Tema: Implementación de redes privadas virtuales VPN de sitio a sitio.
|
|
- Lidia Redondo Saavedra
- hace 5 años
- Vistas:
Transcripción
1 Seguridad en redes. Guía 10 1 Tema: Implementación de redes privadas virtuales VPN de sitio a sitio. Contenidos Configuración de VPN de punto a punto. Troubleshooting de infraestructura de VPN de punto a punto. Objetivos Específicos Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Desarrollar habilidades para la configuración de VPN de punto a punto. Comprender los mecanismos necesarios para la implementación de canales seguros. Desarrollar habilidades para la implementación de infraestructuras de VPN. Materiales y Equipo PC con GNS3 instalado. IOS con soporte para seguridad de enrutadores Cisco. Introducción Teórica Los túneles GRE son la forma más generalizada de crear VPN fijas, sin embargo es posible crear una simplificación de conexiones VPN sin tener que crear formalmente los túneles GRE, siempre que el tráfico que se transporte sea estrictamente IP y de tipo unicast, con esto se puede generar una simplificación de la caja de encripción que se aplica al tráfico haciendo más eficiente este proceso para los dispositivos intermedios. Es importante considerar que para el caso de este tipo de VPN las redes que se protegerán deben ser visibles en los dominios públicos, por lo que los espacios de direccionamiento privados no pueden ser elegibles para su implementación, si se hace uso de espacios de direccionamiento privado será necesario implementar además un mecanismo de traducción de direcciones, lo cual no es aconsejable para este tipo de modelos de VPN. Las VPN punto a punto por tanto desarrollan el proceso de aseguramiento del canal de comunicación de forma más eficiente que los GRE ya que no es necesario
2 2 Seguridad en redes. Guía 10 implementar de forma previa el túnel, sin embargo estas solo pueden asegurar trafico estrictamente IP y de tipo Unicast, restricción que no tiene GRE, así la selección de una implementación especifica de VPN dependerá del tipo de tráfico que se desea proteger, de la disponibilidad de direcciones públicas y del soporte y carga de los dispositivos intermedios que servirán para su funcionamiento. Procedimiento Parte I. Implementación de la topología de trabajo. 1. Lance el aplicativo GNS3 e implemente la topología que muestra en la figura 1, utilice el router modelo Figura 1. Topología de trabajo. 2. Etiquete la topología con toda la información mostrada en la figura Abra las consolas de cada uno de los enrutadores y desarrolle la configuración para garantizar su completa conectividad, una vez completo este paso debe existir conectividad entre todas las direcciones IP públicas de todos los enrutadores. Para este paso puede usar las habilidades desarrolladas en el curso de comunicación de datos I o bien usar las configuraciones propuestas en la siguiente tabla:
3 Seguridad en redes. Guía 10 3 LocNet1 hostname LocNet1 interface Loopback0 ip address interface Loopback1 ip address interface Loopback2 ip address ip address ip route FastEthernet0/0 Site1 hostname Site1 ip address interface FastEthernet0/1 ip address router eigrp 1 redistribute static network no auto-summary ip route Fa0/0 ip route Fa0/0 ip route Fa0/0 hostname R3 ip address interface FastEthernet0/1 ip address router eigrp 1 network network no auto-summary LocNet2 hostname LocNet2 interface Loopback0 ip address interface Loopback1 ip address interface Loopback2 ip address ip address ip route FastEthernet0/0 Site2 hostname Site2 ip address interface FastEthernet0/1 ip address router eigrp 1 redistribute static network no auto-summary ip route Fa0/0 ip route Fa0/0 ip route Fa0/0 R3
4 4 Seguridad en redes. Guía Garantice la conectividad antes de pasar a la siguiente sección, realice ping desde: Site1 a las interfaces loopback de LoNet1. Site2 a las interfaces loopback de LoNet2. Site1 a la interface publica de Site2. Nota: Por el momento no debe de existir conexión entre las redes loopback de LoNet1 y LoNet2. Parte II. Implementación de las VPN de punto a punto. Para poder implementar este paso es necesario que la conectividad de todas las direcciones IP públicas este funcional, con esto procedemos a desarrollar las VPNs. 1. Configuración de los pares de llaves y las políticas de intercambio de llaves de Internet IKE que se usaran en la caja de encripción, debe