Practica 04
Practica 04
Practica 04
PRÁCTICA 03
CONFIGURAR Y VERIFICAR UNA VPN IPSEC DE SITIO A SITIO
TOPOLOGIA:
ESCENARIO:
La topología de la red muestra tres routers. Configurar R1 y R3 para admitir una VPN IPsec de sitio a sitio cuando el tráfico
fluye entre sus respectivas LAN. El túnel VPN IPsec va del R1 al R3 a través del R2. R2 actúa como transferencia y no
tiene conocimiento de la VPN. IPsec proporciona una transmisión segura de información confidencial a través de redes no
protegidas, como Internet. IPsec opera en la capa de red y protege y autentica paquetes IP entre dispositivos IPsec
participantes (pares), como los enrutadores Cisco.
Parámetros de política de la Fase 1 de ISAKMP
TABLA DE DIRECCIONAMIENTO:
Configuración inicial:
Configurar el nombre en cada router y desactivar la búsqueda de DNS y sincronizar la línea de consola para evitar que los
mensajes de actualización corten los comandos digitados.
Direccionamiento IP:
Configurar el direccionamiento IP en los routers R1, R2 y R3 (considerar el valor de clock rate en 128000) y en los
dispositivos finales.
Enrutamiento OSPF:
Configurar enrutamiento OSPFv2 usando 101 como ID de proceso, considerar el área 0 y los id de routers 1.1.1.1, 2.2.2.2,
3.3.3.3. Además, en R1 y R3 configurar G0/1 como interfaces pasivas.
router ospf 101
router-id 1.1.1.1
passive-interface GigabitEthernet0/1
network 192.168.1.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.3 area 0
Probar la conectividad.
Ping desde la PC-A a la PC-B.
Ping desde la PC-A a la PC-C.
Ping desde la PC-B a la PC-C.
Configurar las contraseñas de accesos en los routers
• Contraseña para la línea de la consola: ciscoconpa55
• Contraseña para líneas vty: ciscovtypa55
• Contraseña de enable: ciscoenpa55
• Nombre de usuario y contraseña SSH: SSAdmin | ciscosshpa55
CONFIGURACIÓN DE SSH EN TODOS LOS ROUTERS
Configurar el nombre de dominio y la clave de cifrado para su uso con SSH.
a) Configurar un nombre de dominio.
Configurar un nombre de dominio de ccnasecurity.com en R3.
R3(config)# ip domain-name networksecurity.com
b) Configurar usuarios para iniciar sesión en el servidor SSH en R3.
Crear un ID de usuario de SSHadmin y una contraseña secreta de ciscosshpa55.
R3(config)# username SSHadmin secret ciscosshpa55
c) Configurar las líneas vty entrantes.
Utilizar las cuentas de usuario locales para la entrada obligatoria y validación. Aceptar sólo las conexiones SSH.
R3(config)# line vty 0 4
R3(config-line)# login local
R3(config-line)# transport input ssh
d) Generar el par de claves de cifrado RSA para R3.
Mauro Raúl Chilquillo Rebatta <[email protected]> 2
SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN
El router utiliza el par de claves RSA para la autenticación y el cifrado de los datos transmitidos SSH. Configurar las claves
RSA con un módulo de 1024.
R3(config)# crypto key generate rsa
e) Verificar la configuración SSH.
PC> ssh -l SSHadmin 192.168.3.1
CONFIGURAR LOS PARÁMETROS DE IPSEC EN R1
Pruebe la conectividad.
Hacer ping desde PC-A a PC-C. Todos los dispositivos están configurados con enrutamiento. Por lo tanto, el ping debería
tener éxito.
Habilite el paquete de tecnología de seguridad.
a) En R1, emitir el comando show version para ver la información de licencia del paquete de tecnología de seguridad.
b) Si el paquete de tecnología de seguridad no se ha habilitado, utilice el siguiente comando para habilitar el paquete.
b) Cree el mapa criptográfico VPN-MAP que une todos los parámetros de la Fase 2. Utilice el número de secuencia 10 e
identifíquelo como un mapa ipsec-isakmp.
b) Cree el mapa criptográfico VPN-MAP que une todos los parámetros de la Fase 2. Utilice el número de secuencia 10 e
identifíquelo como un mapa ipsec-isakmp