SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
PRACTICA 6 VPN
Objetivos:
- Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación,
autenticación, túnel VPN, asociaciones seguras (SA),...
- Configurar los parámetros de un túnel VPN en un router
- Configurar los parámetros de un PC cliente remoto con windows XP
En primer lugar se proporciona un ejemplo configurado que el grupo de prácticas
tendrá que adaptar según la lista de tareas
Escenario:
F0
192.168.138.1
192.168.136.0
192.168.136.11
Router
1720
S0
192.168.137.2
Router
2514
Video server
192.168.138.11
S1
192.168.137.1
E0
192.168.136.1Frame relay
Se va a configurar un tunel seguro VPN en la red de la figura entre el cliente XP y el
interfaz serie del router 1720. El interfaz ethernet del 1720 está conectado a un servidor
Windows 2000 denominado videoserver que permite conexiones remotas de un usuario
User01 con contraseña pepe1492.
Conceptos previos:
IKE, “Internet Key Exchange” es un protocolo que define el método de intercambio
de claves sobre IP en una primera fase de negociación segura. Está formado por una
cabecera de autenticación, AH o Authentication Header, que en nuestro caso no
utilizaremos, o una cabecera de autenticación más encriptación que se conoce como
Encapsulating Security Payload o ESP)
Es importante entender que IPSec ofrece dos modos de operación según utilice AH
ESP para proteger los datos sobre IP. Se conocen como “modo de transporte” (se
emplea AH) o “modo túnel” (se utiliza ESP). En la práctica emplearemos este
segundo modo.
SA, o Security Asociations: Son conjuntos de parámetros que se utilizan para definir
los requerimientos de seguridad de una comunicación en una dirección particular
(entrante o saliente) Una SA puede utilizar AH o ESP pero no ambas
Pasos para la configuración:
1. Preparar la red para IPSEC e IKE (este paso es previo a la configuración)
a. En esta tarea hay que configurar una conexión básica entre los dos
routers, y verificar que hay conectividad entre los extremos de la red. En
este caso concreto el enlace entre los routers es frame relay con las
siguientes configuraciones:
Router 1720
interface Serial0
ip address 192.168.137.2 255.255.255.0
encapsulation frame-relay IETF
bandwidth 64
frame-relay lmi-type ansi
frame-relay inverse-arp ip 16
frame-relay map ip 192.168.137.1 25 broadcast IETF
frame-relay switching
frame-relay intf-type dce
clockrate 2000000
Router 2514
interface Serial1
ip address 192.168.137.1 255.255.255.0
encapsulation frame-relay IETF
bandwidth 64
frame-relay lmi-type ansi
frame-relay inverse-arp ip 16
frame-relay map ip 192.168.137.2 25 broadcast IETF
b. Definir cuáles son los algoritmos de encriptación y autenticación (en este
caso se van a utilizar DES y SHA respectivamente tanto en el router
como en el PC)
c. Definir ACLS, comprobar que son adecuadas (en este caso se va a
permitr todo el tráfico IP entre servidor W2000 y destino XP y se va a
denegar el tráfico IP con origen en el servidor W2000 y cualquier otro
destino)
2. Crear listas de acceso en router 1720
Las listas de acceso se emplean para filtrar el trafico entrante o saliente basándose
en algunos criterios. Sólo se permiten aquellos paquetes que “encajan” en las
reglas específicas.
Comando:
Router (config)# access-list access-list-number{deny | permit} protocol source-
address source-wildcard destination-address destination-wildcard [eq port-
number] [log]
En nuestro ejemplo se configuran las siguientes listas de acceso (en
router(config)# )
Router (config)# access-list 110 permit ip 192.168.138.0 0.0.0.255 192.168.136.0
0.0.0.255
Router (config)# access-list 110 deny ip 192.168.138.0 0.0.0.255 any
3. Configurar el Transform Set
El transform set define las políticas de seguridad que serán aplicadas al tráfico que
entra o sale de la interfaz. El estándar IPSec especifica el uso de Security
Asociations para determinar qué políticas de seguridad se aplican al tráfico
deseado. Los transform-set se definen a través de crypto-maps.
3.1. Definición del protocolo de transform-set
Este commando selecciona si se utiliza AH o ESP
Comando
Router (config)# crypto ipsec transform-set transform-set-name transform1
[transform2 [transform3]]
Nuestro ejemplo (en este caso se escoge como protocolo de encriptación esp el
algoritmo des y como protocolo de autentificación la variante may del algoritmo
sha. Es importante que este protocolo coincida con el que se configura en el
extremo XP del tunel para que haya conectividad)
Router (config)# crypto ipsec transform-set rtpset esp-des esp-sha-hmac
3.2. Especificar el Modo del transform-set
Este comando especifica el modo en el que opera IPSec (modo transporte o modo
tunel)
Comando:
Router (cfg-crypto-tran)# mode [tunnel | transport]
Nuestro ejemplo:
Router (cfg-crypto-tran)# mode tunnel
4. Configurar el crypto-map con IKE
4.1 Crear el crypto-map con IKE
