{"id":11736,"date":"2024-03-20T22:07:06","date_gmt":"2024-03-20T21:07:06","guid":{"rendered":"https:\/\/www.palentino.es\/blog\/?p=11736"},"modified":"2024-03-20T22:37:23","modified_gmt":"2024-03-20T21:37:23","slug":"configuracion-paso-a-paso-de-una-vpn-site-to-site-usando-routers-cisco-y-juniper","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/configuracion-paso-a-paso-de-una-vpn-site-to-site-usando-routers-cisco-y-juniper\/","title":{"rendered":"Configuraci\u00f3n paso a paso de una VPN Site-to-Site usando routers Cisco y Juniper"},"content":{"rendered":"<p>En la era actual, donde la interconexi\u00f3n segura entre distintas ubicaciones geogr\u00e1ficas se ha convertido en una necesidad crucial para las empresas, las redes privadas virtuales (<strong>VPN<\/strong>) <strong>Site-to-Site<\/strong> emergen como soluciones fundamentales. Estas redes permiten que dos o m\u00e1s redes en ubicaciones diferentes se conecten y comuniquen de manera segura a trav\u00e9s de una <strong>red p\u00fablica<\/strong>, como Internet, garantizando la integridad y confidencialidad de los datos transmitidos.<\/p>\n<p>En este art\u00edculo, profundizaremos en c\u00f3mo configurar una <strong>VPN<\/strong> Site-to-Site, enfoc\u00e1ndonos en dos de los fabricantes de hardware de red m\u00e1s reconocidos: <strong>Cisco y Juniper<\/strong>. Desglosaremos el proceso paso a paso, desde la definici\u00f3n de las redes y configuraci\u00f3n de los dispositivos en ambos extremos hasta la verificaci\u00f3n y el mantenimiento de la conexi\u00f3n <strong>VPN<\/strong>. Adem\u00e1s, abordaremos qu\u00e9 ajustes son necesarios en los clientes dentro de estas redes para asegurar una comunicaci\u00f3n fluida y segura.<\/p>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/wired-outline-1309-load-balancer.gif\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11757\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/wired-outline-1309-load-balancer.gif\" alt=\"\" width=\"260\" height=\"260\" \/><\/a><\/p>\n<p>Ya sea que est\u00e9s configurando una VPN para conectar sucursales de tu empresa, mejorar la seguridad en la transferencia de datos entre oficinas o simplemente para ampliar tus conocimientos en redes, este art\u00edculo te guiar\u00e1 a trav\u00e9s del intrincado pero gratificante proceso de configurar una VPN Site-to-Site.<\/p>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/router1.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11738 size-full\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/router1.png\" alt=\"\" width=\"1107\" height=\"610\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/router1.png 1107w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/router1-300x165.png 300w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/router1-1024x564.png 1024w\" sizes=\"auto, (max-width: 1107px) 100vw, 1107px\" \/><\/a><\/p>\n<p><!--more--><\/p>\n<p>Para enrutar dos redes con <strong>distintas direcciones IP privadas<\/strong> a trav\u00e9s de una red p\u00fablica, puedes seguir estos pasos generales. Esta configuraci\u00f3n implica el uso de VPNs para crear un t\u00fanel seguro a trav\u00e9s de la red p\u00fablica:<\/p>\n<ol>\n<li><strong>Establecer las subredes<\/strong>: Aseg\u00farate de que las dos redes privadas est\u00e9n en diferentes subredes. Por ejemplo, una puede ser 192.168.1.0\/24 y la otra 192.168.2.0\/24.<\/li>\n<li><strong>Configurar los routers VPN<\/strong>: Necesitas routers que puedan establecer conexiones VPN en <strong>ambos lados<\/strong>. Configura cada router para que act\u00fae como un extremo de la VPN. Esto implicar\u00e1 la configuraci\u00f3n de par\u00e1metros como el tipo de VPN (<strong>IPSec, OpenVPN, etc<\/strong>.), las claves o certificados de seguridad, y las direcciones IP p\u00fablicas o nombres de host a los que deben conectarse.