Professional Documents
Culture Documents
Objetivos Especficos
Estudiar IPSec como herramienta de seguridad para conectividad segura entre sitios remotos. Configurar tneles IPSec entre dos routers simulando sitios remotos.
Introduccin terica
En la siguiente imagen se presenta un esquema simple sobre la forma en que trabaja IPSec en los routers Cisco empleados en la prctica. Dos routers configuran un tnel virtual IPSec entre s, empleando algoritmos y parmetros en comn. Trfico rojo es el trfico que fluye a travs del router y que es dirigido hacia Internet y no a travs del tnel VPN. Trfico verde es dirigido desde un sitio al otro a travs del tnel IPSec VPN.
Materiales y Equipo
2 1 1 1 Routers Cisco 2600 o 1700 con paquete IOS con features de seguridad PC con HyperTerminal Convertidores serial a USB Cable de Consola Cisco
Procedimiento
Esquema de Conexiones Bibliografa
Conectar los routers entre s empleando cables seriales y aplicar configuracin bsica para conectividad Gua 1 completa entre ellos (empleando rutas default). LAN Sitio Central: 10.0.0.0/24 LAN Sitio Remoto: 192.168.0.0/24 WAN: 172.16.0.0/30 (Sitio Central .1 - Sitio remoto .2)
crypto map rtp 1 ipsec-isakmp set peer 172.16.0.1 set transform-set rtpset match address 115
Administracin de redes. Gua 7 3 En el crypto map se especifica el peer (router sitio central), tambin se configura para que IPSec utilice el transform-set definido en el paso 3. Finalmente se utiliza la ACL 115, la cual es asignada al crypto map para ser utilizada por IPSec para determinar que trfico debe ser protegido (encriptado) y que trfico no necesita ser protegido. 5. Se configura la interface de salida del router (interface hacia red pblica por ejemplo) con process switching (se deshabilita fast-switching) para realizar el cifrado de paquetes por parte de IPSec. Tambin se configura la interface para que utilice el crypto map creado para IPSec.
access-list 115 permit ip 192.168.0.0 0.0.0.255 10.0.0.0 0.0.0.255 access-list 115 deny ip 192.168.0.0 0.0.0.255 any
8. Para desplegar en pantalla las configuraciones actuales de las SA de IPSec Para mostrar todas las IKE SA en un peer
Gua 3 Gua 4
fa
Hoja de cotejo:
Docente:
1 1
EVALUACION % CONOCIMIENTO Del 20 al 30% 1-4 Conocimiento deficiente de los fundamentos tericos 5-7 Conocimiento y explicacin incompleta de los fundamentos tericos 8-10 Conocimiento completo y explicacin clara de los fundamentos tericos Nota
ACTITUD Del 15% al 30% No tiene actitud proactiva. Actitud propositiva y con propuestas no aplicables al contenido de la gua. Tiene actitud proactiva y sus propuestas son concretas.
TOTAL
100%