Un crypto-map se crea especificando el nombre del mapa, el número de secuencia
del mapa y el tipo de gestión de clave que se va a emplear entre los dos extremos.
Comando:
Router (config)# crypto map map-name seq-num ipsec-isakmp
Nuestro ejemplo:
Router (config)# crypto map rtp 1 ipsec-isakmp
4.2 Especificar el tráfico de datos
Se especifica el tráfico que se quiere encriptar. Es aquel tráfico que ha sido definido
en las listas de acceso
Comando:
Router (config-crypto-map)# match address access-list-number
Nuestro ejemplo:
Router (config-crypto-map)# match address 110
4.3 Especificar el extremo destino del tunel VPN
Se da la dirección IP del host destino (en nuestro caso el PC XP)
Comando:
Router (config-crypto-map)# set peer {host name | ip-address}
Nuestro ejemplo:
Router (config-crypto-map)# set peer 192.168.136.11
4.4 Especificar el transform-set a utilizar
De los transform-set que se hayan definido se especifica cual se aplica en este túnel
Comando:
Router (config-crypto-map)# set transform-set transform-set-name
Nuestro ejemplo:
Router (config-crypto-map)# set transform-set rtpset
4.5 Activar PFS (Perfect Forward Security)
Por defecto es un comando que está desactivado. Como se va a utilizar en el
extremo XP es necesario activarlo.
Comando:
Router (config-crypto-map)# set pfs {group 1 | group2}
Nuestro ejemplo:
Router (config-crypto-map)# set pfs
4.6 Configurar IKE
Esto supone tres pasos:
4.6.1 Habilitar IKE
Comando:
Router (config)# crypto isakmp enable
4.6.2 Crear una IKE policy (política de encriptación de IKE)
4.6.2.1 Definir la prioridad
Esta prioridad se utiliza para ordenar la aplicación de las políticas de
encriptación cuando existen varias
Comando:
Router (config)# crypto isakmp policy priority
Nuestro ejemplo:
Router (config)# crypto isakmp policy 1
4.6.2.2 Especificar el algoritmo de encriptación que se utiliza en IKE
Comando:
Router (config-isakmp)# encryption {des|3des}
Nuestro ejemplo:
DES por defecto y no se configura
4.6.2.3 Especificar el algoritmo hash
Cisco permite utilizar SHA o MD5
Comando:
Router (config-isakmp)# hash {sha|md5}
Nuestro ejemplo:
SHA por defecto y no se configura
4.6.2.4 Especificar el método de autenticación
Método de autenticación para el intercambio de claves. Puede ser RSA, RSA
encriptado y claves pre-configuradas (las dos primeras necesitan un servidor
de autoridad)
Comando:
Router (config-isakmp)# authentication {rsa-sig | rsa-encr | pre-share}
Nuestro ejemplo:
Router (config-isakmp)# authentication pre-share
4.6.2.5 Especificar el identificador de grupo del algoritmo de Diffie Hellman
Comando:
Router (config-isakmp)# group {1|2}
Nuestro ejemplo:
No se usa
4.6.2.6 Especificar el tiempo de seguridad asociado
Tiempo máximo en el que una política de seguridad se utiliza sin necesidad
de negociarla de nuevo
Comando:
Router (config-isakmp)# lifetime seconds
Nuestro ejemplo:
Router (config-isakmp)# lifetime 28800
4.6.3 Definir una clave (key)
Como hemos escogido utilizar claves pre-configuradas que se intercambien en la
negociación inicial es necesario configurarla en cada extremo
Comando:
Router (config)# crypto isakmp key clave address peer-address
Nuestro ejemplo:
Router (config)# crypto isakmp key cisco123 address 192.168.136.11
5. Aplicar el crypto-map al interface extremo del túnel VPN
En nuestro caso hay que aplicar el crypto-map definido al puerto serie del router
1720.
Comando:
Router (config-if)# crypto map map-name
Nuestro ejemplo:
Router (config-if)# crypto map rtp
6. Configurar la conexión VPN en el PC con windows XP siguiendo
los pasos siguientes del guión “Configuring IPSec between a
Microsoft Windows XP professional (1NIC) and the VPN
router” que se puede encontrar en la página web de la
asignatura.
A partir del guión especificado, se incluyen a continuación únicamente aquellas
ventanas que en el ejemplo del guión no coinciden con el ejemplo de configuración
de esta práctica considerando que el windows XP es el extremo opuesto al router
1720 del tunel VPN.
Extremo de WIN XP a VPN
Extremo de VPN a WIN XP
HOJA DE TAREAS
A partir del siguiente esquema de red:
F0
192.168.138.1 192.168.14X.2
Router
1720
S0
192.168.137.2
Router
2514
Video server
192.168.138.11
S1
192.168.137.1
E0
192.168.14X.1Frame relay
1.- Definir las subredes del esquema de acuerdo con el número del grupo
2.- Conectar físicamente los equipos
3.- Configurar el enlace frame relay según los parámetros proporcionados en el
ejemplo y las direcciones IP definidas en el apartado 1
4.- Configurar la VPN entre el interfaz serie del router 1720 y el PC windows XP, a
partir del ejemplo proporcionado y las direcciones IP definidas.
5.- Utilizar los comandos show crypto para comprobar el tunel creado
6.- Utilizar los comandos debug para comprobar que se establece un canal seguro
7.- Utilizar un analizador de protocolos (p. ej. Ethereal) y comprobar la diferencia
que existe entre los paquetes enviados con y sin VPN.

