SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
CISCO Site-to-Site VPN




                  Jesús Moreno León
                Alberto Molina Coballes
                  Redes de Área Local

                      Junio 2009
Escenario




                            INTERNET

OFICINA CENTRAL                                  OFICINA REMOTA




●   Se quiere implementar una VPN Site-to-Site entre las dos
    oficinas
●   Se creará un túnel IPSEC entre ambas sedes basado en
    secreto compartido
Tareas a realizar

I. Configurar las políticas IKE
II. Verificar las políticas IKE
III. Configurar IPSec
IV. Configurar Crypto Map
I. Configurar las políticas IKE

●   Una política IKE define una combinación de parámetros
    de seguridad (cifrado, hash, autenticación y DH) que
    serán usados durante la negociación IKE.
●   En ambos nodos deben crearse políticas (tantas como se
    quieran ordenadas por prioridad) y, al menos, debe existir
    una igual en los 2 extremos.
●   También se deben configurar paquetes IKE keepalives (o
    paquetes hello) para detectar posibles pérdidas de
    conectividad.
I. Configurar las políticas IKE
Paso                 Comando                              Objetivo


 1     r1(config)# crypto isakmp policy 1   Crear una nueva política IKE. Cada
                                            política se identifica por su número
                                            de prioridad (de 1 a 10.000; 1 la más
                                                     prioridad más alta)
 2     r1(config-isakmp)# encryption 3des   Especificar el algoritmo de cifrado a
                                               utilizar: 56-bit Data Encryption
                                            Standard (DES [des]) o 168-bit Triple
                                                          DES (3des).
 3     r1(config-isakmp)# hash sha          Elegir el algoritmo de hash a usar:
                                             Message Digest 5 (MD5 [md5] ) o
                                            Secure Hash Algorithm (SHA [sha]).


 4     r1(config-isakmp)# authentication           Determinar el método de
                           pre-share            autenticación: pre-shared keys
                                             (pre-share), RSA1 encrypted nonces
                                            (rsa-encr), o RSA signatures (rsa-slg).
I. Configurar las políticas IKE
Paso                 Comando                                 Objetivo


 5     r1(config-isakmp)# group 2              Especificar el identificador de grupo
                                               Diffie-Hellman: 768-bit Diffie-Hellman
                                                  (1) o 1024-bit Diffie-Hellman (2)

 6     r1(config-isakmp)# lifetime 86400       Determinar el tiempo de vide de la
                                                Asociación de Seguridad (SA) en
                                               segundos. 86400 segundos = 1 día


 7     r1(config-isakmp)# exit                   Volver al modo de configuración
                                                              global



Op-    r1(config)# cry isakmp keepalive 12 2    Elegir el intervalo de los paquetes
cio-                                           hello (por defecto 10 segundos) y el
nal                                              tiempo de reintento cuando un
                                                           paquete falla.
I. Configurar las políticas IKE

●   En función del método de autenticación elegido hay que
    llevar a cabo una tarea más antes de que IKE e IPSec
    puedan usar la política creada.
    ●   RSA signatures: hay que configurar ambos nodos para
        obtener los certificados de una CA
    ●   RSA encrypted nonces: cada nodo debe tener en su poder
        la clave pública del otro nodo
    ●   Pre-Shared keys:
        1. Establecer la identidad ISAKMP de cada nodo (nombre o IP)
        2. Establecer el secreto compartido en cada nodo.
I. Configurar las políticas IKE
Paso                 Comando                              Objetivo


 9     r1(config)# crypto isakmp identity      En la oficina central: elegir la
                   address                     identidad ISAKMP (address o
                                            hostname) que el router usará en las
                                                    negociaciones IKE
 10    r1(config)# crypto isakmp key         En la oficina central: establecer el
                   misecretocompartido       secreto compartido que se usará
                   ip_oficina_remota         con el router de la oficina remota

 11    r2(config)# crypto isakmp identity      En la oficina remota: elegir la
                   address                     identidad ISAKMP (address o
                                            hostname) que el router usará en las
                                                    negociaciones IKE
 12    r2(config)# crydpto isakmp key        En la oficina remota: establecer el
                    misecretocompartido      secreto compartido que se usará
                    ip_oficina_central        con el router de la oficina cetral
II. Verificar las políticas IKE