<\/li>\n<li><strong>Establecer la conexi\u00f3n VPN<\/strong>: Una vez configurados, inicia la conexi\u00f3n VPN entre los dos routers. Esto crear\u00e1 un &#8220;<strong>t\u00fanel<\/strong>&#8221; seguro entre las dos redes a trav\u00e9s de la red p\u00fablica, permitiendo que las m\u00e1quinas en diferentes subredes se comuniquen como si estuvieran en la misma red local.<\/li>\n<li><strong>Configurar el enrutamiento<\/strong>: Necesitas asegurarte de que el tr\u00e1fico destinado a la otra red privada se enrute a trav\u00e9s de la VPN. Esto generalmente implica configurar rutas est\u00e1ticas en los routers para que el tr\u00e1fico dirigido a la otra subred se env\u00ede a trav\u00e9s del t\u00fanel VPN.<\/li>\n<li><strong>Pruebas y verificaci\u00f3n<\/strong>: Despu\u00e9s de configurar todo, es crucial probar la comunicaci\u00f3n entre las dos redes para asegurarte de que el enrutamiento y la VPN funcionan correctamente. Puedes hacer esto intentando acceder a los recursos de la red (como servidores o dispositivos de almacenamiento) desde la otra red.<\/li>\n<li><strong>Mantenimiento y monitoreo<\/strong>: Finalmente, es importante mantener y monitorear la conexi\u00f3n VPN para asegurarse de que permanezca operativa y segura. Esto puede incluir la actualizaci\u00f3n de software, el monitoreo del tr\u00e1fico y el cambio peri\u00f3dico de claves de seguridad.<\/li>\n<\/ol>\n<p>Es necesario utilizar una VPN para enrutar de manera segura dos redes con distintas direcciones IP privadas a trav\u00e9s de una red p\u00fablica. <strong>La raz\u00f3n fundamental es que las direcciones IP privadas no son enrutables en Internet, lo que significa que no pueden ser utilizadas directamente para comunicaciones a trav\u00e9s de la red p\u00fablica. Adem\u00e1s, la transmisi\u00f3n directa de datos entre estas redes sin cifrado a trav\u00e9s de Internet expondr\u00eda la informaci\u00f3n a riesgos de seguridad, como la intercepci\u00f3n o manipulaci\u00f3n de los datos<\/strong>.<\/p>\n<p>Una VPN proporciona la soluci\u00f3n a estos problemas mediante:<\/p>\n<ol>\n<li><strong>Cifrado<\/strong>: Toda la informaci\u00f3n que pasa a trav\u00e9s de la VPN est\u00e1 cifrada, lo que garantiza que los datos sean ininteligibles para cualquier entidad que los intercepte durante su tr\u00e1nsito por la red p\u00fablica.<\/li>\n<li><strong>Encapsulamiento<\/strong>: La VPN utiliza t\u00e9cnicas de encapsulamiento para empaquetar los paquetes de datos provenientes de las direcciones IP privadas, permitiendo su transmisi\u00f3n a trav\u00e9s de la red p\u00fablica. Una vez que los paquetes alcanzan el otro extremo de la VPN, se desencapsulan y se entregan a la red de destino.<\/li>\n<li><strong>Autenticaci\u00f3n y Integridad<\/strong>: La VPN asegura que los datos sean enviados y recibidos por los dispositivos autorizados y verifica que no hayan sido alterados durante la transmisi\u00f3n.<\/li>\n<li><strong>Enrutamiento de Tr\u00e1fico<\/strong>: La VPN permite definir pol\u00edticas de enrutamiento para que el tr\u00e1fico de una red privada se dirija correctamente hacia la otra red privada a trav\u00e9s del t\u00fanel VPN, en lugar de enviarse a trav\u00e9s de Internet de manera abierta.<\/li>\n<\/ol>\n<p>Dicho esto, la configuraci\u00f3n de una VPN para conectar dos redes privadas a trav\u00e9s de Internet es una pr\u00e1ctica est\u00e1ndar en la gesti\u00f3n de redes que permite la comunicaci\u00f3n segura y confiable entre sitios separados geogr\u00e1ficamente. Sin una VPN, las alternativas para conectar de manera segura dos redes privadas implicar\u00edan soluciones mucho m\u00e1s costosas y complejas, como l\u00edneas de alquiler dedicadas, que no utilizan la red p\u00fablica para el tr\u00e1nsito de datos.