Laboratorio 4 – Asegurando Acceso WAN a través de Internet con VPN-IPSec
Mosterlvl90Documentos de Investigación2 de Abril de 2020
1.795 Palabras (8 Páginas)183 Visitas
Universidad Autónoma de Nuevo León
Facultad de Ciencias Físico Matemáticas
Daniel Monteverde Treviño
Grupo 007
Laboratorio Seguridad de las Telecomunicaciones
Practica 4
Ing. Eloy Castillo
06/10/2019
Laboratorio 4 – Asegurando Acceso WAN a través de Internet con VPN-IPSec
Objetivo.
Conocer y aplicar las formas de asegurar el acceso WAN a través de internert mediante el uso de VPNs de IPSec[pic 3]
Actividad: Configuración de enrutamiento básico
Configurar hostname, IPs sobre las interfaces y password de acceso
- Configurar EIGRP
[pic 4]
- Configurar una VPN Site to Site utilizando Cisco IOS
- Configurar IPSec VPN sobre R1 y R3
- Verificar la configuración de IPSec VPN Site to Site
- Probar que la IPSev VPN Está funcionando
- Entregables
- Mostrar la tabla de enrutamiento de R1, R2, R3
- Mostrar la operación del IPSec VPN Tunnel Site to Site que se indica a continuación
Practica: Actividad 1
Configuración de interfaces y de EIGRP
[pic 5]
[pic 6]
[pic 7][pic 8]
[pic 9]
[pic 10]
[pic 11]
[pic 12]
[pic 13]
[pic 14]
[pic 15][pic 16]
- Mostrar tabla enrutamiento de R1, R2 y R3
[pic 17][pic 18]
[pic 19]
[pic 20]
[pic 21]
[pic 22]
[pic 23]
Practica: Actividad 2 Configurar una VPN Site to Site utilizando Cisco IOS
- Habilitar las políticas IKE en el Router
- Establecer la política de Internet Security Association and Key Management Protocol (ISAKMP) y ver las opciones disponibles.
- Configurar los parámetros de la política de ISAKMP (tipo de autenticación de las llaves compartidas, SHA como el algoritmo Hash, Diffie-Hellman para el intercambio de llaves en la política de IKE)
- Verificar la política IKE [pic 24]
- Configurar Pre-Shared Keys
- Verificación de parámetros de configuración y configurar IPsec transform set y tiempos de vida. Definir el tráfico interesante
- Crear y aplicar el crypto map y revisar los posibles parámetros de configuración usando el comando set.
- Aplicar el crypto map a la interfaz apropiada en el router
- Verificar la configuración de la VPN Site-to-Site
- Verificar la operación de IPsec de VPN
- Generar pruebas de tráfico no interesante y observar el resultado
- Generar pruebas de tráfico interesante y observar el resultado
[pic 25][pic 26][pic 27]
2 Establecer la política de Internet Security Association and Key Management Protocol (ISAKMP) y ver las opciones disponibles. | |
R1# crypto isakmp policy 10 R1(config-isakmp)# ? [pic 28] | R3# crypto isakmp policy 10 R3(config-isakmp)# ? [pic 29] |
¿Qué opciones de ISAKMP están presentes en IOS para R1?[pic 30] | ¿Qué opciones de ISAKMP están presentes en IOS para R3? [pic 31] |
3 Establecer la política de Internet Security Association and Key Management Protocol (ISAKMP) | |
[pic 32] | [pic 33] |
4 Verificar la política IKE | |
R1# show crypto isakmp policy | R3# show crypto isakmp policy |
[pic 34]
| [pic 35]
|
5 Configurar el Preshare Key | |
R1# crypto isakmp key cisco123 address 10.2.2.1 | R3# crypto isakmp key cisco123 address 10.1.1.1 |
[pic 36] | [pic 37] |
6 – a Verificación de parámetros de Transform Set | |
R1# crypto ipsec transform-set 50 | R3# crypto ipsec transform-set 50 |
¿Qué parámetros se pueden configurar en el Transform Set? crypto ipsec transform-set 50 ? [pic 38] | ¿Qué parámetros se pueden configurar en el Transform Set?? crypto ipsec transform-set 50 ? [pic 39] |
6-b Configurar IPsec transform SET | |
R1# Definir Transform Set como ESP-SHA-HMAC | R3# Definir Transform Set como ESP-SHA-HMAC |
R1(config)# crypto ipsec transform-set 50 esp-aes 256 esp-sha-hmac exit [pic 40] | R3(config)# crypto ipsec transform-set 50 esp-aes 256 esp-sha-hmac exit [pic 41] |
6-c Configurar tiempos de vida. | |
R1# Definir Tiempo de Vida a 3600 seg | R3# Definir Tiempo de Vida a 3600 seg |
R1(config)# crypto ipsec security-association lifetime seconds 3600 exit [pic 42] | R3(config)# crypto ipsec security-association lifetime seconds 3600 exit [pic 43] |
...