●    Para asegurarnos de que la configuración de la política es
     la que deseamos usar podemos utilizar el siguiente
     comando:

Paso                  Comando                      Objetivo


    13   r1# show crypto isakmp policy   Comprobar los valores de cada
                                          parámetro de seguridad de la
                                                  política IKE
III. Configurar IPSec

●   Tras configurar y verificar la política IKE en cada nodo,
    hay que configurar IPSec en ambos extremos:

    1. Crear Crypto ACL
    2. Verificar Crypto ACL
    3. Definir el Transform Set
    4. Verificar el Transform Set
III. Configurar IPSec

1. Crear Crypto ACL.
Las Crypto ACL se usan para definir el tráfico que será
protegido mediante cifrado

Paso                  Comando                               Objetivo


 14    r1(config)# access-list 109 permit ip   En la oficina central: cifrar todo el
                   red_oficina_central          tráfico IP que salga de la oficina
                   red_oficina_remota            central hacia la oficina remota

 15    r2(config)# access-list 109 permit ip   En la oficina remota: cifrar todo el
                   red_oficina_remota           tráfico IP que salga de la oficina
                   red_oficina_central           remota hacia la oficina central
III. Configurar IPSec

2. Verificar Crypto ACL.

Paso                 Comando            Objetivo


 16    r1# show access-lists 109   Verificar Crypto ACL
III. Configurar IPSec

3. Definir los Transform Sets

Paso                 Comando                                  Objetivo


 17    r1(config)# crypto ipsec transform-set   Esyablece las políticas de seguridad
       STRONG esp-3des esp-sha-hmac                 IPSEC que se usarán en las
                                                comunicaciones, eligiendo el modo
                                                   transporte (AH) o túnel (ESP)
 18    r1(config-isakmp)# exit                   En la oficina remota: cifrar todo el
                                                  tráfico IP que salga de la oficina
                                                   remota hacia la oficina central
III. Configurar IPSec

3. Verificar el Transform Set

Paso                 Comando                        Objetivo


 19    r1# show crypto ipsec transform-set   Verificar Transform Set
IV. Configurar Crypto Map
Paso                 Comando                                 Objetivo


 20    r1(config)# crypto map NOMBRE 1            Crear un crypto map de nombre
                    ipsec-isakmp                NOMBRE, y establecer el número de
                                                     secuencia de esta entrada,
                                                obligando a usar IKE para establecer
                                                               SAs.
 21    r1(config-crypto-map)# set transform-    De los transform sets que se hayan
                              set STRONG        definido, especificar cuál se usara
                                                  en esta entrada del crypto-map

 22    r1(config-crypto-map)# set pfs group 2    Activar Perfect Forward Secrecy




 23    r1(config-crypto-map)# set peer          Definir la dirección del host remoto
                     dirección-oficina-remota
IV. Configurar Crypto Map
Paso                 Comando                                Objetivo


 24    r1(config-crypto-map)# match address     Establecer el tráfico que se va a
                              109             cifrar (definido previamente en una
                                                               ACL)

 25    r1(config-crypto-map)# ^Z                  Volver al modo privilegiado




 26    r1(config)# show crypto map            Verificar la configuración del crypto
                                                               map
IV. Configurar Crypto Map

Paso                  Comando                             Objetivo


 27    r1(config)# interface XXXX          Entrar al modo de configuración de
                                             la interfaz donde se aplicará el
                                                        crypto map

 28    r1(config-if)# crypto map NOMBRE     Aplicar el crypto map a la interfaz
                                                          física.


