Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Diseño y configuración de una red con el protocolo de Encriptación IPsec

Enviado por   •  30 de Marzo de 2018  •  1.979 Palabras (8 Páginas)  •  334 Visitas

Página 1 de 8

...

[pic 6]

Fig 6 Configuración Enrutamiento R1

1.3 Configuración del protocolo IPsec en los Router’s

Para la configuración del protocolo IPsec se deben tener en cuenta parámetros d activación de licencias para la activación de los comandos, también la generación dl acceso a las listas y otros parámetros que se deben configurar en cada uno de los Router.

1.3.1 Configuración protocolo IPsec en el Router 0

La configuración del protocolo IPsec en el Router 0 debe comenzar con un permiso o licencias para el paquete de seguridad, para que configuración del IPsec funcionen correctamente.

R0(config)# license boot module c2900 technology-package securityk9

R0(config)# end

R0# copy running-config startup-config

R0# reload

Se debe configurar una lista de acceso para identificar el tráfico proveniente de la LAN1 en el R0 a la LAN2 en el R1.

R0(config)# access-list 110 permit IP 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

También se configura las propiedades de la política criptográfica ISAKMP 10 en el R0 junto con la clave criptográfica que en es te caso es cisco compartida cisco.

No es necesario que se configuren los valores predeterminados, por lo que solo se deben configurar el cifrado y el método de intercambio de claves.

R0(config)# crypto isakmp policy 10

R0(config-isakmp)# encryption aes

R0(config-isakmp)# authentication pre-share

R0(config-isakmp)# group 2

R0(config-isakmp)# exit

R0(config)# crypto isakmp key cisco address 10.0.0.2

Se crea el conjunto de transformaciones JVPN para usar esp-3des y esp-sha-hmac.

También se crea la asignación criptográfica JMAP que vincula todos los parámetros de la fase 2, el número de secuencia 10 e identifíquelo como una asignación ipsec-isakmp.

R0(config)# crypto IPsec transform-set JVPN esp-3des esp-sha-hmac

R0(config)# crypto map JMAP 10 IPsec-isakmp

R0(config-crypto-map)# set peer 10.0.0.2

R0(config-crypto-map)# set transform-set JVPN

R0(config-crypto-map)# match address 110

R0(config-crypto-map)# exit

Por último, se vincula la asignación criptográfica JAMP a la interfaz de salida Gig 0/1.

.

R0(config)# interface Gig 0/1

R0(config-if)# crypto map JMAP

1.3.1 Configuración protocolo IPsec en el Router 1

La configuración del protocolo IPsec en el Router 1 debe comenzar con un permiso o licencias para el paquete de seguridad, para que configuración del IPsec funcionen correctamente.

R1(config)# license boot module c2900 technology-package securityk9

R1(config)# end

R1# copy running-config startup-config

R1# reload

Se debe configurar una lista de acceso para identificar el tráfico proveniente de la LAN2 en el R1 a la LAN1 en el R0.

R1(config)# access-list 110 permit IP 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255

También se configura las propiedades de la política criptográfica ISAKMP 10 en el R1 junto con la clave criptográfica que en es te caso es cisco compartida cisco.

No es necesario que se configuren los valores predeterminados, por lo que solo se deben configurar el cifrado y el método de intercambio de claves.

R1(config)# crypto isakmp policy 10

R1(config-isakmp)# encryption aes

R1(config-isakmp)# authentication pre-share

R1(config-isakmp)# group 2

R1(config-isakmp)# exit

R1(config)# crypto isakmp key cisco address 10.0.0.1

Se crea el conjunto de transformaciones JVPN para usar esp-3des y esp-sha-hmac.

También se crea la asignación criptográfica JMAP que vincula todos los parámetros de la fase 2, el número de secuencia 10 e identifíquelo como una asignación ipsec-isakmp.

R1(config)# crypto IPsec transform-set JVPN esp-3des esp-sha-hmac

R1(config)# crypto map JMAP 10 IPsec-isakmp

R1(config-crypto-map)# set peer 10.0.0.1

R1(config-crypto-map)# set transform-set JVPN

R1(config-crypto-map)# match address 110

R1(config-crypto-map)# exit

Por último, se vincula la asignación criptográfica JAMP a la interfaz de salida Gig 0/1.

.

R1(config)# interface Gig 0/1

R1(config-if)# crypto map JMAP

1.4 Pruebas y listado de encriptación

Para garantizar que el protocolo IPsec configurado en cada uno de los roures’s se realizaron pruebas de comunicación con un Ping desde consola asía cada una de las redes y se verifico los paquetes encriptados con el comando show Crypto ipsec sa, este comando muestra un listado de los paquetes encapsulados y encriptados.

1.4.1 Pruebas y listado de paquetes encriptados Router 0

Desde una de las terminales de la red 192.168.1.0 /24 se hace una

...

Descargar como  txt (14 Kb)   pdf (141 Kb)   docx (21.1 Kb)  
Leer 7 páginas más »
Disponible sólo en Essays.club