usar autenticación de llaves previamente compartidas, protocolo de cifrado AES 256, algoritmo de garantía de integridad SHA, grupo de intercambio Diffie-Hellman 5 y tiempo de vida de la llave de una hora; use los siguientes comandos para esta tarea y anote sus observaciones a fin de entender el proceso: Site1(config)# crypto isakmp policy 10 Site1(config-isakmp)# authentication pre-share Site1(config-isakmp)# encryption aes 256 Site1(config-isakmp)# hash sha Site1(config-isakmp)# group 5 Site1(config-isakmp)# lifetime 3600 Site2(config)# crypto isakmp policy 10 Site2(config-isakmp)# authentication pre-share Site2(config-isakmp)# encryption aes 256 Site2(config-isakmp)# hash sha Site2(config-isakmp)# group 5 Site2(config-isakmp)# lifetime Definición de los pares de interfaces físicas que definen el túnel a proteger con el IPSec llamaremos al canal protegido SiteSecure ; use los siguientes comandos para esta tarea y anote sus observaciones a fin de entender el proceso: Site1(config)# crypto isakmp key 6 SiteSecure address Site2(config)# crypto isakmp key 6 SiteSecure address
5 Seguridad en redes. Guía Ahora crearemos el conjunto de transformación al que llamaremos MiTrans que usara la caja de encriptación para asegurar el canal con IPSec; use los siguientes comandos para esta tarea y anote sus observaciones a fin de entender el proceso: Site1(config)#crypto ipsec transform-set MiTrans esp-aes 256 esp-sha-hmac ah-sha-hmac Site2(config)#crypto ipsec transform-set MiTrans esp-aes 256 esp-sha-hmac ah-sha-hmac 4. Definimos el tráfico de interés que deseamos proteger, no es conveniente proteger todo el tráfico que pasa por el túnel para evitar sobrecargar el dispositivo, para nuestro caso protegeremos el tráfico entre los nodos y por lo que solo se aplicara la caja de encripción para el tráfico entre estos nodos; use los siguiente comandos para esta tarea y anote sus observaciones a fin de entender el proceso: Site1(config)# access-list 110 permit ip host host Site2(config)# access-list 110 permit ip host host Una vez que tenemos los pares de llaves, el intercambio de políticas, el conjunto de transformación a usar y el tráfico de interés que se protegerá procedemos a definir la política que combina todas estos parámetros; use los siguiente comandos para esta tarea y anote sus observaciones a fin de entender el proceso: Site1(config)# crypto map Site-Sec 10 ipsec-isakmp Site1(config-crypto-map)# match address 110 Site1(config-crypto-map)# set peer Site1(config-crypto-map)# set transform-set MiTrans Site2(config)# crypto map Site-Sec 10 ipsec-isakmp Site2(config-crypto-map)# match address 110 Site2(config-crypto-map)# set peer Site2(config-crypto-map)# set transform-set MiTrans 6. Para finalizar debemos aplicar esta política en la interfaz que se desea proteger; para este caso al no tener una infraestructura de tunel como en la práctica pasada, la protección del tráfico se desarrolla en las interfaces físicas; use los siguientes comandos para esta tarea y anote sus observaciones a fin de entender el proceso: Site1(config)# interface FastEthernet0/1 Site1(config-if)# crypto map Site-Sec Site2(config)# interface FastEthernet0/1 Site2(config-if)# crypto map Site-Sec
6 6 Seguridad en redes. Guía Verificamos la operación del túnel generando tráfico que cumple el criterio de selectividad y tráfico que no lo cumple, de tal forma de comprobar que el túnel está operando coherentemente. Recuerde que para poder probar si efectivamente se protege el tráfico de interés, es necesario cambiar las direcciones de loopback de prueba en los enrutadores LockNet, según las listas de acceso creadas. 8. Use comandos de ping extendido para este proceso de verificación y utilice los comandos que se proponen a continuación, analice las salidas que estos generan y anote sus observaciones: Nota: El ping extendido es un método para enviar paquetes ICMP permitiendo al usuario ingresar la interface de origen del paquete. Ejemplo: LocNet1#ping Protocol [ip]: Target IP address: Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds: Packet sent with a source address of Site2# show crypto ipsec sa interface: FastEthernet0/1 Crypto map tag: Site-Sec, local addr protected vrf: (none) local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 14, #pkts encrypt: 14, #pkts digest: 14