Mais conteúdo relacionado

Mais procurados

Cómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switchCómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switchEduardo Sanchez Piña
 
Comandos ccna exploration v4
Comandos   ccna exploration v4Comandos   ccna exploration v4
Comandos ccna exploration v4alfrata
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsOscarFF
 
Configuración Router Cisco
Configuración Router CiscoConfiguración Router Cisco
Configuración Router CiscoMike Amezcua
 
CCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EBCCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EBEdgar Benavente
 
Config ciscos-v3
Config ciscos-v3Config ciscos-v3
Config ciscos-v3jtecnico
 
Configuracion basica cisco
Configuracion basica ciscoConfiguracion basica cisco
Configuracion basica cisco1 2d
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalisasesinoevil
 
Cómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del routerCómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del routerEduardo Sanchez Piña
 
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerTodos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerjlzo
 
Conf vlan 2950
Conf vlan 2950Conf vlan 2950
Conf vlan 29501 2d
 
Practica 4 Redes II
Practica 4 Redes IIPractica 4 Redes II
Practica 4 Redes IILuis Reyes
 
Comandos Para Configurar Router
Comandos Para Configurar RouterComandos Para Configurar Router
Comandos Para Configurar Routergiovanni329
 

Mais procurados (20)

Configuracion Router
Configuracion RouterConfiguracion Router
Configuracion Router
 
Cómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switchCómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switch
 
Comandos ccna exploration v4
Comandos   ccna exploration v4Comandos   ccna exploration v4
Comandos ccna exploration v4
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rs
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
 
Configuración Router Cisco
Configuración Router CiscoConfiguración Router Cisco
Configuración Router Cisco
 
