantas menos tengamos activadas, más seguro).
- Diffie-Hellman Group modp1024.
- La opción de NAT Traversal la desmarcamos, ya que nuestros mikrotiks no se encuentran detrás de un NAT.
- DPD Interval detecta si el Peer del otro extremos esta caido. Ponemos que lo detecte cada 5 segundos.
- DPD Maximum Failures indicamos que si detecta dos fallos se reiniciara el túnel.
Configuramos ahora el Peer de la fase 1 yendo a  IP→IPsec→Peers→+:











- Nombre del peer.
- Dirección IP del otro extremo.
- Perfil creado anteriormente.
- Marcando Send INITIAL_CONTACT indicamos que este mikrotik es el iniciador de la conexión.

Conifiguramos ahora el método de autenticación del Peer en IP→IPsec→Identities→+:
 
















- Peer creado anteriormente.
- Indicamos el metodo de autenticación, que será mediante clave compartida.
- Introducimos la clave, secret, que usaremos. 

Ahora configuramos la Fase 2. Primero configuramos la seguridad en IP→IPsecProposals→+:


















- Nombre del proposal.
- Algoritmo de autenticación sha1.
- Algoritmo de cifrado aes-256-cbc.
- PFS Group modp1024.

Ahora el Policy de la fase 2 en IP→IPsec→Policies→+:














- Indicamos Peer de la fase 1.
- La dirección IP de la red LAN privada del extremo del Mikrotik1.
- La dirección IP de la red LAN privada del extremo del Mikrotik2.
- Protocolos que permitiremos por el túnel, en este caso todos.














- Action indicamos que encripte.
- IPsec protocols esp.
- Indicamos el Proposal creado anteiormente.
 
Y por último creamos una regla de tipo srcnat para aceptar el tráfico de una red a otra, en IP→Firewall→NAT→+:


















3. CONFIGURACIÓN MIKROTIK2.

En el Mikrotik2 hacemos lo mismo.

Fase 1)





















Fase 2)















Y creamos la regla en el firewall:
 
 














Si probamos a realizar un ping entre los equipos PC1 y PC2, vemos que se pueden comunicar correctamente:








No hay comentarios:

Publicar un comentario