7 Seguridad en redes. Guía 10 7 #pkts decaps: 14, #pkts decrypt: 14, #pkts verify: 14 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 1, #recv errors 0 Site2# show crypto map Crypto Map "Site-Sec" 10 ipsec-isakmp Peer = Extended IP access list 110 access-list 110 permit ip host host Current peer: Security association lifetime: kilobytes/3600 seconds PFS (Y/N): N Transform sets={ MiTrans, } Interfaces using crypto map Site-Sec: FastEthernet0/1 Site2# show crypto ipsec transform-set Transform set MiTrans: { ah-sha-hmac } will negotiate = { Tunnel, }, { esp-256-aes esp-sha-hmac } will negotiate = { Tunnel, }, Las salidas presentadas en los comandos anteriores son de referencia por lo que no necesariamente deben tener los mismos datos de resultado. La selectividad del tráfico de interés se puede hacer tan compleja como lo permitan las técnicas de listas de control de acceso, de igual forma las políticas de definición y aplicación de la caja de encripción pueden granularse para un mejor control del tráfico que se protegerá y una optimización de recursos.
8 8 Seguridad en redes. Guía 10 Desafío corto Considerando la topología utilizada desarrolle las modificaciones que se proponen para una nueva implementación de VPN punto a punto, con los siguientes criterios: 1. Agregue una red local a cada enrutador LocNet con las siguientes redes simuladas por interfaces de Loopback /24 a LocNet1 y /24 a LocNet2. 2. Implemente una VPN de punto a punto que encripte el tráfico de toda la red a excepción de las primeras y últimas 16 direcciones IP de la red, es decir no debe encriptar los tráficos de las direcciones x.x.x.0 a x.x.x.15 y x.x.x.240 a x.x.x Para mejorar el rendimiento esta VPN tendrá una validez de 6 horas, por lo que solo deberá de recalcular el canal una vez se caduque este tiempo. Bibliografía Vijay Bollapragada, Mohamed Khalid, Scott Wainner; IPSec VPN Design, Firts Edition, Cisco Press, James Henry Carmouche; IPsec Virtual Private Network Fundamentals, Firts Edition, Cisco Press, 2006.
Tema: Implementación de redes privadas virtuales VPN de punto a punto.
Seguridad en redes. Guía 8 1 Tema: Implementación de redes privadas virtuales VPN de punto a punto. Contenidos Configuración de VPN de punto a punto Troubleshooting de infraestructura de VPN de punto a
Más detallesTema: Implementación de túneles GRE cifrados con IPSec.
Seguridad en redes. Guía 7 1 Tema: Implementación de túneles GRE cifrados con IPSec. Contenidos Creación de túneles de encapsulamiento genérico Aseguramiento de los túneles con cajas de encripción IPSec
Más detallesConfigurar el router a router, el Pre-shared del IPSec, sobrecarga NAT entre un soldado y una red pública
Configurar el router a router, el Pre-shared del IPSec, sobrecarga NAT entre un soldado y una red pública Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesPacket Tracer: Configuración de GRE por IPsec (optativo)
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1
Más detallesAcceso ASA al ASDM de una interfaz interior sobre un ejemplo de la configuración del túnel VPN
Acceso ASA al ASDM de una interfaz interior sobre un ejemplo de la configuración del túnel VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones
Más detallesConfigurar el IPSec dinámica a estática de router a router con NAT
Configurar el IPSec dinámica a estática de router a router con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Más detallesRouter y cliente VPN para el Internet pública en un ejemplo de configuración del palillo
Router y cliente VPN para el Internet pública en un ejemplo de configuración del palillo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Más detallesPacket Tracer: Configuración de VPN (optativo)
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 192.168.1.1 255.255.255.0 N/A S0/0/0 10.1.1.2 255.255.255.252 N/A G0/0 192.168.2.1
Más detallesIPSec entre dos routeres IOS con el ejemplo de configuración de las redes privadas superpuestas
IPSec entre dos routeres IOS con el ejemplo de configuración de las redes privadas superpuestas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama
Más detallesTema: Despliegue de portal de servicios cautivos con autenticación proxy
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 12 1 Tema: Despliegue de portal de servicios cautivos con autenticación proxy Contenidos Servicios AAA
Más detallesEn este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.
