ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Documentación de Práctica de IpSec

Ricardo Navarrete CEnsayo24 de Septiembre de 2018

554 Palabras (3 Páginas)170 Visitas

Página 1 de 3

Tecnológico Nacional de México[pic 2]

Instituto Tecnológico de Minatitlán

Ingeniería en Sistemas Computacionales

Materia: Seguridad en Redes

Documentación de Práctica de IpSec

Profesor: Victor Alberto Reyes Villavicencio

Alumnos:

Ricardo Navarrete Castillo

Iván Ulises Sanchez Medina

Lunes 11 de Junio de 2018

Se utilizaron 2 switchs, 4 host y 2 Routers.

[pic 3]

Al Switch del lado Izquierdo se les asignó la red 192.168.10.0 y la del lado derecho se le asignó la 192.168.20.0.

Lo primero que se hizo es poner la dirección Ip a la PC0 del Switch0, con su mascara de subred y su dirección de Gateway.

[pic 4]

Consecutivamente se le asignó lo anterior a la PC1 del Switch0, que tiene una dirección IP diferente.

[pic 5]

Después a la PC2 del Switch1[pic 6]

Y a la PC3 lo mismo...

[pic 7]

Posteriormente se realiza las configuraciones de los Routers.

Empezando con el Router0

Se configuran las interfaces fa0/0 y la fa0/1, dándoles sus direcciones IP y su máscara de subred, asignándole el comando “no shutdown” para que estén activas.[pic 8]

Posteriormente utilizamos router rip versión 2, podemos implementar VLSM en el diseño de nuestro direccionamiento IP. Otra diferencia de RIP versión 2 es que utiliza Multicast para enviar la tabla de enrutamiento. Además, en términos de seguridad RIP versión 2 es más seguro ya que soporta autenticación Plain Text y MD5 para el intercambio de tablas de enrutamiento.

Para establecer los términos de las negociaciones de ISAKMP, crea una política ISAKMP, con el comando “crypto isakmp policy 10”.

[pic 9]

Luego se pone el comando “authentication pre-share” es para las claves previamente compartidas no se adaptan bien a una red en crecimiento, pero son más fáciles de configurar en una red pequeña. Se utiliza el “hash sha” que asegura que un paquete proviene de donde dice que proviene, y que no ha sido modificado en tránsito. Despues el “encryption aes 256”, que es el estándar de encriptación avanzado admite longitudes de clave de 128, 192, 256 bits y se agrega un tiempo de vida de 86400. Y se le da la clave del otro Router con el comando “crypto isakmp key toor address 10.0.0.2

[pic 10]

Se utiliza “crypto ipsec transform-set” que especifica qué conjuntos de transformación se pueden usar con la entrada del mapa criptográfico. Se usa “crypto ipsec transform-set TSET esp-aes esp-sha-mac” que definie el conjunto de transformación IPSec. El “Access-list 101 per” les da el acceso a las listas, con el comando que le sigue. El “crypto map CMAP 10 ipsec-isakmp” nos da el acceso a un mapa. El “set peer 10.0.0.2” que especifica un interlocutor IPSec en una entrada de mapa criptográfico.

[pic 11]

“match address 101” ¡Nombra la lista de acceso que determina qué tráfico! --- debe estar protegido por IPSec. Y por ultimo se le da los valores a la interface fa0/1 y listo, está configurado el Router0.[pic 12]

Con el router 1 se hace exactamente lo mismo, cambiando solamente la dirección 10.0.0.2, por la 10.0.0.1 que es del Router0.

El proceso que pasa el mandar un mensaje de un extremo a otro (PC3 a PC1).[pic 13]

[pic 14]

Dando por completado el Ipsec.[pic 15]

...

Descargar como (para miembros actualizados) txt (4 Kb) pdf (2 Mb) docx (2 Mb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com