Diseño y configuración de una red con el protocolo de Encriptación IPsec
wester263Informe7 de Septiembre de 2016
2.115 Palabras (9 Páginas)328 Visitas
Diseño y configuración de una red con el protocolo de Encriptación IPsec
Actividad número 2: curso Aplicaciones y Ambientes Telemáticos
Johnny Esteven Bermeo Eraso
Carlos Sánchez
Universidad Manuela Beltrán
Ingeniería y comunicaciones
Especialización en servicios Telemáticos e Interconexión de Redes
San Juan de Pasto
2016
- DISEÑO Y CONFIGURACIÓN DE UNA RED CON EL PROTOCOLO DE ENCRIPTACIÓN IPSEC
- requerimientos para la Red
Para el desarrollo de la actividad se plantea una Red de datos, en al que se requiere la comunicación de 2 sitios de trabajo bajo el enlace de 2 router’s y un túnel VPN que incluya el protocolo de seguridad IPsec, proporcionando una transmisión de datos segura entre los do sitios de trabajo.
1.1.1 Requerimientos Físicos para el Planteamiento de la Red
Dos router’s Cisco 1911
Dos Switch Cisco 2960
Cuatro equipos de cómputo
Medios de transmisión
1.1.2 Asignación de direccionamiento IP en las Redes
Para la asignación del direccionamiento IP, se tuvo en cuenta las redes con las que se pretende trabajar y configurar los parámetros solicitados en la actividad.
Para este caso se determinaron las siguientes redes: Red LAN 1, Red LAN 2 Y Red WAN (VPN).
LAN 1
Dispositivo | Red | IP | Mascara | Gateway |
Router 0 | 192.168.1.0 | 192.168.1.1 | 255.255.255.255.0 | |
Pc1 | 192.168.1.0 | 192.168.1.2 | 255.255.255.255.0 | 192.168.1.1 |
Pc2 | 192.168.1.0 | 192.168.1.3 | 255.255.255.255.0 | 192.168.1.1 |
LAN 2
Dispositivo | Red | IP | Mascara | Gateway |
Router 1 | 192.168.2.0 | 192.168.2.1 | 255.255.255.255.0 | |
Pc1 | 192.168.2.0 | 192.168.2.2 | 255.255.255.255.0 | 192.168.2.1 |
Pc2 | 192.168.2.0 | 192.168.2.3 | 255.255.255.255.0 | 192.168.2.1 |
Red WAN (VPN)
Dispositivo | Red | IP | Mascara | Gateway |
Router 0 | 10.0.0.0 | 10.0.0.1 | 255.255.255.252 | |
Router 1 | 10.0.0.0 | 10.0.0.2 | 255.255.255.252 |
- Configuración de los dispositivos
Para la configuración de los dispositivos debemos tener en cuenta las tablas de direccionamiento mencionadas anteriormente.
1.2.1 Configuración Router 0 y LAN 1
Teniendo en cuenta que el router 0 es el que proporciona el servicio de enrutamiento a la red LAN 1, la configuración de direccionamiento IP y enrutamiento de la red LAN 1 estarán configurados en el router 0.
Para la configuración de la red LAN 1 en el router se determinó el siguiente direccionamiento IP, en la interface Gig 0/0.
[pic 1]
Fig 1 Configuración interfaz Gig 0/0 R0
En la configuración de la red WAN en el router 0 se determinaron el direccionamiento WAN de la interface Gig 0/1 y el enrutamiento asía la red LAN 2
[pic 2]
Fig 2 Configuración interfaz Gig 0/1 R0
1.2.2 Configuración Router 1 y LAN 2
Teniendo en cuenta que el router 0 es el que proporciona el servicio de enrutamiento a la red LAN 2, la configuración de direccionamiento IP y enrutamiento de la red LAN 2 estarán configurados en el router 0.
Para la configuración de la red LAN 2 en el router se determinó el siguiente direccionamiento IP, en la interface Gig 0/0.
[pic 3]
Fig 3 Configuración interfaz Gig 0/0 R1
En la configuración de la red WAN en el router 0 se determinaron el direccionamiento WAN de la interface Gig 0/1 y el enrutamiento asía la red LAN 1
[pic 4]
Fig4 Configuración interfaz Gig 0/0 R1
1.2.3 Enrutamiento Estático Router 0
Para el enrutamiento entre las dos redes de trabajo, se utilizó enrutamiento estático proporcionando al router 0 las rutas 192.168.2.0 /24 que en este caso serían, la red LAN 2.
[pic 5]
Fig 5 Configuración Enrutamiento R0
1.2.4 Enrutamiento Estático Router 1
Para el enrutamiento entre las dos redes de trabajo, se utilizó enrutamiento estático proporcionando al router 0 las rutas 192.168.1.0 /24 que en este caso serían, la red LAN 1.
[pic 6]
Fig 6 Configuración Enrutamiento R1
1.3 Configuración del protocolo IPsec en los Router’s
Para la configuración del protocolo IPsec se deben tener en cuenta parámetros d activación de licencias para la activación de los comandos, también la generación dl acceso a las listas y otros parámetros que se deben configurar en cada uno de los Router.
1.3.1 Configuración protocolo IPsec en el Router 0
La configuración del protocolo IPsec en el Router 0 debe comenzar con un permiso o licencias para el paquete de seguridad, para que configuración del IPsec funcionen correctamente.
R0(config)# license boot module c2900 technology-package securityk9
R0(config)# end
R0# copy running-config startup-config
R0# reload
Se debe configurar una lista de acceso para identificar el tráfico proveniente de la LAN1 en el R0 a la LAN2 en el R1.
R0(config)# access-list 110 permit IP 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
También se configura las propiedades de la política criptográfica ISAKMP 10 en el R0 junto con la clave criptográfica que en es te caso es cisco compartida cisco.
No es necesario que se configuren los valores predeterminados, por lo que solo se deben configurar el cifrado y el método de intercambio de claves.
R0(config)# crypto isakmp policy 10
R0(config-isakmp)# encryption aes
R0(config-isakmp)# authentication pre-share
R0(config-isakmp)# group 2
R0(config-isakmp)# exit
R0(config)# crypto isakmp key cisco address 10.0.0.2
Se crea el conjunto de transformaciones JVPN para usar esp-3des y esp-sha-hmac.
También se crea la asignación criptográfica JMAP que vincula todos los parámetros de la fase 2, el número de secuencia 10 e identifíquelo como una asignación ipsec-isakmp.
R0(config)# crypto IPsec transform-set JVPN esp-3des esp-sha-hmac
R0(config)# crypto map JMAP 10 IPsec-isakmp
R0(config-crypto-map)# set peer 10.0.0.2
R0(config-crypto-map)# set transform-set JVPN
R0(config-crypto-map)# match address 110
R0(config-crypto-map)# exit
Por último, se vincula la asignación criptográfica JAMP a la interfaz de salida Gig 0/1.
.
R0(config)# interface Gig 0/1
R0(config-if)# crypto map JMAP
1.3.1 Configuración protocolo IPsec en el Router 1
La configuración del protocolo IPsec en el Router 1 debe comenzar con un permiso o licencias para el paquete de seguridad, para que configuración del IPsec funcionen correctamente.
...