ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Documentación de Práctica de IpSec


Enviado por   •  24 de Septiembre de 2018  •  Ensayos  •  554 Palabras (3 Páginas)  •  117 Visitas

Página 1 de 3

Tecnológico Nacional de México[pic 2]

Instituto Tecnológico de Minatitlán

Ingeniería en Sistemas Computacionales

Materia: Seguridad en Redes

Documentación de Práctica de IpSec

Profesor: Victor Alberto Reyes Villavicencio

Alumnos:

Ricardo Navarrete Castillo

Iván Ulises Sanchez Medina

Lunes 11 de Junio de 2018

Se utilizaron 2 switchs, 4 host y 2 Routers.

[pic 3]

Al Switch del lado Izquierdo se les asignó la red 192.168.10.0 y la del lado derecho se le asignó la 192.168.20.0.

Lo primero que se hizo es poner la dirección Ip a la PC0 del Switch0, con su mascara de subred y su dirección de Gateway.

[pic 4]

Consecutivamente se le asignó lo anterior a la PC1 del Switch0, que tiene una dirección IP diferente.

[pic 5]

Después a la PC2 del Switch1[pic 6]

Y a la PC3 lo mismo...

[pic 7]

Posteriormente se realiza las configuraciones de los Routers.

Empezando con el Router0

Se configuran las interfaces fa0/0 y la fa0/1, dándoles sus direcciones IP y su máscara de subred, asignándole el comando “no shutdown” para que estén activas.[pic 8]

Posteriormente utilizamos router rip versión 2, podemos implementar VLSM en el diseño de nuestro direccionamiento IP. Otra diferencia de RIP versión 2 es que utiliza Multicast para enviar la tabla de enrutamiento. Además, en términos de seguridad RIP versión 2 es más seguro ya que soporta autenticación Plain Text y MD5 para el intercambio de tablas de enrutamiento.

Para establecer los términos de las negociaciones de ISAKMP, crea una política ISAKMP, con el comando “crypto isakmp policy 10”.

[pic 9]

Luego se pone el comando “authentication pre-share” es para las claves previamente compartidas no se adaptan bien a una red en crecimiento, pero son más fáciles de configurar en una red pequeña. Se utiliza el “hash sha” que asegura que un paquete proviene de donde dice que proviene, y que no ha sido modificado en tránsito. Despues el “encryption aes 256”, que es el estándar de encriptación avanzado admite longitudes de clave de 128, 192, 256 bits y se agrega un tiempo de vida de 86400. Y se le da la clave del otro Router con el comando “crypto isakmp key toor address 10.0.0.2

...

Descargar como (para miembros actualizados)  txt (3.8 Kb)   pdf (1.6 Mb)   docx (1.6 Mb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com