Documentación de Práctica de IpSec
Ricardo Navarrete CEnsayo24 de Septiembre de 2018
554 Palabras (3 Páginas)170 Visitas
Tecnológico Nacional de México[pic 2]
Instituto Tecnológico de Minatitlán
Ingeniería en Sistemas Computacionales
Materia: Seguridad en Redes
Documentación de Práctica de IpSec
Profesor: Victor Alberto Reyes Villavicencio
Alumnos:
Ricardo Navarrete Castillo
Iván Ulises Sanchez Medina
Lunes 11 de Junio de 2018
Se utilizaron 2 switchs, 4 host y 2 Routers.
[pic 3]
Al Switch del lado Izquierdo se les asignó la red 192.168.10.0 y la del lado derecho se le asignó la 192.168.20.0.
Lo primero que se hizo es poner la dirección Ip a la PC0 del Switch0, con su mascara de subred y su dirección de Gateway.
[pic 4]
Consecutivamente se le asignó lo anterior a la PC1 del Switch0, que tiene una dirección IP diferente.
[pic 5]
Después a la PC2 del Switch1[pic 6]
Y a la PC3 lo mismo...
[pic 7]
Posteriormente se realiza las configuraciones de los Routers.
Empezando con el Router0
Se configuran las interfaces fa0/0 y la fa0/1, dándoles sus direcciones IP y su máscara de subred, asignándole el comando “no shutdown” para que estén activas.[pic 8]
Posteriormente utilizamos router rip versión 2, podemos implementar VLSM en el diseño de nuestro direccionamiento IP. Otra diferencia de RIP versión 2 es que utiliza Multicast para enviar la tabla de enrutamiento. Además, en términos de seguridad RIP versión 2 es más seguro ya que soporta autenticación Plain Text y MD5 para el intercambio de tablas de enrutamiento.
Para establecer los términos de las negociaciones de ISAKMP, crea una política ISAKMP, con el comando “crypto isakmp policy 10”.
[pic 9]
Luego se pone el comando “authentication pre-share” es para las claves previamente compartidas no se adaptan bien a una red en crecimiento, pero son más fáciles de configurar en una red pequeña. Se utiliza el “hash sha” que asegura que un paquete proviene de donde dice que proviene, y que no ha sido modificado en tránsito. Despues el “encryption aes 256”, que es el estándar de encriptación avanzado admite longitudes de clave de 128, 192, 256 bits y se agrega un tiempo de vida de 86400. Y se le da la clave del otro Router con el comando “crypto isakmp key toor address 10.0.0.2
[pic 10]
Se utiliza “crypto ipsec transform-set” que especifica qué conjuntos de transformación se pueden usar con la entrada del mapa criptográfico. Se usa “crypto ipsec transform-set TSET esp-aes esp-sha-mac” que definie el conjunto de transformación IPSec. El “Access-list 101 per” les da el acceso a las listas, con el comando que le sigue. El “crypto map CMAP 10 ipsec-isakmp” nos da el acceso a un mapa. El “set peer 10.0.0.2” que especifica un interlocutor IPSec en una entrada de mapa criptográfico.
[pic 11]
“match address 101” ¡Nombra la lista de acceso que determina qué tráfico! --- debe estar protegido por IPSec. Y por ultimo se le da los valores a la interface fa0/1 y listo, está configurado el Router0.[pic 12]
Con el router 1 se hace exactamente lo mismo, cambiando solamente la dirección 10.0.0.2, por la 10.0.0.1 que es del Router0.
El proceso que pasa el mandar un mensaje de un extremo a otro (PC3 a PC1).[pic 13]
[pic 14]
Dando por completado el Ipsec.[pic 15]
...