<\/p>\n<h2>Tipos de enrutamiento<\/h2>\n<p>Las rutas est\u00e1ticas y din\u00e1micas son dos m\u00e9todos fundamentales utilizados en redes para definir c\u00f3mo se dirigen los paquetes de datos desde un origen hasta un destino. Ambas se reflejan en la tabla de enrutamiento de un dispositivo, que se puede visualizar con comandos como <strong>route print\u00a0<\/strong>en sistemas Windows o\u00a0 <strong>netstat -rn<\/strong> sistemas Unix\/Linux. Aqu\u00ed te explico qu\u00e9 son y c\u00f3mo funcionan:<\/p>\n<h3>Rutas Est\u00e1ticas<\/h3>\n<p>Las rutas est\u00e1ticas son rutas de red que un administrador configura manualmente en un router o un sistema operativo. Son fijas y no cambian a menos que sean manualmente modificadas o eliminadas por el administrador de red. Son \u00fatiles en situaciones donde la ruta hacia un destino espec\u00edfico no cambia, o cuando se desea un control granular sobre el enrutamiento de ciertos flujos de tr\u00e1fico. Un ejemplo de configuraci\u00f3n de ruta est\u00e1tica podr\u00eda ser instruir a un dispositivo para que todo el tr\u00e1fico destinado a la red 192.168.2.0\/24 se env\u00ede a trav\u00e9s de un <strong>gateway<\/strong> espec\u00edfico.<\/p>\n<h3>Rutas Din\u00e1micas<\/h3>\n<p>Las rutas din\u00e1micas, por otro lado, son creadas y actualizadas autom\u00e1ticamente por protocolos de enrutamiento como <strong>RIP, OSPF o BGP<\/strong>. Estos protocolos permiten que los routers intercambien informaci\u00f3n entre s\u00ed sobre la topolog\u00eda de la red y determinen las mejores rutas posibles para los datos, adapt\u00e1ndose a cambios como la adici\u00f3n de nuevas rutas, la ca\u00edda de enlaces existentes, o cambios en la topolog\u00eda de la red. La principal ventaja de las rutas din\u00e1micas es que reducen la necesidad de intervenci\u00f3n manual y pueden adaptarse r\u00e1pidamente a los cambios en la red.<\/p>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/rutas-estaticas-vs-dinamicas.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11762 size-full\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/rutas-estaticas-vs-dinamicas.png\" alt=\"\" width=\"642\" height=\"612\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/rutas-estaticas-vs-dinamicas.png 642w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/rutas-estaticas-vs-dinamicas-300x286.png 300w\" sizes=\"auto, (max-width: 642px) 100vw, 642px\" \/><\/a><\/p>\n<h3>Tabla de Enrutamiento y el Comando route print<\/h3>\n<p>Cuando ejecutas <strong>route print<\/strong> en un sistema Windows (o su equivalente en otros sistemas operativos), ves una lista de todas las rutas conocidas por el dispositivo. La tabla de enrutamiento incluye:<\/p>\n<ul>\n<li><strong>Destino<\/strong>: La red de destino para la cual se aplica la ruta.<\/li>\n<li><strong>M\u00e1scara de red<\/strong>: Define qu\u00e9 parte de la direcci\u00f3n IP se utiliza para identificar la red y qu\u00e9 parte identifica los dispositivos individuales en esa red.<\/li>\n<li><strong>Gateway<\/strong>: La direcci\u00f3n IP del pr\u00f3ximo salto o dispositivo que se utilizar\u00e1 para llegar al destino. Para rutas directamente conectadas, esto puede aparecer como &#8220;en enlace&#8221;.<\/li>\n<li><strong>Interfaz<\/strong>: La interfaz de red local a trav\u00e9s de la cual se enviar\u00e1n los paquetes.