 29    r1(config-if)#^Z                         Volver al modo privilegiado




 30    r1#show crypto map interface XXXX   Verificar la asociación de la intnerfaz
                                                       y el crypto map.
Comprobar el funcionamiento

Paso                 Comando                   Objetivo


 31    r1# show crypto ipsec sa        Mostrar la información de la
                                     Asociación de Seguridad para
                                  verificar su correcto funcionamiento

 32    r1# write                   Guardar los cambios. El paso más
                                             importante :-)

Mais conteúdo relacionado

Mais procurados

Diferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoDiferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoEduardo Lange
 
Comandos Básicos HUAWEI
Comandos Básicos HUAWEIComandos Básicos HUAWEI
Comandos Básicos HUAWEIBootcamp SCL
 
16a clase otras aplicaciones de comparadores
16a clase otras aplicaciones de comparadores16a clase otras aplicaciones de comparadores
16a clase otras aplicaciones de comparadoresManuelGmoJaramillo
 
Insertar elementos en una cola
Insertar elementos en una colaInsertar elementos en una cola
Insertar elementos en una colajeffersoncenteno
 
Guía de ejercicios resueltos y propuestos tema 4
Guía de ejercicios resueltos y propuestos tema 4Guía de ejercicios resueltos y propuestos tema 4
Guía de ejercicios resueltos y propuestos tema 4Luis Zurita
 
Los Componentes Internos del Router
Los Componentes Internos del RouterLos Componentes Internos del Router
Los Componentes Internos del RouterCristiān Villegās
 
Taller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPTaller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPcyberleon95
 
Lecture 19 codificación para control de errores. generación códigos lineales.
Lecture 19 codificación para control de errores. generación códigos lineales.Lecture 19 codificación para control de errores. generación códigos lineales.
Lecture 19 codificación para control de errores. generación códigos lineales.nica2009
 
Geometría Computacional: Interseccción de segmentos
Geometría Computacional: Interseccción de segmentosGeometría Computacional: Interseccción de segmentos
Geometría Computacional: Interseccción de segmentosMiguel Sancho
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoPaulo Colomés
 
Configuración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernetConfiguración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernetEduardo Sanchez Piña
 
Tabla de máscaras de red
Tabla de máscaras de redTabla de máscaras de red
Tabla de máscaras de redandros_omar
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerJenny Lophezz
 
Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3Javierandres64
 
RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1Gianpietro Lavado
 

Mais procurados (20)

Trellis Y Viterbi
Trellis Y ViterbiTrellis Y Viterbi
Trellis Y Viterbi
 
Diferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoDiferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámico
 
Comandos Básicos HUAWEI
Comandos Básicos HUAWEIComandos Básicos HUAWEI
Comandos Básicos HUAWEI
 
16a clase otras aplicaciones de comparadores
16a clase otras aplicaciones de comparadores16a clase otras aplicaciones de comparadores
16a clase otras aplicaciones de comparadores
 
Insertar elementos en una cola
Insertar elementos en una colaInsertar elementos en una cola
Insertar elementos en una cola
 
Guía de ejercicios resueltos y propuestos tema 4
Guía de ejercicios resueltos y propuestos tema 4Guía de ejercicios resueltos y propuestos tema 4
Guía de ejercicios resueltos y propuestos tema 4
 
Los Componentes Internos del Router
Los Componentes Internos del RouterLos Componentes Internos del Router
Los Componentes Internos del Router
 
Taller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPTaller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIP
 
Lecture 19 codificación para control de errores. generación códigos lineales.
Lecture 19 codificación para control de errores. generación códigos lineales.Lecture 19 codificación para control de errores. generación códigos lineales.
Lecture 19 codificación para control de errores. generación códigos lineales.
 
Geometría Computacional: Interseccción de segmentos
Geometría Computacional: Interseccción de segmentosGeometría Computacional: Interseccción de segmentos
Geometría Computacional: Interseccción de segmentos
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
 
Ospf pptx702847865
Ospf pptx702847865Ospf pptx702847865
Ospf pptx702847865
 
Modulación AM - PM - FM
Modulación AM - PM - FMModulación AM - PM - FM
Modulación AM - PM - FM
 
Configuración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernetConfiguración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernet
 
Rfc 1700
Rfc 1700Rfc 1700
Rfc 1700
 
Tabla de máscaras de red
Tabla de máscaras de redTabla de máscaras de red
Tabla de máscaras de red
 
Protocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRPProtocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRP
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracer
 
Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3
 
RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1
 

Destaque

DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Yeider Fernandez
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANcyberleon95
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGcyberleon95
 
Manual configuración GPO
Manual configuración GPOManual configuración GPO
Manual configuración GPOcyberleon95
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidorescyberleon95
 
Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Moisés Elías Araya
 
Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2cyberleon95
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2cyberleon95
 

Destaque (13)

VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
45546195 frame-relay-con-packet-tracer-5
45546195 frame-relay-con-packet-tracer-545546195 frame-relay-con-packet-tracer-5
45546195 frame-relay-con-packet-tracer-5
 
Packet Tracer en la nube
Packet Tracer en la nubePacket Tracer en la nube
Packet Tracer en la nube
 
Proyecto final de vpn buses
Proyecto final de vpn busesProyecto final de vpn buses
Proyecto final de vpn buses
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Manual configuración GPO
Manual configuración GPOManual configuración GPO
Manual configuración GPO
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012
 
Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2
 

Semelhante a Cisco site to-site vpn

Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpnGuion%20practica%206%20 vpn
Guion%20practica%206%20 vpnjose_cortez
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Dario Esquina
 
511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptxRonaldoRomero7
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redDavid Cristóbal
 
7.1.2.4 packet tracer configuring vp ns (optional) instructions
7.1.2.4 packet tracer   configuring vp ns (optional) instructions7.1.2.4 packet tracer   configuring vp ns (optional) instructions
7.1.2.4 packet tracer configuring vp ns (optional) instructionsJaab Mikrotik
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psecJairo Rosas
 
Configuracionbasicacisco 100831064759-phpapp02
Configuracionbasicacisco 100831064759-phpapp02Configuracionbasicacisco 100831064759-phpapp02
Configuracionbasicacisco 100831064759-phpapp02YAK2067
 
Configuracion basica de routers CCNA
Configuracion basica de routers CCNAConfiguracion basica de routers CCNA
Configuracion basica de routers CCNAmcallac
 
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01mauro permacult
 
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01 (1)
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01 (1)Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01 (1)
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01 (1)Donato Aquino
 
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01Jarch Rodriguez
 
Comandos para configurar routers y switches
Comandos para configurar routers y switchesComandos para configurar routers y switches
Comandos para configurar routers y switcheschristian384012
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicionmaurprem
 
Comandos cli router
Comandos cli routerComandos cli router
Comandos cli routercyberleon95
 

Semelhante a Cisco site to-site vpn (20)

Cisco ios easy vpn server
Cisco ios easy vpn serverCisco ios easy vpn server
Cisco ios easy vpn server
 
Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpnGuion%20practica%206%20 vpn
Guion%20practica%206%20 vpn
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014
 
511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de red
 
Reporte practica 7
Reporte practica 7Reporte practica 7
Reporte practica 7
 
7.1.2.4 packet tracer configuring vp ns (optional) instructions
7.1.2.4 packet tracer   configuring vp ns (optional) instructions7.1.2.4 packet tracer   configuring vp ns (optional) instructions
7.1.2.4 packet tracer configuring vp ns (optional) instructions
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Linux Redes
Linux RedesLinux Redes
Linux Redes
 
Configuracionbasicacisco 100831064759-phpapp02
Configuracionbasicacisco 100831064759-phpapp02Configuracionbasicacisco 100831064759-phpapp02
Configuracionbasicacisco 100831064759-phpapp02
 
Configuracion basica de routers CCNA
Configuracion basica de routers CCNAConfiguracion basica de routers CCNA
Configuracion basica de routers CCNA
 
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
 
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01 (1)
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01 (1)Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01 (1)
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01 (1)
 
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
Comandosdeconfiguraciondedispositivoscisco 130821210028-phpapp01
 
Comandos para configurar routers y switches
Comandos para configurar routers y switchesComandos para configurar routers y switches
Comandos para configurar routers y switches
 
Pix (1)
Pix (1)Pix (1)
Pix (1)
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 
Comandos cli router
Comandos cli routerComandos cli router
Comandos cli router
 
