0% encontró este documento útil (0 votos)
36 vistas9 páginas

Configuración de Routers Ibarra y Quito

El documento describe la configuración de dos routers, Router Ibarra y Router Quito. Se configuran las interfaces, la enrutación OSPF, una VPN entre los routers utilizando IPSec y políticas ISAKMP, y configuraciones básicas de seguridad como contraseñas, banner y SSH.

Cargado por

josetumacho
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
36 vistas9 páginas

Configuración de Routers Ibarra y Quito

El documento describe la configuración de dos routers, Router Ibarra y Router Quito. Se configuran las interfaces, la enrutación OSPF, una VPN entre los routers utilizando IPSec y políticas ISAKMP, y configuraciones básicas de seguridad como contraseñas, banner y SSH.

Cargado por

josetumacho
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1.

DESARROLLO
1.1. CONFIGURACIÓN DE INTERFACES
1.1.1. ROUTER IBARRA
en
conf t
hostname RM_IBARRA
int s0/0/0
ip add [Link] [Link]
no shut
int fa0/0
ip add [Link] [Link]
no shut
end

1.1.2. ROUTER QUITO


en
conf t
hostname RM_QUITO
int s0/0/0
ip add [Link] [Link]
no shut
int fa0/0
ip add [Link] [Link]
no shut
end
1.2. CONFIGURACIONES ENRUTAMIENTO OSPF
1.2.1. ROUTER IBARRA
en
conf t
router ospf 10
network [Link] [Link] area 0
network [Link] [Link] area 0
end

1.2.2. ROUTER QUITO


en
conf t
router ospf 10
network [Link] [Link] area 0
network [Link] [Link] area 0
end
1.3. CONFIGURACION DE VPN
1.3.1. ROUTER IBARRA
en
conf ter
crypto isakmp policy 10
authentication pre-share
hash sha
encryption aes 256
lifetime 86400
exit
crypto isakmp key cisco123 address [Link]
crypto ipsec transform-set SEGURIDAD esp-aes esp-sha-hmac
access-list 101 permit ip [Link] [Link] [Link] [Link]
crypto map REDES 10 ipsec-isakmp
set peer [Link]
match address 101
set transform-set SEGURIDAD
exit
inter s0/0/0
crypto map REDES
end

i. Política de encriptación: Se utiliza para establecer una política de seguridad


compartida y las claves autenticadas para los servicios (como IPSec) que requieren
una clave.

RM_IBARRA(config)#crypto isakmp policy 10

RM_IBARRA (config-isakmp)#

ii. Isakmp: (Asociación de seguridad en Internet y Protocolo de administración de


claves): estructura de protocolo que define el mecanismo de implementación de un
protocolo de intercambio de claves y la negociación de las políticas de seguridad.

RM_IBARRA (config-isakmp)#

iii. Authentication: Establece el método de protección.

RM_IBARRA (config-isakmp)# authentication pre-share

iv. SHA: Son algoritmos que consiguen crear a partir de una entrada (ya sea un texto,
una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud
normalmente fija que representa un resumen de toda la información que se le ha dado
(es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a
crear con esos mismos datos).

RM_IBARRA (config-isakmp)#hash sha

v. Encryption: Algoritmo de encriptación.

RM_IBARRA (config-isakmp)#encryption aes 256

vi. AES: Es un esquema de cifrado por bloques adoptado como un estándar de cifrado.

vii. Group Diffie-Hellman: Es un protocolo de establecimiento de claves entre partes


que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima
(no autentificada).

RM_IBARRA (config-isakmp)#encryption aes 256

viii. Lifetime: Tiempo de vida para la conexión, puede configurarse entre 60 y 86400
segundos.

Ibarra(config-isakmp)#lifetime 86400

ix. Transform-set: El transform set define las políticas de seguridad que serán
aplicadas al tráfico que entra o sale de la interfaz. El estándar IPSec especifica el uso
de Security Asociations para determinar qué políticas de seguridad se aplican al tráfico
deseado. Los transform-set se definen a través de crypto-maps.

RM_IBARRA(config)#crypto isakmp key cisco123 address [Link]

RM_IBARRA(config)#crypto ipsec transform-set SEGURIDAD esp-aes


esp-sha-hmac

RM_IBARRA(config)#access-list 101 permit ip [Link] [Link]


[Link] [Link]

x. Esp-aes: Esp transformado utilizando cifrado AES.

xi. Esp-sha-hmac: Esp transformado utilizando autenticación HMAC-SHA.


xii. Access-list: Las listas de control de acceso (ACL) IP pueden filtrar el tráfico de
red.

xiii. Crypto map: Parámetro que define el transform-set.

RM_IBARRA (config)#crypto map REDES 10 ipsec-isakmp

RM_IBARRA (config-crypto-map)#set peer [Link]

RM_IBARRA (config-crypto-map)#match address 101

RM_IBARRA (config-crypto-map)#set transform-set SEGURIDAD

xiv. IPsec: IPsec (Internet Protocol Security): permite mejorar la seguridad a través
de algoritmos de cifrado robustos y un sistema de autentificación más exhaustivo.
IPsec posee dos métodos de encriptado, modo transporte y modo túnel. Asimismo,
soporta encriptado de 56 bit y 168 bit (triple DES).

RM_IBARRA(config)#inter s 0/0/0

RM_IBARRA (config-if)#crypto map REDES

*Jan 3 [Link].785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON

1.3.2. ROUTER QUITO


en
conf ter
crypto isakmp policy 10
authentication pre-share
hash sha
encryption aes 256
lifetime 86400
exit
crypto isakmp key cisco123 address [Link]
crypto ipsec transform-set SEGURIDAD esp-aes esp-sha-hmac
access-list 101 permit ip [Link] [Link] [Link] [Link]
crypto map REDES 10 ipsec-isakmp
set peer [Link]
match address 101
set transform-set SEGURIDAD
exit
inter s0/0/0
crypto map REDES
end

1.4. CONFIGURACIONES BÁSICAS


1.4.1. ROUTER IBARRA
enable
conf ter
enable password cisco
enable secret class
line console 0
pass cisco
login
logging synchronous
line vty 0 4
password cisco
login
logging synchronous
line aux 0
password cisco
login
logging synchronous
banner motd #Grupo5: El acceso no autorizado a este dispositivo está prohibido!#
service password-encryption
int vlan1
ip address [Link] [Link]
no shutdown
exit
ip domain name [Link]
crypto key generate rsa
1024
username ADMIN secret cisco
line vty 0 4
transport input ssh
login local
exit
ip ssh version 2
1.4.2. ROUTER QUITO
enable
conf ter
enable password cisco
enable secret class
line console 0
pass cisco
login
logging synchronous
line vty 0 4
password cisco
login
logging synchronous
line aux 0
password cisco
login
logging synchronous
banner motd #Grupo5: El acceso no autorizado a este dispositivo está prohibido!#
service password-encryption
int vlan1
ip address [Link] [Link]
no shutdown
exit
ip domain name [Link]
crypto key generate rsa
1024
username ADMIN secret cisco
line vty 0 4
transport input ssh
login local
exit
ip ssh version 2

También podría gustarte