<\/li>\n<li><strong>M\u00e9trica<\/strong>: Un valor que indica la &#8220;coste&#8221; o preferencia de esa ruta. Cuando existen m\u00faltiples rutas hacia un mismo destino, la ruta con la m\u00e9trica m\u00e1s baja es preferida.<\/li>\n<\/ul>\n<p>Entender c\u00f3mo leer y comprender esta tabla es crucial para diagnosticar y configurar correctamente el comportamiento de enrutamiento de un dispositivo en la red.<\/p>\n<h2>Un poco de teor\u00eda local<\/h2>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/route-print-ejemplo-explicado.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11742 size-full\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/route-print-ejemplo-explicado.png\" alt=\"\" width=\"746\" height=\"503\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/route-print-ejemplo-explicado.png 746w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/route-print-ejemplo-explicado-300x202.png 300w\" sizes=\"auto, (max-width: 746px) 100vw, 746px\" \/><\/a><\/p>\n<p>Ahora, explicar\u00e9 cada una de las partes relevantes de esta tabla:<\/p>\n<p><strong>Network Destination y Netmask:<\/strong> Juntas, estas columnas definen el rango de direcciones IP al que se aplica cada ruta. Por ejemplo, la entrada 192.168.1.0 con la m\u00e1scara 255.255.255.0 representa todas las direcciones desde 192.168.1.0 hasta 192.168.1.255.<\/p>\n<p><strong>Gateway:<\/strong> Esta columna muestra la direcci\u00f3n IP del pr\u00f3ximo salto que se debe usar para alcanzar la red de destino. Si la entrada dice &#8220;On-link&#8221;, significa que el destino est\u00e1 directamente conectado a la interfaz de red y no se necesita un gateway intermedio.<\/p>\n<p><strong>Interface:<\/strong> Indica la direcci\u00f3n IP de la interfaz de red del dispositivo por la que el tr\u00e1fico deber\u00e1 salir para alcanzar el destino especificado. Por ejemplo, 192.168.1.100 indica que el tr\u00e1fico para esa ruta espec\u00edfica saldr\u00e1 a trav\u00e9s de la interfaz que tiene asignada esa direcci\u00f3n IP.<\/p>\n<p><strong>Metric:<\/strong> Esta columna proporciona un valor num\u00e9rico que indica la preferencia de la ruta; las rutas con valores m\u00e1s bajos tienen prioridad. Si hay m\u00faltiples rutas a un destino, se elige la ruta con la m\u00e9trica m\u00e1s baja.<\/p>\n<p>En este ejemplo, la ruta predeterminada (0.0.0.0 con m\u00e1scara 0.0.0.0) se\u00f1ala que cualquier tr\u00e1fico destinado a una red que no coincida con ninguna otra entrada espec\u00edfica en la tabla debe ser enviado al gateway 192.168.1.1, a trav\u00e9s de la interfaz con direcci\u00f3n 192.168.1.100. Esto incluye todo el tr\u00e1fico destinado a Internet. Las entradas con destino 127.0.0.0 y 127.0.0.1 son para el tr\u00e1fico local (loopback), y las entradas 224.0.0.0 y 255.255.255.255 se refieren a direcciones de broadcast y multicast.<\/p>\n<p>Para crear una ruta est\u00e1tica permanentemente en Windows utilizando el s\u00edmbolo del sistema (cmd), puedes usar el comando route add. La palabra clave add se utiliza para crear la nueva ruta, y la opci\u00f3n -p la har\u00e1 persistente, es decir, la ruta permanecer\u00e1 en la tabla de enrutamiento incluso despu\u00e9s de reiniciar el sistema.<\/p>\n<p>Aqu\u00ed te muestro c\u00f3mo puedes a\u00f1adir una ruta est\u00e1tica para alcanzar la red 192.168.2.0\/24 a trav\u00e9s del gateway 192.168.1.1:<\/p>\n<ol>\n<li>Abre el S\u00edmbolo del sistema (cmd) con derechos de administrador. Para ello, puedes buscar &#8220;cmd&#8221; en el men\u00fa de inicio, hacer clic derecho sobre \u00e9l y seleccionar &#8220;Ejecutar como administrador&#8221;.