Seguridad del Bridge Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Información
Más detallesVPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar
Más detallesConfiguración de IPSec con EIGRP e IPX usando tunelización GRE
Configuración de IPSec con EIGRP e IPX usando tunelización GRE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Más detallesREDES PRIVADAS VIRTUALES VPN
REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío
Más detallesConfigure IPSec sitio a sitio un túnel IKEv1 entre un ASA y un router del Cisco IOS
Configure IPSec sitio a sitio un túnel IKEv1 entre un ASA y un router del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ASA
Más detallesMigración del EzVPN de la herencia al ejemplo de configuración aumentado del EzVPN
Migración del EzVPN de la herencia al ejemplo de configuración aumentado del EzVPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Beneficios Configurar Diagrama de
Más detallesConfigure a una sesión ebgp segura con un IPSec VTI
Configure a una sesión ebgp segura con un IPSec VTI Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Introducción
Más detallesConfiguración de una red privada a privada con túnel de router IPsec con NAT y estático
Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de
Más detallesUD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral
UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN
Más detallesSitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS
Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
Más detallesConfiguración del Protocolo de tunelización de la capa 2 (L2TP) por IPSec.
Configuración del Protocolo de tunelización de la capa 2 (L2TP) por IPSec. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesEquilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido
Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesConfigurar el hub and spoke del router a router del IPSec
Configurar el hub and spoke del router a router del IPSec Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Más detallesConfigurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos
Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Por qué Enunciado
Más detallesSitio dinámico para localizar el túnel IKEv2 VPN entre el ejemplo de configuración dos ASA
Sitio dinámico para localizar el túnel IKEv2 VPN entre el ejemplo de configuración dos ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Diagrama de la red Configurar
Más detallesPIX: Acceda el PDM de una interfaz exterior sobre un túnel VPN
PIX: Acceda el PDM de una interfaz exterior sobre un túnel VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Más detallesEjemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos
Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones
Más detallesPIX/ASA 7.x para soportar el IPSec sobre el TCP en cualquier ejemplo de la configuración del puerto
PIX/ASA 7.x para soportar el IPSec sobre el TCP en cualquier ejemplo de la configuración del puerto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones
Más detallesConfiguración de IPSec entre tres routers mediante el uso de direcciones privadas
Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesRouter IOS como Easy VPN Server usando el ejemplo de configuración del profesional de la configuración
Router IOS como Easy VPN Server usando el ejemplo de configuración del profesional de la configuración Contenido Introducción prerrequisitos Componentes Utilizados Instale Cisco CP Configuración del router
Más detallesConfigurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE
Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesL2TPv3 sobre la guía de configuración de FlexVPN
L2TPv3 sobre la guía de configuración de FlexVPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Topología de red R1 del router R2 del router Router R3 Router R4 Verificación
Más detallesPráctica de laboratorio: configuración y verificación de ACL estándar Topología
Práctica de laboratorio: configuración y verificación de ACL estándar Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 9
Más detallesCISCO Site-to-Site VPN
CISCO Site-to-Site VPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario INTERNET OFICINA CENTRAL OFICINA REMOTA Se quiere implementar una VPN Site-to-Site entre las dos
Más detallesConfiguración de GRE sobre IPSec entre un router del IOS de Cisco y un concentrador VPN 5000 usando RIP y CVC.
Configuración de GRE sobre IPSec entre un router del IOS de Cisco y un concentrador VPN 5000 usando RIP y CVC. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesMensaje de error del Syslog el "%CRYPTO-4- RECVD_PKT_MAC_ERR:" con la pérdida del ping sobre el troubleshooting del túnel IPsec
Mensaje de error del Syslog el "%CRYPTO-4- RECVD_PKT_MAC_ERR:" con la pérdida del ping sobre el troubleshooting del túnel IPsec Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información
Más detallesPresentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Más detallesConfiguración de IPSec sobre ADSL en un Cisco 2600/3600 con módulos de encripción del hardware y ADSL-WIC.