Comandos básicos
Comandos básicosComandos básicos
Comandos básicos
 

Mais de Jesús Moreno León

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónJesús Moreno León
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaJesús Moreno León
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantilJesús Moreno León
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Jesús Moreno León
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...Jesús Moreno León
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomJesús Moreno León
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinkingJesús Moreno León
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Jesús Moreno León
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...Jesús Moreno León
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...Jesús Moreno León
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewJesús Moreno León
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.Jesús Moreno León
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Jesús Moreno León
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Jesús Moreno León
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Jesús Moreno León
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...Jesús Moreno León
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Jesús Moreno León
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeJesús Moreno León
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Jesús Moreno León
 

Mais de Jesús Moreno León (20)

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educación
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuela
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantil
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroom
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinking
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
 
Code to learn in k-12?
Code to learn in k-12?Code to learn in k-12?
Code to learn in k-12?
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature review
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiative
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...
 

Último

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 

Último (20)

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Cisco site to-site vpn

  • 1. CISCO Site-to-Site VPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009
  • 2. Escenario INTERNET OFICINA CENTRAL OFICINA REMOTA ● Se quiere implementar una VPN Site-to-Site entre las dos oficinas ● Se creará un túnel IPSEC entre ambas sedes basado en secreto compartido
  • 3. Tareas a realizar I. Configurar las políticas IKE II. Verificar las políticas IKE III. Configurar IPSec IV. Configurar Crypto Map
  • 4. I. Configurar las políticas IKE ● Una política IKE define una combinación de parámetros de seguridad (cifrado, hash, autenticación y DH) que serán usados durante la negociación IKE. ● En ambos nodos deben crearse políticas (tantas como se quieran ordenadas por prioridad) y, al menos, debe existir una igual en los 2 extremos. ● También se deben configurar paquetes IKE keepalives (o paquetes hello) para detectar posibles pérdidas de conectividad.
  • 5. I. Configurar las políticas IKE Paso Comando Objetivo 1 r1(config)# crypto isakmp policy 1 Crear una nueva política IKE. Cada política se identifica por su número de prioridad (de 1 a 10.000; 1 la más prioridad más alta) 2 r1(config-isakmp)# encryption 3des Especificar el algoritmo de cifrado a utilizar: 56-bit Data Encryption Standard (DES [des]) o 168-bit Triple DES (3des). 3 r1(config-isakmp)# hash sha Elegir el algoritmo de hash a usar: Message Digest 5 (MD5 [md5] ) o Secure Hash Algorithm (SHA [sha]). 4 r1(config-isakmp)# authentication Determinar el método de pre-share autenticación: pre-shared keys (pre-share), RSA1 encrypted nonces (rsa-encr), o RSA signatures (rsa-slg).
  • 6. I. Configurar las políticas IKE Paso Comando Objetivo 5 r1(config-isakmp)# group 2 Especificar el identificador de grupo Diffie-Hellman: 768-bit Diffie-Hellman (1) o 1024-bit Diffie-Hellman (2) 6 r1(config-isakmp)# lifetime 86400 Determinar el tiempo de vide de la Asociación de Seguridad (SA) en segundos. 86400 segundos = 1 día 7 r1(config-isakmp)# exit Volver al modo de configuración global Op- r1(config)# cry isakmp keepalive 12 2 Elegir el intervalo de los paquetes cio- hello (por defecto 10 segundos) y el nal tiempo de reintento cuando un paquete falla.