<\/li>\n<li>Introduce el siguiente comando:\n<div class=\"dark bg-gray-950 rounded-md\">\n<div class=\"flex items-center relative text-token-text-secondary bg-token-main-surface-secondary px-4 py-2 text-xs font-sans justify-between rounded-t-md\"><strong>route -p add 192.168.2.0 mask 255.255.255.0 192.168.1.1<\/strong><\/div>\n<\/div>\n<\/li>\n<li>Desglose del comando:route: El comando para modificar la tabla de enrutamiento.<br \/>\n-p: Hace que la ruta sea persistente.<br \/>\nadd: Indica que est\u00e1s a\u00f1adiendo una nueva ruta.<br \/>\n192.168.2.0: La red de destino para la ruta est\u00e1tica.<br \/>\nmask 255.255.255.0: La m\u00e1scara de subred, que indica que 192.168.2.0 se refiere a toda la red \/24.<br \/>\n192.168.1.1: El gateway o &#8220;puerta de enlace&#8221; por el cual se debe enviar el tr\u00e1fico destinado a esa red.<\/li>\n<li>Presiona Enter para ejecutar el comando.<\/li>\n<\/ol>\n<p>Una vez a\u00f1adida, la ruta est\u00e1tica ser\u00e1 utilizada por Windows para dirigir el tr\u00e1fico destinado a la red 192.168.2.0\/24 a trav\u00e9s del gateway 192.168.1.1. La opci\u00f3n -p asegura que esta configuraci\u00f3n persista despu\u00e9s de reiniciar el sistema.<\/p>\n<p>Si necesitas verificar que la ruta se ha a\u00f1adido correctamente, puedes utilizar el comando route print para visualizar todas las rutas de la tabla de enrutamiento y confirmar que tu nueva ruta est\u00e1tica est\u00e1 listada.<\/p>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/router2.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11753 size-full\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/router2.png\" alt=\"\" width=\"1110\" height=\"627\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/router2.png 1110w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/router2-300x169.png 300w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/router2-1024x578.png 1024w\" sizes=\"auto, (max-width: 1110px) 100vw, 1110px\" \/><\/a><\/p>\n<h2>Sistema operativo Juniper y Cisco, un inciso<\/h2>\n<p>Los sistemas operativos de Cisco y Juniper son piezas fundamentales de software que impulsan sus dispositivos de red, ofreciendo una amplia gama de funcionalidades y herramientas para la configuraci\u00f3n y administraci\u00f3n de redes. Aqu\u00ed te describo los sistemas operativos principales de estas dos compa\u00f1\u00edas:<\/p>\n<h3>Cisco<\/h3>\n<ol>\n<li><strong>Cisco IOS (Internetwork Operating System)<\/strong>: Es el sistema operativo principal de Cisco, utilizado en la mayor\u00eda de sus routers y switches. Cisco IOS proporciona una variedad de funciones de red, incluyendo enrutamiento, conmutaci\u00f3n, seguridad y servicios de voz, entre otros.<\/li>\n<li><strong>IOS XE<\/strong>: Una evoluci\u00f3n de Cisco IOS, IOS XE es un sistema operativo modular y multihilo dise\u00f1ado para mejorar la disponibilidad, la flexibilidad y la integraci\u00f3n de aplicaciones en los dispositivos de Cisco. Se ejecuta en una variedad de plataformas, especialmente en hardware de nueva generaci\u00f3n.<\/li>\n<li><strong>IOS XR<\/strong>: Utilizado en equipos de red de alto rendimiento, IOS XR es un sistema operativo de red basado en una microkernel de QNX que ofrece caracter\u00edsticas avanzadas de escalabilidad, estabilidad y seguridad. Est\u00e1 dise\u00f1ado principalmente para el mercado de proveedores de servicios.<\/li>\n<li><strong>NX-OS<\/strong>: Es el sistema operativo de red utilizado en los switches Nexus de Cisco. NX-OS proporciona caracter\u00edsticas y funcionalidades dise\u00f1adas espec\u00edficamente para centros de datos modernos, ofreciendo altos niveles de rendimiento, disponibilidad y flexibilidad.