55784943 practicas-ospf
55784943 practicas-ospf55784943 practicas-ospf
55784943 practicas-ospf
 
CCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EBCCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EB
 
Config ciscos-v3
Config ciscos-v3Config ciscos-v3
Config ciscos-v3
 
Configuracion basica cisco
Configuracion basica ciscoConfiguracion basica cisco
Configuracion basica cisco
 
Manual de configuracion de cisco
Manual de configuracion de ciscoManual de configuracion de cisco
Manual de configuracion de cisco
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
 
Comando De Router
Comando De RouterComando De Router
Comando De Router
 
Comandos ccna (2)
Comandos ccna (2)Comandos ccna (2)
Comandos ccna (2)
 
Comandos show
Comandos showComandos show
Comandos show
 
Cómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del routerCómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del router
 
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+routerTodos+los+comandos+que+hay+que+saber+para+configurar+un+router
Todos+los+comandos+que+hay+que+saber+para+configurar+un+router
 
Conf vlan 2950
Conf vlan 2950Conf vlan 2950
Conf vlan 2950
 
Practica 4 Redes II
Practica 4 Redes IIPractica 4 Redes II
Practica 4 Redes II
 
Comandos Para Configurar Router
Comandos Para Configurar RouterComandos Para Configurar Router
Comandos Para Configurar Router
 

Destaque

Retail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDONRetail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDONonthespot
 
@_onthespot | hoy es marketing
@_onthespot | hoy es marketing@_onthespot | hoy es marketing
@_onthespot | hoy es marketingonthespot
 
Shopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos MarinaShopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos Marinaonthespot
 
Shopping Experience 3.0
Shopping Experience 3.0Shopping Experience 3.0
Shopping Experience 3.0onthespot
 
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...CIAPEM Nacional
 
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marinaonthespot
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckbertoRoberto Flores
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Estudio Anual de Mobile Marketing 2016
Estudio Anual de Mobile Marketing 2016Estudio Anual de Mobile Marketing 2016
Estudio Anual de Mobile Marketing 2016IAB Spain
 

Destaque (18)

Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
 
CCNA Security
CCNA Security CCNA Security
CCNA Security
 
Retail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDONRetail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDON
 
@_onthespot | hoy es marketing
@_onthespot | hoy es marketing@_onthespot | hoy es marketing
@_onthespot | hoy es marketing
 
Shopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos MarinaShopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos Marina
 
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7 Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
Shopping Experience 3.0
Shopping Experience 3.0Shopping Experience 3.0
Shopping Experience 3.0
 
Ccnas v11 ch02_eb
Ccnas v11 ch02_ebCcnas v11 ch02_eb
Ccnas v11 ch02_eb
 
MúSica Funcional. Unidad 1
MúSica Funcional. Unidad 1MúSica Funcional. Unidad 1
MúSica Funcional. Unidad 1
 
Presentacion voip codec_2013
Presentacion voip codec_2013Presentacion voip codec_2013
Presentacion voip codec_2013
 
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
 
Cisco ios easy vpn server
Cisco ios easy vpn serverCisco ios easy vpn server
Cisco ios easy vpn server
 
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Estudio Anual de Mobile Marketing 2016
Estudio Anual de Mobile Marketing 2016Estudio Anual de Mobile Marketing 2016
Estudio Anual de Mobile Marketing 2016
 

Semelhante a Guion%20practica%206%20 vpn

Creacion vpn-packet-tracer
Creacion vpn-packet-tracerCreacion vpn-packet-tracer
Creacion vpn-packet-tracerkranford_816
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridadEmilio
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Dario Esquina
 
Configuracion de router packet tracer
Configuracion de router packet tracerConfiguracion de router packet tracer
Configuracion de router packet tracerKurtz Ledezma
 
Informe ospf tenicota435_paucar542
Informe ospf tenicota435_paucar542Informe ospf tenicota435_paucar542
Informe ospf tenicota435_paucar542christian fabricio
 
Configurar snmp en cisco
Configurar snmp en ciscoConfigurar snmp en cisco
Configurar snmp en ciscochulver
 