  • 7. I. Configurar las políticas IKE ● En función del método de autenticación elegido hay que llevar a cabo una tarea más antes de que IKE e IPSec puedan usar la política creada. ● RSA signatures: hay que configurar ambos nodos para obtener los certificados de una CA ● RSA encrypted nonces: cada nodo debe tener en su poder la clave pública del otro nodo ● Pre-Shared keys: 1. Establecer la identidad ISAKMP de cada nodo (nombre o IP) 2. Establecer el secreto compartido en cada nodo.
  • 8. I. Configurar las políticas IKE Paso Comando Objetivo 9 r1(config)# crypto isakmp identity En la oficina central: elegir la address identidad ISAKMP (address o hostname) que el router usará en las negociaciones IKE 10 r1(config)# crypto isakmp key En la oficina central: establecer el misecretocompartido secreto compartido que se usará ip_oficina_remota con el router de la oficina remota 11 r2(config)# crypto isakmp identity En la oficina remota: elegir la address identidad ISAKMP (address o hostname) que el router usará en las negociaciones IKE 12 r2(config)# crydpto isakmp key En la oficina remota: establecer el misecretocompartido secreto compartido que se usará ip_oficina_central con el router de la oficina cetral
  • 9. II. Verificar las políticas IKE ● Para asegurarnos de que la configuración de la política es la que deseamos usar podemos utilizar el siguiente comando: Paso Comando Objetivo 13 r1# show crypto isakmp policy Comprobar los valores de cada parámetro de seguridad de la política IKE
  • 10. III. Configurar IPSec ● Tras configurar y verificar la política IKE en cada nodo, hay que configurar IPSec en ambos extremos: 1. Crear Crypto ACL 2. Verificar Crypto ACL 3. Definir el Transform Set 4. Verificar el Transform Set
  • 11. III. Configurar IPSec 1. Crear Crypto ACL. Las Crypto ACL se usan para definir el tráfico que será protegido mediante cifrado Paso Comando Objetivo 14 r1(config)# access-list 109 permit ip En la oficina central: cifrar todo el red_oficina_central tráfico IP que salga de la oficina red_oficina_remota central hacia la oficina remota 15 r2(config)# access-list 109 permit ip En la oficina remota: cifrar todo el red_oficina_remota tráfico IP que salga de la oficina red_oficina_central remota hacia la oficina central
  • 12. III. Configurar IPSec 2. Verificar Crypto ACL. Paso Comando Objetivo 16 r1# show access-lists 109 Verificar Crypto ACL
  • 13. III. Configurar IPSec 3. Definir los Transform Sets Paso Comando Objetivo 17 r1(config)# crypto ipsec transform-set Esyablece las políticas de seguridad STRONG esp-3des esp-sha-hmac IPSEC que se usarán en las comunicaciones, eligiendo el modo transporte (AH) o túnel (ESP) 18 r1(config-isakmp)# exit En la oficina remota: cifrar todo el tráfico IP que salga de la oficina remota hacia la oficina central
  • 14. III. Configurar IPSec 3. Verificar el Transform Set Paso Comando Objetivo 19 r1# show crypto ipsec transform-set Verificar Transform Set
  • 15. IV. Configurar Crypto Map Paso Comando Objetivo 20 r1(config)# crypto map NOMBRE 1 Crear un crypto map de nombre ipsec-isakmp NOMBRE, y establecer el número de secuencia de esta entrada, obligando a usar IKE para establecer SAs. 21 r1(config-crypto-map)# set transform- De los transform sets que se hayan set STRONG definido, especificar cuál se usara en esta entrada del crypto-map 22 r1(config-crypto-map)# set pfs group 2 Activar Perfect Forward Secrecy 23 r1(config-crypto-map)# set peer Definir la dirección del host remoto dirección-oficina-remota
  • 16. IV. Configurar Crypto Map Paso Comando Objetivo 24 r1(config-crypto-map)# match address Establecer el tráfico que se va a 109 cifrar (definido previamente en una ACL) 25 r1(config-crypto-map)# ^Z Volver al modo privilegiado 26 r1(config)# show crypto map Verificar la configuración del crypto map
  • 17. IV. Configurar Crypto Map Paso Comando Objetivo 27 r1(config)# interface XXXX Entrar al modo de configuración de la interfaz donde se aplicará el crypto map 28 r1(config-if)# crypto map NOMBRE Aplicar el crypto map a la interfaz física. 29 r1(config-if)#^Z Volver al modo privilegiado 30 r1#show crypto map interface XXXX Verificar la asociación de la intnerfaz y el crypto map.
  • 18. Comprobar el funcionamiento Paso Comando Objetivo 31 r1# show crypto ipsec sa Mostrar la información de la Asociación de Seguridad para verificar su correcto funcionamiento 32 r1# write Guardar los cambios. El paso más importante :-)