<\/li>\n<\/ol>\n<h3>Juniper<\/h3>\n<ol>\n<li><strong>Junos OS<\/strong>: Es el sistema operativo de Juniper Networks, utilizado en una amplia gama de dispositivos de hardware, desde dispositivos de seguridad hasta routers y switches. Junos OS es conocido por su arquitectura modular y estabilidad, proporcionando funcionalidades consistentes a trav\u00e9s de diferentes dispositivos. Ofrece una variedad de funciones, como enrutamiento, conmutaci\u00f3n, seguridad y soporte para virtualizaci\u00f3n.<\/li>\n<li><strong>Junos OS Evolved<\/strong>: Una versi\u00f3n m\u00e1s avanzada y moderna de Junos OS, Junos OS Evolved ofrece mayor separaci\u00f3n entre los componentes del sistema operativo, mejoras en la estabilidad y la eficiencia, y una mayor capacidad de programaci\u00f3n. Est\u00e1 dise\u00f1ado para mejorar la experiencia del usuario y facilitar la operaci\u00f3n de redes complejas.<\/li>\n<\/ol>\n<p>Ambos sistemas operativos, Cisco IOS (en sus diversas variantes) y Junos OS de Juniper, ofrecen a los administradores de red un control detallado sobre la configuraci\u00f3n y el manejo de la infraestructura de red, adem\u00e1s de proporcionar capacidades avanzadas de diagn\u00f3stico y gesti\u00f3n. Su elecci\u00f3n depende del hardware espec\u00edfico y de los requisitos particulares del entorno de red.<\/p>\n<h2><strong>Ejemplo en CISCO<\/strong><\/h2>\n<p>Antes de nada, podemos aprender como funcionan los dispositivos cisco con la herramienta CISCO packet tracer como explico con un v\u00eddeo en esta entrada:<\/p>\n<p><iframe loading=\"lazy\" title=\"Cisco Video Ejemplo Packet Tracer\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/st_p5GpwiaU?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h3 class=\"posts_title\"><a href=\"https:\/\/www.palentino.es\/blog\/ejemplo-de-red-con-cisco-packet-tracer\/\">Ejemplo de red con Cisco Packet Tracer<\/a><\/h3>\n<h2>Al grano, con CISCO<\/h2>\n<p>Para establecer una conexi\u00f3n VPN entre dos redes privadas usando routers Cisco a trav\u00e9s de una red p\u00fablica, puedes seguir un proceso como este, usando IPsec como ejemplo de protocolo VPN:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Definici\u00f3n de las redes<\/strong>:\n<ul>\n<li>Red A: 192.168.1.0\/24 con un router Cisco cuya interfaz p\u00fablica tiene la IP x.x.x.x.<\/li>\n<li>Red B: 192.168.2.0\/24 con un router Cisco cuya interfaz p\u00fablica tiene la IP y.y.y.y.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Configuraci\u00f3n en el Router Cisco de la Red A<\/strong>:<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/cisco1.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11745 size-full\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/cisco1.png\" alt=\"\" width=\"721\" height=\"453\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/cisco1.png 721w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/cisco1-300x188.png 300w\" sizes=\"auto, (max-width: 721px) 100vw, 721px\" \/><\/a><\/p>\n<ul>\n<li><strong>Configuraci\u00f3n en el Router Cisco de la Red B<\/strong>:<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/cisco2.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11746 size-full\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/cisco2.png\" alt=\"\" width=\"720\" height=\"444\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/cisco2.png 720w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/cisco2-300x185.png 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><\/a><\/p>\n<p><strong>Explicaci\u00f3n de la Configuraci\u00f3n:<\/strong><\/p>\n<p><strong>ISAKMP\/IKE:<\/strong> Configura la fase 1 del t\u00fanel VPN (negociaci\u00f3n de pol\u00edticas y autenticaci\u00f3n).<br \/>\n<strong>Transform-set:<\/strong> Define los algoritmos de cifrado y hashing para la fase 2.