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estáticoConceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estáticoFrancesc Perez
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Rod Hinojosa
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidasJAV_999
 
Config router basico
Config router basicoConfig router basico
Config router basicoRaul Lozada
 
Redes II Practica 5 OSPF
Redes II Practica 5 OSPFRedes II Practica 5 OSPF
Redes II Practica 5 OSPFLuis Reyes
 
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Francesc Perez
 

Semelhante a Guion%20practica%206%20 vpn (20)

Pix (1)
Pix (1)Pix (1)
Pix (1)
 
Creacion vpn-packet-tracer
Creacion vpn-packet-tracerCreacion vpn-packet-tracer
Creacion vpn-packet-tracer
 
Practica 5 OSPF
Practica 5 OSPFPractica 5 OSPF
Practica 5 OSPF
 
Reporte practica 7
Reporte practica 7Reporte practica 7
Reporte practica 7
 
Informe routerbgp
Informe routerbgp Informe routerbgp
Informe routerbgp
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014
 
Configuracion de router packet tracer
Configuracion de router packet tracerConfiguracion de router packet tracer
Configuracion de router packet tracer
 
CONFIGURACIÓN DEL ROUTER
CONFIGURACIÓN DEL ROUTERCONFIGURACIÓN DEL ROUTER
CONFIGURACIÓN DEL ROUTER
 
Configuracion Router.ppt
Configuracion Router.pptConfiguracion Router.ppt
Configuracion Router.ppt
 
Cisco site to-site vpn
Cisco site to-site vpnCisco site to-site vpn
Cisco site to-site vpn
 
Informe ospf tenicota435_paucar542
Informe ospf tenicota435_paucar542Informe ospf tenicota435_paucar542
Informe ospf tenicota435_paucar542
 
Configurar snmp en cisco
Configurar snmp en ciscoConfigurar snmp en cisco
Configurar snmp en cisco
 
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estáticoConceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
 
Config router basico
Config router basicoConfig router basico
Config router basico
 
Redes II Practica 5 OSPF
Redes II Practica 5 OSPFRedes II Practica 5 OSPF
Redes II Practica 5 OSPF
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
 