Configuración de IPSec sobre ADSL en un Cisco 2600/3600 con módulos de encripción del hardware y ADSL-WIC. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesConfigurar el IPSec entre dos Routers y un Cliente Cisco VPN 4.x
Configurar el IPSec entre dos Routers y un Cliente Cisco VPN 4.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Más detallesPIX 6.x: Ejemplo de configuración del Túnel VPN PIX a PIX sencillo
PIX 6.x: Ejemplo de configuración del Túnel VPN PIX a PIX sencillo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración
Más detallesConfiguración del concentrador Cisco VPN 3000 en un router Cisco
Configuración del concentrador Cisco VPN 3000 en un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configuración
Más detallesNetFlow Flexible que filtra con el monitor de rendimiento
NetFlow Flexible que filtra con el monitor de rendimiento Contenido Introducción Prerequisites Requisitos Componentes usados Configurar Diagrama de la red Configuraciones Verifique Troubleshooting Introducción
Más detallesCONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES
CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS
Más detallesServicios web del Amazonas de la conexión del IPSec VTI de la configuración ASA
Servicios web del Amazonas de la conexión del IPSec VTI de la configuración ASA Contenido Introducción Configuración AWS Configure el ASA Verifique y optimice Introducción Este documento describe cómo
Más detallesTúnel ipsec de LAN a LAN entre un Cisco VPN 3000 Concentrator y un router con el ejemplo de configuración AES
Túnel ipsec de LAN a LAN entre un Cisco VPN 3000 Concentrator y un router con el ejemplo de configuración AES Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesEjemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos
Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones
Más detallesIPSec claves generadas manualmente entre el ejemplo de configuración del Routers
IPSec claves generadas manualmente entre el ejemplo de configuración del Routers Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesImplantación de técnicas de seguridad remoto
2013 Implantación de técnicas de seguridad remoto Adrián de la Torre López adriandelatorsad.wordpress.com 30/02/2013 a) Simulación sitio a sitio, utilizando Packet Tracer. - El primer comando sirve para
Más detallesLa mayoría de las soluciones comunes del troubleshooting DMVPN
La mayoría de las soluciones comunes del troubleshooting DMVPN ontenido Introducción prerrequisitos Requisitos omponentes Utilizados onvenciones La configuración DMVPN no trabaja Soluciones s comunes Verifique
Más detallesConfigurar evitar en un UNIX Director
Configurar evitar en un UNIX Director Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Antes de un ataque
Más detallesaccess-list deny permit log
PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en
Más detallesEnvío a agujeros negros del IPv6 de la configuración con el null0 de la interfaz
Envío a agujeros negros del IPv6 de la configuración con el null0 de la interfaz Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesPráctica de laboratorio 5.5.1: Listas de control de acceso básicas
Práctica de laboratorio 5.5.1: Listas de control de acceso básicas Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred R1 R2 R3 Fa0/0 192.168.10.1 255.255.255.0
Más detallesMikrotik User Meeting - Colombia LOGO
Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,
Más detallesTema: Comportamiento de Redes con Dispositivos L3 (routers)
Administración de redes. Guía 1 1 Tema: Comportamiento de Redes con Dispositivos L3 (routers) Contenidos Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Configuración básica
Más detallesConfigurando un túnel IPsec - Router Cisco al escudo de protección de punto de control 4.1
Configurando un túnel IPsec - Router Cisco al escudo de protección de punto de control 4.1 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la
Más detallesComprensión de la dirección local del link del IPv6
Comprensión de la dirección local del link del IPv6 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Verificar
Más detallesSDM: IPSec sitio a sitio VPN en medio ASA/PIX y un ejemplo de configuración del router IOS
SDM: IPSec sitio a sitio VPN en medio ASA/PIX y un ejemplo de configuración del router IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configuración
Más detallesMigración de FlexVPN: Herencia EzVPN-NEM+ y FlexVPN en el mismo servidor