<br \/>\n<strong>Crypto map:<\/strong> Asocia la configuraci\u00f3n de IPsec con la interfaz f\u00edsica.<br \/>\n<strong>ACL:<\/strong> Especifica qu\u00e9 tr\u00e1fico debe ser encriptado y enviado a trav\u00e9s del t\u00fanel VPN.<br \/>\n<strong>Verificaci\u00f3n:<\/strong> Puedes verificar el estado del t\u00fanel con comandos como show crypto isakmp sa para ver el estado de ISAKMP y show crypto ipsec sa para ver el estado de IPsec y confirmar que el tr\u00e1fico est\u00e1 siendo enrutado adecuadamente a trav\u00e9s del t\u00fanel.<\/p>\n<p>Esta configuraci\u00f3n b\u00e1sica deber\u00eda permitirte establecer una conexi\u00f3n VPN IPsec entre dos redes utilizando routers Cisco. Recuerda ajustar los par\u00e1metros de cifrado y autenticaci\u00f3n seg\u00fan los requerimientos de tu organizaci\u00f3n y las capacidades de tu hardware.<\/p>\n<h2>Ejemplo en Juniper<\/h2>\n<p>Para configurar una conexi\u00f3n VPN entre dos redes utilizando routers Juniper, puedes seguir un proceso similar al descrito para Cisco, adaptando los comandos y la configuraci\u00f3n a la sintaxis espec\u00edfica de Juniper. A continuaci\u00f3n, te detallo c\u00f3mo configurar una VPN IPsec entre dos sitios utilizando dispositivos Juniper SRX:<\/p>\n<ol>\n<li><strong>Definici\u00f3n de las redes:<\/strong>\n<ul>\n<li>Red A: 192.168.1.0\/24 con un router Juniper SRX cuya interfaz p\u00fablica tiene la IP x.x.x.x.<\/li>\n<li>Red B: 192.168.2.0\/24 con un router Juniper SRX cuya interfaz p\u00fablica tiene la IP y.y.y.y.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Configuraci\u00f3n en el Router Juniper de la Red A<\/strong>:Primero, configuras la propuesta de IKE (Internet Key Exchange):<a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/juniper1.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11748 size-full\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/juniper1.png\" alt=\"\" width=\"708\" height=\"145\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/juniper1.png 708w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/juniper1-300x61.png 300w\" sizes=\"auto, (max-width: 708px) 100vw, 708px\" \/><\/a><\/li>\n<\/ol>\n<ul>\n<li>Luego, configuras el gateway IKE, asoci\u00e1ndolo con la propuesta y especificando la clave compartida:<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/juniper2.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11749 size-full\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/juniper2.png\" alt=\"\" width=\"710\" height=\"126\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/juniper2.png 710w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/juniper2-300x53.png 300w\" sizes=\"auto, (max-width: 710px) 100vw, 710px\" \/><\/a><\/p>\n<p>Configuras la pol\u00edtica de IPsec que usar\u00e1 esta propuesta:<\/p>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/juniper3.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11750 size-full\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/juniper3.png\" alt=\"\" width=\"620\" height=\"50\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/juniper3.png 620w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/juniper3-300x24.png 300w\" sizes=\"auto, (max-width: 620px) 100vw, 620px\" \/><\/a><\/p>\n<p>Y estableces la VPN IPsec, vincul\u00e1ndola al gateway IKE y a la pol\u00edtica de IPsec:<\/p>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/juniper4.