1.
DESARROLLO
1.1. CONFIGURACIÓN DE INTERFACES
1.1.1. ROUTER IBARRA
en
conf t
hostname RM_IBARRA
int s0/0/0
ip add [Link] [Link]
no shut
int fa0/0
ip add [Link] [Link]
no shut
end
1.1.2. ROUTER QUITO
en
conf t
hostname RM_QUITO
int s0/0/0
ip add [Link] [Link]
no shut
int fa0/0
ip add [Link] [Link]
no shut
end
1.2. CONFIGURACIONES ENRUTAMIENTO OSPF
1.2.1. ROUTER IBARRA
en
conf t
router ospf 10
network [Link] [Link] area 0
network [Link] [Link] area 0
end
1.2.2. ROUTER QUITO
en
conf t
router ospf 10
network [Link] [Link] area 0
network [Link] [Link] area 0
end
1.3. CONFIGURACION DE VPN
1.3.1. ROUTER IBARRA
en
conf ter
crypto isakmp policy 10
authentication pre-share
hash sha
encryption aes 256
lifetime 86400
exit
crypto isakmp key cisco123 address [Link]
crypto ipsec transform-set SEGURIDAD esp-aes esp-sha-hmac
access-list 101 permit ip [Link] [Link] [Link] [Link]
crypto map REDES 10 ipsec-isakmp
set peer [Link]
match address 101
set transform-set SEGURIDAD
exit
inter s0/0/0
crypto map REDES
end
i. Política de encriptación: Se utiliza para establecer una política de seguridad
compartida y las claves autenticadas para los servicios (como IPSec) que requieren
una clave.
RM_IBARRA(config)#crypto isakmp policy 10
RM_IBARRA (config-isakmp)#
ii. Isakmp: (Asociación de seguridad en Internet y Protocolo de administración de
claves): estructura de protocolo que define el mecanismo de implementación de un
protocolo de intercambio de claves y la negociación de las políticas de seguridad.
RM_IBARRA (config-isakmp)#
iii. Authentication: Establece el método de protección.
RM_IBARRA (config-isakmp)# authentication pre-share
iv. SHA: Son algoritmos que consiguen crear a partir de una entrada (ya sea un texto,
una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud
normalmente fija que representa un resumen de toda la información que se le ha dado
(es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a
crear con esos mismos datos).
RM_IBARRA (config-isakmp)#hash sha
v. Encryption: Algoritmo de encriptación.
RM_IBARRA (config-isakmp)#encryption aes 256
vi. AES: Es un esquema de cifrado por bloques adoptado como un estándar de cifrado.
vii. Group Diffie-Hellman: Es un protocolo de establecimiento de claves entre partes
que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima
(no autentificada).
RM_IBARRA (config-isakmp)#encryption aes 256
viii. Lifetime: Tiempo de vida para la conexión, puede configurarse entre 60 y 86400
segundos.
Ibarra(config-isakmp)#lifetime 86400
ix. Transform-set: El transform set define las políticas de seguridad que serán
aplicadas al tráfico que entra o sale de la interfaz. El estándar IPSec especifica el uso
de Security Asociations para determinar qué políticas de seguridad se aplican al tráfico
deseado. Los transform-set se definen a través de crypto-maps.
RM_IBARRA(config)#crypto isakmp key cisco123 address [Link]
RM_IBARRA(config)#crypto ipsec transform-set SEGURIDAD esp-aes
esp-sha-hmac
RM_IBARRA(config)#access-list 101 permit ip [Link] [Link]
[Link] [Link]
x. Esp-aes: Esp transformado utilizando cifrado AES.
xi. Esp-sha-hmac: Esp transformado utilizando autenticación HMAC-SHA.
xii. Access-list: Las listas de control de acceso (ACL) IP pueden filtrar el tráfico de
red.
xiii. Crypto map: Parámetro que define el transform-set.
RM_IBARRA (config)#crypto map REDES 10 ipsec-isakmp
RM_IBARRA (config-crypto-map)#set peer [Link]
RM_IBARRA (config-crypto-map)#match address 101
RM_IBARRA (config-crypto-map)#set transform-set SEGURIDAD
xiv. IPsec: IPsec (Internet Protocol Security): permite mejorar la seguridad a través
de algoritmos de cifrado robustos y un sistema de autentificación más exhaustivo.
IPsec posee dos métodos de encriptado, modo transporte y modo túnel. Asimismo,
soporta encriptado de 56 bit y 168 bit (triple DES).
RM_IBARRA(config)#inter s 0/0/0
RM_IBARRA (config-if)#crypto map REDES
*Jan 3 [Link].785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
1.3.2. ROUTER QUITO
en
conf ter
crypto isakmp policy 10
authentication pre-share
hash sha
encryption aes 256
lifetime 86400
exit
crypto isakmp key cisco123 address [Link]
crypto ipsec transform-set SEGURIDAD esp-aes esp-sha-hmac
access-list 101 permit ip [Link] [Link] [Link] [Link]
crypto map REDES 10 ipsec-isakmp
set peer [Link]
match address 101
set transform-set SEGURIDAD
exit
inter s0/0/0
crypto map REDES
end
1.4. CONFIGURACIONES BÁSICAS
1.4.1. ROUTER IBARRA
enable
conf ter
enable password cisco
enable secret class
line console 0
pass cisco
login
logging synchronous
line vty 0 4
password cisco
login
logging synchronous
line aux 0
password cisco
login
logging synchronous
banner motd #Grupo5: El acceso no autorizado a este dispositivo está prohibido!#
service password-encryption
int vlan1
ip address [Link] [Link]
no shutdown
exit
ip domain name [Link]
crypto key generate rsa
1024
username ADMIN secret cisco
line vty 0 4
transport input ssh
login local
exit
ip ssh version 2
1.4.2. ROUTER QUITO
enable
conf ter
enable password cisco
enable secret class
line console 0
pass cisco
login
logging synchronous
line vty 0 4
password cisco
login
logging synchronous
line aux 0
password cisco
login
logging synchronous
banner motd #Grupo5: El acceso no autorizado a este dispositivo está prohibido!#
service password-encryption
int vlan1
ip address [Link] [Link]
no shutdown
exit
ip domain name [Link]
crypto key generate rsa
1024
username ADMIN secret cisco
line vty 0 4
transport input ssh
login local
exit
ip ssh version 2