Migración de FlexVPN: Herencia EzVPN-NEM+ y FlexVPN en el mismo servidor Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones IKEv1 contra IKEv2 Correspondencia de criptografía
Más detallesResolución de los problemas más comunes con VPN IPSec L2L y de acceso remoto
Resolución de los problemas más comunes con VPN IPSec L2L y de acceso remoto Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Problema: una configuración de
Más detallesIPSec entre el PIX y el Cliente Cisco VPN que usa el ejemplo de configuración de los Certificados de Smartcard
IPSec entre el PIX y el Cliente Cisco VPN que usa el ejemplo de configuración de los Certificados de Smartcard Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Aliste
Más detallesPIX 6.x: IPSec dinámico entre un router IOS estáticamente dirigido y el firewall PIX dinámicamente dirigido con el ejemplo de la configuración del NAT
PIX 6.x: IPSec dinámico entre un router IOS estáticamente dirigido y el firewall PIX dinámicamente dirigido con el ejemplo de la configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes
Más detallesPacket Tracer: Conexión de un router a una LAN
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 192.168.10.1 255.255.255.0 N/D R1 G0/1 192.168.11.1 255.255.255.0 N/D S0/0/0 (DCE) 209.165.200.225
Más detallesASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
Más detallesTema: Configuración de túneles IPSec
Tema: Configuración de túneles IPSec Administración de redes. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Contenidos Configuración de router Sitio remoto Configuración
Más detallesConfiguración del concentrador Cisco VPN 3000 en un router Cisco
Configuración del concentrador Cisco VPN 3000 en un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configuración
Más detallesFRANCISCO BELDA Cisco Networking Academy 8 Mind Wide Operf
4.7.1: Actividad de desafío de integración de aptitudes del Packet Tracer Diagrama de topología FRANCISCO BELDA Cisco Networking Academy 8 Mind Wide Operf 10.1.240.0/20 10.1.224.0/20 10.0.1.12/30 10.1.208.0/20
Más detallesConfiguración básica de VPN LAN-2-LAN con routers.
Configuración básica de VPN LAN-2-LAN con routers. Routers: Cisco ISR-2811 IOS Image: c2800nm-advipservicesk9-mz.124-22.t5.bin Nota: Estas pruebas fueron realizadas en un entorno de Laboratorio. Topología:
Más detallesAsegúrese de cumplir estos requisitos antes de intentar esta configuración:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Configure el PIX Configure NG de punto de control Verificación Verificar la configuración de PIX
Más detallesIPSEC de router a router (claves RSA) en el túnel GRE con el ejemplo de la configuración de RIP
IPSEC de router a router (claves RSA) en el túnel GRE con el ejemplo de la configuración de RIP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama
Más detallesImplemente las Static rutas para el ejemplo de configuración del IPv6
Implemente las Static rutas para el ejemplo de configuración del IPv6 Contenido Introducción prerrequisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Más detallesAcceso del telnet/ssh de la configuración al dispositivo con los VRF
Acceso del telnet/ssh de la configuración al dispositivo con los VRF Contenido Introducción Antecedentes prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración Verificación
Más detallesASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
Más detallesConfigurar el IPSEC de router a router (claves previamente compartidas) en el túnel GRE con el escudo de protección IOS y el NAT
Configurar el IPSEC de router a router (claves previamente compartidas) en el túnel GRE con el escudo de protección IOS y el NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesConfiguración OSPF para filtrar los LSA tipos 5
Configuración OSPF para filtrar los LSA tipos 5 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones iniciales Opciones de
Más detallesConfiguración del concentrador Cisco VPN 3000 en un router Cisco
Configuración del concentrador Cisco VPN 3000 en un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configuración
Más detalles2. CONFIGURACIÓN DE UNAVPN
2. CONFIGURACIÓN DE UNAVPN Esquema de red VPN Figura 19 2.1 Qué es una VPN? Una VPN (Virtual Private Network, o Red Virtual Privada), son redes privadas que realizan un proceso de comunicación cifrada
Más detallesConfiguración de IPSec sobre ADSL en un Cisco 2600/3600 con módulos de encripción del hardware y ADSL-WIC.