Guion%20practica%206%20 vpn

  • 1. PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en un router - Configurar los parámetros de un PC cliente remoto con windows XP En primer lugar se proporciona un ejemplo configurado que el grupo de prácticas tendrá que adaptar según la lista de tareas Escenario: F0 192.168.138.1 192.168.136.0 192.168.136.11 Router 1720 S0 192.168.137.2 Router 2514 Video server 192.168.138.11 S1 192.168.137.1 E0 192.168.136.1Frame relay Se va a configurar un tunel seguro VPN en la red de la figura entre el cliente XP y el interfaz serie del router 1720. El interfaz ethernet del 1720 está conectado a un servidor Windows 2000 denominado videoserver que permite conexiones remotas de un usuario User01 con contraseña pepe1492. Conceptos previos: IKE, “Internet Key Exchange” es un protocolo que define el método de intercambio de claves sobre IP en una primera fase de negociación segura. Está formado por una cabecera de autenticación, AH o Authentication Header, que en nuestro caso no utilizaremos, o una cabecera de autenticación más encriptación que se conoce como Encapsulating Security Payload o ESP) Es importante entender que IPSec ofrece dos modos de operación según utilice AH ESP para proteger los datos sobre IP. Se conocen como “modo de transporte” (se emplea AH) o “modo túnel” (se utiliza ESP). En la práctica emplearemos este segundo modo. SA, o Security Asociations: Son conjuntos de parámetros que se utilizan para definir los requerimientos de seguridad de una comunicación en una dirección particular (entrante o saliente) Una SA puede utilizar AH o ESP pero no ambas
  • 2. Pasos para la configuración: 1. Preparar la red para IPSEC e IKE (este paso es previo a la configuración) a. En esta tarea hay que configurar una conexión básica entre los dos routers, y verificar que hay conectividad entre los extremos de la red. En este caso concreto el enlace entre los routers es frame relay con las siguientes configuraciones: Router 1720 interface Serial0 ip address 192.168.137.2 255.255.255.0 encapsulation frame-relay IETF bandwidth 64 frame-relay lmi-type ansi frame-relay inverse-arp ip 16 frame-relay map ip 192.168.137.1 25 broadcast IETF frame-relay switching frame-relay intf-type dce clockrate 2000000 Router 2514 interface Serial1 ip address 192.168.137.1 255.255.255.0 encapsulation frame-relay IETF bandwidth 64 frame-relay lmi-type ansi frame-relay inverse-arp ip 16 frame-relay map ip 192.168.137.2 25 broadcast IETF b. Definir cuáles son los algoritmos de encriptación y autenticación (en este caso se van a utilizar DES y SHA respectivamente tanto en el router como en el PC) c. Definir ACLS, comprobar que son adecuadas (en este caso se va a permitr todo el tráfico IP entre servidor W2000 y destino XP y se va a denegar el tráfico IP con origen en el servidor W2000 y cualquier otro destino) 2. Crear listas de acceso en router 1720 Las listas de acceso se emplean para filtrar el trafico entrante o saliente basándose en algunos criterios. Sólo se permiten aquellos paquetes que “encajan” en las reglas específicas. Comando: Router (config)# access-list access-list-number{deny | permit} protocol source- address source-wildcard destination-address destination-wildcard [eq port- number] [log]
  • 3. En nuestro ejemplo se configuran las siguientes listas de acceso (en router(config)# ) Router (config)# access-list 110 permit ip 192.168.138.0 0.0.0.255 192.168.136.0 0.0.0.255 Router (config)# access-list 110 deny ip 192.168.138.0 0.0.0.255 any 3. Configurar el Transform Set El transform set define las políticas de seguridad que serán aplicadas al tráfico que entra o sale de la interfaz. El estándar IPSec especifica el uso de Security Asociations para determinar qué políticas de seguridad se aplican al tráfico deseado. Los transform-set se definen a través de crypto-maps. 3.1. Definición del protocolo de transform-set Este commando selecciona si se utiliza AH o ESP Comando Router (config)# crypto ipsec transform-set transform-set-name transform1 [transform2 [transform3]] Nuestro ejemplo (en este caso se escoge como protocolo de encriptación esp el algoritmo des y como protocolo de autentificación la variante may del algoritmo sha. Es importante que este protocolo coincida con el que se configura en el extremo XP del tunel para que haya conectividad) Router (config)# crypto ipsec transform-set rtpset esp-des esp-sha-hmac 3.2. Especificar el Modo del transform-set Este comando especifica el modo en el que opera IPSec (modo transporte o modo tunel) Comando: Router (cfg-crypto-tran)# mode [tunnel | transport] Nuestro ejemplo: Router (cfg-crypto-tran)# mode tunnel 4. Configurar el crypto-map con IKE 4.1 Crear el crypto-map con IKE Un crypto-map se crea especificando el nombre del mapa, el número de secuencia del mapa y el tipo de gestión de clave que se va a emplear entre los dos extremos. Comando: Router (config)# crypto map map-name seq-num ipsec-isakmp Nuestro ejemplo: Router (config)# crypto map rtp 1 ipsec-isakmp 4.2 Especificar el tráfico de datos Se especifica el tráfico que se quiere encriptar. Es aquel tráfico que ha sido definido en las listas de acceso Comando: Router (config-crypto-map)# match address access-list-number Nuestro ejemplo: Router (config-crypto-map)# match address 110
