ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Laboratorio 4 – Asegurando Acceso WAN a través de Internet con VPN-IPSec


Enviado por   •  2 de Abril de 2020  •  Documentos de Investigación  •  1.795 Palabras (8 Páginas)  •  138 Visitas

Página 1 de 8

Universidad Autónoma de Nuevo León

Facultad de Ciencias Físico Matemáticas

Daniel Monteverde Treviño

Grupo 007

Laboratorio Seguridad de las Telecomunicaciones

Practica 4

Ing. Eloy Castillo

06/10/2019


Laboratorio 4 – Asegurando Acceso WAN a través de Internet con VPN-IPSec

Objetivo.

Conocer y aplicar las formas de asegurar el acceso WAN a través de internert mediante el uso de VPNs de IPSec[pic 3]

  1. Actividad: Configuración de enrutamiento básico

  1. Configurar hostname, IPs sobre las interfaces y password de acceso

  2. Configurar EIGRP

[pic 4]

  1. Configurar una VPN Site to Site utilizando Cisco IOS
  1. Configurar IPSec VPN sobre R1 y R3
  2. Verificar la configuración de IPSec VPN Site to Site
  3. Probar que la IPSev VPN Está funcionando

  1. Entregables
  1. Mostrar la tabla de enrutamiento de R1, R2, R3
  2. Mostrar la operación del IPSec VPN Tunnel Site to Site que se indica a continuación

Practica: Actividad 1

  1. Configuración de interfaces y de EIGRP

[pic 5]

                

[pic 6]


[pic 7][pic 8]

[pic 9]

[pic 10]

[pic 11]

        

        [pic 12]

        

        


        [pic 13]

        

[pic 14]

        [pic 15][pic 16]

  1. Mostrar tabla enrutamiento de R1, R2 y R3

[pic 17][pic 18]

                

[pic 19]

        

[pic 20]

        


[pic 21]

[pic 22]


[pic 23]

Practica: Actividad 2 Configurar una VPN Site to Site utilizando Cisco IOS

  1. Habilitar las políticas IKE en el Router
  2. Establecer la política de Internet Security Association and Key Management Protocol (ISAKMP) y ver las opciones disponibles.
  3. Configurar los parámetros de la política de ISAKMP (tipo de autenticación de las llaves compartidas, SHA como el algoritmo Hash, Diffie-Hellman para el intercambio de llaves en la política de IKE)
  4. Verificar  la política IKE        [pic 24]
  5. Configurar Pre-Shared Keys
  6. Verificación de parámetros de configuración y configurar IPsec transform set y tiempos de vida. Definir el tráfico interesante

  1. Crear y aplicar el crypto map y revisar los posibles parámetros de configuración usando el comando set.
  2. Aplicar el crypto map a la interfaz apropiada en el router
  3. Verificar la configuración de la VPN Site-to-Site
  4. Verificar la operación de IPsec de VPN
  5. Generar pruebas de tráfico no interesante y observar el resultado
  6. Generar pruebas de tráfico interesante y observar el resultado

[pic 25][pic 26][pic 27]


2 Establecer la política de Internet Security Association and Key Management Protocol (ISAKMP) y ver las

opciones disponibles.

R1# crypto isakmp policy 10

R1(config-isakmp)# ?

[pic 28]

R3# crypto isakmp policy 10

R3(config-isakmp)# ?

[pic 29]

¿Qué opciones de ISAKMP están presentes en IOS para R1?[pic 30]

¿Qué opciones de ISAKMP están presentes en IOS para R3?

[pic 31]

3 Establecer la política de Internet Security Association and Key Management Protocol (ISAKMP)

 [pic 32]

[pic 33]


4 Verificar la política IKE

R1# show crypto isakmp policy

R3# show crypto isakmp policy

[pic 34]

  • El algoritmo de encriptación es AES de 256 bits.
  • Se estableció algoritmo hash para la protección del sitio.
  • El método de autenticación es un pre-shared key.
  • El estableció el grupo 5 para Diffie-Hellman.
  • El tiempo de vida de la sesión se estableció para 1 hora (3600 segundos).

[pic 35]

  • El algoritmo de encriptación es AES de 256 bits.
  • Se estableció algoritmo hash para la protección del sitio.
  • El método de autenticación es un pre-shared key.
  • El estableció el grupo 5 para Diffie-Hellman.
  • El tiempo de vida de la sesión se estableció para 1 hora (3600 segundos).

5 Configurar el Preshare Key

R1# crypto isakmp key cisco123 address 10.2.2.1

R3# crypto isakmp key cisco123 address 10.1.1.1

[pic 36]

[pic 37]


6 – a Verificación de parámetros de Transform Set

R1# crypto ipsec transform-set 50

R3# crypto ipsec transform-set 50

¿Qué parámetros se pueden configurar en el Transform Set?

 crypto ipsec transform-set 50 ?

[pic 38]

¿Qué parámetros se pueden configurar en el Transform Set??

crypto ipsec transform-set 50 ?

[pic 39]

...

Descargar como (para miembros actualizados)  txt (12.3 Kb)   pdf (1.6 Mb)   docx (1.3 Mb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com