Diseño y configuración de una red con el protocolo de Encriptación IPsec
Enviado por Jerry • 30 de Marzo de 2018 • 1.979 Palabras (8 Páginas) • 402 Visitas
...
[pic 6]
Fig 6 Configuración Enrutamiento R1
1.3 Configuración del protocolo IPsec en los Router’s
Para la configuración del protocolo IPsec se deben tener en cuenta parámetros d activación de licencias para la activación de los comandos, también la generación dl acceso a las listas y otros parámetros que se deben configurar en cada uno de los Router.
1.3.1 Configuración protocolo IPsec en el Router 0
La configuración del protocolo IPsec en el Router 0 debe comenzar con un permiso o licencias para el paquete de seguridad, para que configuración del IPsec funcionen correctamente.
R0(config)# license boot module c2900 technology-package securityk9
R0(config)# end
R0# copy running-config startup-config
R0# reload
Se debe configurar una lista de acceso para identificar el tráfico proveniente de la LAN1 en el R0 a la LAN2 en el R1.
R0(config)# access-list 110 permit IP 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
También se configura las propiedades de la política criptográfica ISAKMP 10 en el R0 junto con la clave criptográfica que en es te caso es cisco compartida cisco.
No es necesario que se configuren los valores predeterminados, por lo que solo se deben configurar el cifrado y el método de intercambio de claves.
R0(config)# crypto isakmp policy 10
R0(config-isakmp)# encryption aes
R0(config-isakmp)# authentication pre-share
R0(config-isakmp)# group 2
R0(config-isakmp)# exit
R0(config)# crypto isakmp key cisco address 10.0.0.2
Se crea el conjunto de transformaciones JVPN para usar esp-3des y esp-sha-hmac.
También se crea la asignación criptográfica JMAP que vincula todos los parámetros de la fase 2, el número de secuencia 10 e identifíquelo como una asignación ipsec-isakmp.
R0(config)# crypto IPsec transform-set JVPN esp-3des esp-sha-hmac
R0(config)# crypto map JMAP 10 IPsec-isakmp
R0(config-crypto-map)# set peer 10.0.0.2
R0(config-crypto-map)# set transform-set JVPN
R0(config-crypto-map)# match address 110
R0(config-crypto-map)# exit
Por último, se vincula la asignación criptográfica JAMP a la interfaz de salida Gig 0/1.
.
R0(config)# interface Gig 0/1
R0(config-if)# crypto map JMAP
1.3.1 Configuración protocolo IPsec en el Router 1
La configuración del protocolo IPsec en el Router 1 debe comenzar con un permiso o licencias para el paquete de seguridad, para que configuración del IPsec funcionen correctamente.
R1(config)# license boot module c2900 technology-package securityk9
R1(config)# end
R1# copy running-config startup-config
R1# reload
Se debe configurar una lista de acceso para identificar el tráfico proveniente de la LAN2 en el R1 a la LAN1 en el R0.
R1(config)# access-list 110 permit IP 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
También se configura las propiedades de la política criptográfica ISAKMP 10 en el R1 junto con la clave criptográfica que en es te caso es cisco compartida cisco.
No es necesario que se configuren los valores predeterminados, por lo que solo se deben configurar el cifrado y el método de intercambio de claves.
R1(config)# crypto isakmp policy 10
R1(config-isakmp)# encryption aes
R1(config-isakmp)# authentication pre-share
R1(config-isakmp)# group 2
R1(config-isakmp)# exit
R1(config)# crypto isakmp key cisco address 10.0.0.1
Se crea el conjunto de transformaciones JVPN para usar esp-3des y esp-sha-hmac.
También se crea la asignación criptográfica JMAP que vincula todos los parámetros de la fase 2, el número de secuencia 10 e identifíquelo como una asignación ipsec-isakmp.
R1(config)# crypto IPsec transform-set JVPN esp-3des esp-sha-hmac
R1(config)# crypto map JMAP 10 IPsec-isakmp
R1(config-crypto-map)# set peer 10.0.0.1
R1(config-crypto-map)# set transform-set JVPN
R1(config-crypto-map)# match address 110
R1(config-crypto-map)# exit
Por último, se vincula la asignación criptográfica JAMP a la interfaz de salida Gig 0/1.
.
R1(config)# interface Gig 0/1
R1(config-if)# crypto map JMAP
1.4 Pruebas y listado de encriptación
Para garantizar que el protocolo IPsec configurado en cada uno de los roures’s se realizaron pruebas de comunicación con un Ping desde consola asía cada una de las redes y se verifico los paquetes encriptados con el comando show Crypto ipsec sa, este comando muestra un listado de los paquetes encapsulados y encriptados.
1.4.1 Pruebas y listado de paquetes encriptados Router 0
Desde una de las terminales de la red 192.168.1.0 /24 se hace una
...