Configuración de IPSec sobre ADSL en un Cisco 2600/3600 con módulos de encripción del hardware y ADSL-WIC. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesPráctica de laboratorio: Prueba de conectividad de red con ping y traceroute Topología
Práctica de laboratorio: Prueba de conectividad de red con ping y traceroute Topología 2016 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página
Más detallesPráctica de laboratorio: Prueba de conectividad de red con ping y traceroute Topología
Práctica de laboratorio: Prueba de conectividad de red con ping y traceroute Topología 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página
Más detallesConfiguración y verificación de las ACL estándar
Configuración y verificación de las ACL estándar Objetivos Implementar la topología en GNS3 utilizando maquinas virtuales Configurar las ACL estándar para limitar el tráfico. Verificar el funcionamiento
Más detallesConfiguración de IPSec entre dos routers y Cisco VPN Client 4.x
Configuración de IPSec entre dos routers y Cisco VPN Client 4.x Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración Diagrama de la red Configuraciones
Más detalles3.6.1: Actividad de desafío de integración de aptitudes del Packet Tracer Diagrama de topología
FRANCISCO BELDA DIAZ 3.6.1: Actividad de desafío de integración de aptitudes del Packet Tracer Diagrama de topología CCNA Exploration Conceptos y protocolos de enrutamiento: Introducción a los protocolos
Más detallesVirtual Private Networks - VPNs
Virtual Private Networks - VPNs Qué es una VPN? Una VPN es una red privada que conecta interlocutores a través de redes públicas como por ejemplo Internet. Una VPN no garantiza en sí misma confidencialidad.
Más detallesAsegúrese de cumplir estos requisitos antes de intentar esta configuración:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Comandos de verificación Salida de la verificación Troubleshooting
Más detallesEjemplo de configuración usando el comando ip nat outside source static
Ejemplo de configuración usando el comando ip nat outside source static Contenido Introducción Prerequisites Requisitos Componentes usados Configurar Diagrama de la red Configuraciones Verifique Troubleshooting
Más detallesMigración rápida de IKEv1 a la configuración del túnel IKEv2 L2L en el código ASA 8.4
Migración rápida de IKEv1 a la configuración del túnel IKEv2 L2L en el código ASA 8.4 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Por qué emigre a IKEv2? Descripción
Más detallesVPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G.
VPN TUNEL SITIO A SITIO EN GNS3 Trabajo realizado por: Brenda Marcela Tovar Natalia Hernández Yadfary Montoya Sonia Deyanira Caratar G. Administración de Redes (Sena Antioquia) Tutor: Julian Ciro 2012
Más detallesVPN entre los productos Sonicwall y el ejemplo de la configuración del aparato del Cisco Security
VPN entre los productos Sonicwall y el ejemplo de la configuración del aparato del Cisco Security Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones
Más detallesPrácticas Taller IPv6
Prácticas Taller IPv6 Direccionamiento: Utilizaremos el bloque 2001:db8::/32. Dejaremos el bloque 2001:db8::/40 para el Backbone. De este bloque /40 utilizaremos el primer bloque /64 (2001:db8::/64). Del
Más detallesCISCO IOS Easy VPN Server
CISCO IOS Easy VPN Server Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario OFICINA CENTRAL INTERNET CLIENTE REMOTO Se quiere implementar una VPN de acceso remoto basada
Más detallesConexión VPN con el ejemplo de configuración Zona-basado del router de escudo de protección
Conexión VPN con el ejemplo de configuración Zona-basado del router de escudo de protección Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar
Más detallesFlexVPN con el ejemplo de la configuración de encripción de la última generación
FlexVPN con el ejemplo de la configuración de encripción de la última generación Contenido Introducción Cifrado de la última generación Habitación Suite-B-GCM-128 prerrequisitos Requisitos Componentes
Más detallesTúnel ipsec de LAN a LAN entre un Catalyst 6500 con el módulo de servicio VPN y un ejemplo de la configuración del router del Cisco IOS
Túnel ipsec de LAN a LAN entre un Catalyst 6500 con el módulo de servicio VPN y un ejemplo de la configuración del router del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesTroubleshooting de IPSec: Entendiendo y con los comandos debug
Troubleshooting de IPSec: Entendiendo y con los comandos debug Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Comandos Debug del Cisco IOS Software show crypto isakmp
Más detallesTema: Configuración inicial Firewall ASA
Seguridad en redes. Guía 8 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Configuración inicial Firewall ASA Contenidos Configuración inicial del Firewall Configuración
Más detalles