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11751 size-full\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/juniper4.png\" alt=\"\" width=\"612\" height=\"110\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/juniper4.png 612w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2024\/03\/juniper4-300x54.png 300w\" sizes=\"auto, (max-width: 612px) 100vw, 612px\" \/><\/a><\/p>\n<p><strong>Configuraci\u00f3n en el Router Juniper de la Red B:<\/strong><\/p>\n<p>Debes realizar pasos similares en el router de la Red B, ajustando las direcciones IP y los identificadores seg\u00fan corresponda. Aseg\u00farate de que la configuraci\u00f3n sea sim\u00e9trica en t\u00e9rminos de propuestas y pol\u00edticas.<\/p>\n<p><strong>Rutas y pol\u00edticas de seguridad:<\/strong><\/p>\n<p>No olvides configurar las rutas est\u00e1ticas y las pol\u00edticas de seguridad en ambos dispositivos para permitir el tr\u00e1fico a trav\u00e9s del t\u00fanel VPN. Por ejemplo, en la Red A, necesitar\u00e1s una ruta hacia la Red B a trav\u00e9s del st0.0 y pol\u00edticas de seguridad para permitir el tr\u00e1fico interesante.<\/p>\n<p><strong>Verificaci\u00f3n:<\/strong><\/p>\n<p>Para verificar el estado del t\u00fanel y la configuraci\u00f3n, puedes usar comandos como show security ike sa, show security ipsec sa y show security policies. Estos comandos te permitir\u00e1n verificar que el t\u00fanel est\u00e1 arriba y que el tr\u00e1fico est\u00e1 fluyendo correctamente.<\/p>\n<p>Recuerda ajustar las interfaces, direcciones IP y par\u00e1metros de cifrado para que coincidan con tu entorno espec\u00edfico y necesidades de seguridad.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/lordicon.com\/\">Icons by Lordicon.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la era actual, donde la interconexi\u00f3n segura entre distintas ubicaciones geogr\u00e1ficas se ha convertido en una necesidad crucial para las empresas, las redes privadas virtuales (VPN) Site-to-Site emergen como soluciones fundamentales. Estas redes permiten que dos o m\u00e1s redes en ubicaciones diferentes se conecten y comuniquen de manera segura a trav\u00e9s de una red p\u00fablica, como Internet, garantizando la integridad y confidencialidad de los datos transmitidos. En este art\u00edculo, profundizaremos en c\u00f3mo configurar una VPN Site-to-Site, enfoc\u00e1ndonos en dos de los fabricantes de hardware de red m\u00e1s reconocidos: Cisco y Juniper. Desglosaremos el proceso paso a paso, desde la definici\u00f3n de las redes y configuraci\u00f3n de los dispositivos en ambos extremos hasta la verificaci\u00f3n y el mantenimiento de la conexi\u00f3n VPN. Adem\u00e1s, abordaremos qu\u00e9 ajustes son necesarios en los clientes dentro de estas redes para asegurar una comunicaci\u00f3n fluida y segura. Ya sea que est\u00e9s configurando una VPN para conectar sucursales de tu empresa, mejorar la seguridad en la transferencia de datos entre oficinas o simplemente para ampliar tus conocimientos en redes, este art\u00edculo te guiar\u00e1 a trav\u00e9s del intrincado pero gratificante proceso de configurar una VPN Site-to-Site.<\/p>\n","protected":false},"author":1,"featured_media":11737,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2259],"tags":[634],"class_list":["post-11736","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-router","tag-router"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/11736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=11736"}],"version-history":[{"count":18,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/11736\/revisions"}],"predecessor-version":[{"id":11766,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/11736\/revisions\/11766"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/11737"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=11736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=11736"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=11736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}