  • 4. 4.3 Especificar el extremo destino del tunel VPN Se da la dirección IP del host destino (en nuestro caso el PC XP) Comando: Router (config-crypto-map)# set peer {host name | ip-address} Nuestro ejemplo: Router (config-crypto-map)# set peer 192.168.136.11 4.4 Especificar el transform-set a utilizar De los transform-set que se hayan definido se especifica cual se aplica en este túnel Comando: Router (config-crypto-map)# set transform-set transform-set-name Nuestro ejemplo: Router (config-crypto-map)# set transform-set rtpset 4.5 Activar PFS (Perfect Forward Security) Por defecto es un comando que está desactivado. Como se va a utilizar en el extremo XP es necesario activarlo. Comando: Router (config-crypto-map)# set pfs {group 1 | group2} Nuestro ejemplo: Router (config-crypto-map)# set pfs 4.6 Configurar IKE Esto supone tres pasos: 4.6.1 Habilitar IKE Comando: Router (config)# crypto isakmp enable 4.6.2 Crear una IKE policy (política de encriptación de IKE) 4.6.2.1 Definir la prioridad Esta prioridad se utiliza para ordenar la aplicación de las políticas de encriptación cuando existen varias Comando: Router (config)# crypto isakmp policy priority Nuestro ejemplo: Router (config)# crypto isakmp policy 1 4.6.2.2 Especificar el algoritmo de encriptación que se utiliza en IKE Comando: Router (config-isakmp)# encryption {des|3des} Nuestro ejemplo: DES por defecto y no se configura 4.6.2.3 Especificar el algoritmo hash Cisco permite utilizar SHA o MD5 Comando: Router (config-isakmp)# hash {sha|md5} Nuestro ejemplo: SHA por defecto y no se configura
  • 5. 4.6.2.4 Especificar el método de autenticación Método de autenticación para el intercambio de claves. Puede ser RSA, RSA encriptado y claves pre-configuradas (las dos primeras necesitan un servidor de autoridad) Comando: Router (config-isakmp)# authentication {rsa-sig | rsa-encr | pre-share} Nuestro ejemplo: Router (config-isakmp)# authentication pre-share 4.6.2.5 Especificar el identificador de grupo del algoritmo de Diffie Hellman Comando: Router (config-isakmp)# group {1|2} Nuestro ejemplo: No se usa 4.6.2.6 Especificar el tiempo de seguridad asociado Tiempo máximo en el que una política de seguridad se utiliza sin necesidad de negociarla de nuevo Comando: Router (config-isakmp)# lifetime seconds Nuestro ejemplo: Router (config-isakmp)# lifetime 28800 4.6.3 Definir una clave (key) Como hemos escogido utilizar claves pre-configuradas que se intercambien en la negociación inicial es necesario configurarla en cada extremo Comando: Router (config)# crypto isakmp key clave address peer-address Nuestro ejemplo: Router (config)# crypto isakmp key cisco123 address 192.168.136.11 5. Aplicar el crypto-map al interface extremo del túnel VPN En nuestro caso hay que aplicar el crypto-map definido al puerto serie del router 1720. Comando: Router (config-if)# crypto map map-name Nuestro ejemplo: Router (config-if)# crypto map rtp 6. Configurar la conexión VPN en el PC con windows XP siguiendo los pasos siguientes del guión “Configuring IPSec between a Microsoft Windows XP professional (1NIC) and the VPN router” que se puede encontrar en la página web de la asignatura. A partir del guión especificado, se incluyen a continuación únicamente aquellas ventanas que en el ejemplo del guión no coinciden con el ejemplo de configuración
  • 6. de esta práctica considerando que el windows XP es el extremo opuesto al router 1720 del tunel VPN.
  • 7. Extremo de WIN XP a VPN
  • 8.
  • 9. Extremo de VPN a WIN XP
  • 10.
  • 11. HOJA DE TAREAS A partir del siguiente esquema de red: F0 192.168.138.1 192.168.14X.2 Router 1720 S0 192.168.137.2 Router 2514 Video server 192.168.138.11 S1 192.168.137.1 E0 192.168.14X.1Frame relay 1.- Definir las subredes del esquema de acuerdo con el número del grupo 2.- Conectar físicamente los equipos 3.- Configurar el enlace frame relay según los parámetros proporcionados en el ejemplo y las direcciones IP definidas en el apartado 1 4.- Configurar la VPN entre el interfaz serie del router 1720 y el PC windows XP, a partir del ejemplo proporcionado y las direcciones IP definidas. 5.- Utilizar los comandos show crypto para comprobar el tunel creado 6.- Utilizar los comandos debug para comprobar que se establece un canal seguro 7.- Utilizar un analizador de protocolos (p. ej. Ethereal) y comprobar la diferencia que existe entre los paquetes enviados con y sin VPN.