CISCO IOS Easy VPN Server



Documentos relacionados
CISCO Site-to-Site VPN

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

Packet Tracer: Configuración de VPN (optativo)

access-list deny permit log

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Seguridad y alta disponibilidad

Tema: Configuración de túneles IPSec

Configuración básica de VPN LAN-2-LAN con routers.

Tema 3 Implantación de Técnicas de Acceso Remoto

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G.

Tema: Implementación de redes privadas virtuales VPN de punto a punto.

REDES DE COMPUTADORES Laboratorio

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES

Implantación de técnicas de seguridad remoto

REDES DE COMPUTADORES Laboratorio

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

REDES PRIVADAS VIRTUALES VPN

Tema: Implementación de túneles GRE cifrados con IPSec.

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Configuración de IPSec entre dos routers y Cisco VPN Client 4.x

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

REDES PRIVADAS VIRTUALES (VPN)

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

Laboratorio práctico : Creación de un servidor Cisco EasyVPN

Configurar el intercambio de claves de Internet para el IPSec VPN

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

Mikrotik User Meeting - Colombia LOGO

Packet Tracer: Configuración de GRE por IPsec (optativo)

a) Instalación del servidor SSH en GNU/Linux

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Creación de una VPN con Windows Server 2008 R2

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Red Privada Virtual. IPSec

Router Cisco como servidor VPN remoto que usa el ejemplo de la configuración de SDM

Migración de FlexVPN: Herencia EzVPN-NEM+ y FlexVPN en el mismo servidor

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Implantación de técnicas de acceso remoto. Seguridad perimetral

MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

Configuración acceso remoto por VPN (Mayo 2011)

LP-1521 Enrutador Banda Ancha Manual 123 Configuración de VPN entre 2 LP-1521 con IP Dinámica.

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Diseño de redes VPN seguras bajo Windows server 2008

ipsec Qué es ipsec? IPSec: seguridad en Internet

Ejercicios OSPF. Los participantes trabajarán en equipos. Cada equipo dispondrá de 3 routers y cuatro switches para las prácticas.

DMVPN y Easy VPN Server con el ejemplo de configuración de los perfiles ISAKMP

Hotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa.

Tema: Configuración inicial Firewall PIX

Examen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.-

Configuración de IPSec sobre ADSL en un Cisco 2600/3600 con módulos de encripción del hardware y ADSL-WIC.

Práctica de laboratorio 2.8.3: Resolución de problemas de rutas estáticas

CONTENIDO. Laboratorio 1 Seguridad en Router Cisco 2. Laboratorio 2 Role Based Access 7. Laboratorio 3 Cisco SDM 10. Laboratorio 4 AAA LOCAL 14

Router Teldat. Protocolo TELNET

Cablemodem WIFI Cisco DPC2420 Manual del usuario

Redes Privadas Virtuales

Internet y su Arquitectura de Seguridad

Cómo construir conexión LAN a LAN VPN entre router Vigor y CiscoASA

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers

Tutorial GNS3 Edit IOS imagen and hypervisos. Image file

En primer lugar conectamos un cable Ethernet desde un equipo a un router. Ponemos el equipo en la misma red y como puerta de enlace.

Semana 11: Fir Fir w e a w lls

Laboratorio de Redes y Seguridad

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Práctica de laboratorio Configuración de perfiles de marcador

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS

Nota de aplicación Creando VPNs IPsec con un MRD-310

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Seguridad en Internet VPN IPSEC

Capítulo 8, Sección 8.6: IPsec

INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS

Práctica de laboratorio 2.5.3: Resolución de problemas de la configuración PPP

Transcripción:

CISCO IOS Easy VPN Server Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009

Escenario OFICINA CENTRAL INTERNET CLIENTE REMOTO Se quiere implementar una VPN de acceso remoto basada en IPSec Se usará un router (IOS 12.4 o posterior) como servidor Easy VPN Los clientes necesitan instalar CISCO Easy VPN Client

Tareas a realizar I. Crear un pool de direcciones que usarán los clientes que se conecten por VPN II. Configurar la autenticación III.Configurar la política IKE IV.Configurar la política IPSec

I. Crear un pool de direcciones 1 r1(config)# ip local pool VPNPOOL 192.168.1.10 192.168.1.19 Se crea un pool de direcciones que permite 10 conexiones concurrentes

II. Configurar la autenticación 2 r1(config)# aaa new-model Activa la funcionalidad aaa (Authentication, Authorization y Accounting) 3 r1(config)# aaa authentication login VPN-USERS local Defina la lista de métodos de autenticación cuando un usuario hace login (local, RADIUS...) 4 r1(config)# aaa authorization network VPN-GROUP local Establece los parámetros que restringen el acceso de los usarios a la red 5 r1(config)# username vpnuser password micontraseña Se crea una cuenta de usuario que usarán los clientes VPN para autenticarse contra el servidor

III. Configurar las políticas IKE 6 r1(config)# crypto isakmp policy 10 Crear una nueva política IKE. Cada política se identifica por su número de prioridad (de 1 a 10.000; 1 la más prioridad más alta) 7 r1(config-isakmp)# encryption aes 192 Especificar el algoritmo de cifrado a utilizar 8 r1(config-isakmp)# hash sha Elegir el algoritmo de hash a usar: Message Digest 5 (MD5 [md5] ) o Secure Hash Algorithm (SHA [sha]). 9 r1(config-isakmp)# authentication pre-share Determinar el método de autenticación: pre-shared keys (pre-share), RSA1 encrypted nonces (rsa-encr), o RSA signatures (rsa-slg).

III. Configurar las políticas IKE 10 r1(config-isakmp)# group 5 Especificar el identificador de grupo Diffie-Hellman 11 r1(config)# crypto isakmp client configuration group VPN-GROUP 12 r1(config-isakmp-group)# key SECRETOCOMPATIDO Crea un grupo IKE para los clientes VPN Establece el secreto compartido para el grupo VPN-GROUP 13 r1(config-isakmp-group)# pool VPNPOOL Se selecciona el pool de direcciones para los clientes

IV. Configurar la política IPSec 14 r1(config)# crypto ipsec transform-set VPNSET esp-aes esp-sha-hmac 15 r1(config)# crypto dynamic-map VPN-DYNAMIC 10 16 r1(config-crypto-map)# set transformset VPNSET Establece las políticas de seguridad IPSEC que se usarán en las comunicaciones Crea un crypto map dinámico que se usa cuando la IP del host remoto no se conoce, como es el caso en las VPN de acceso remoto Asocia el transform set VPNSET al crypto map dinámico 17 r1(config-crypto-map)# reverse-route Activa Reverse Route Injection (RRI)

IV. Configurar la política IPSec 18 r1(config)# crypto map VPN-STATIC client configuration address respond 19 r1(config)# crypto map VPN-STATIC client authentication list VPN-USERS Configura un crypto map estático que puede ser asociado a una interfaz Define el conjunto de usuarios con permisos de autenticación 20 r1(config)# crypto map VPN-STATIC isakmp authorization list VPN-GROUP Establece el grupo de usuarios y los parámetros de acceso a la red 21 r1(config)# crypto map VPN-STATIC 20 ipsec-isakmp dynamic VPN-DYNAMIC Asocia el crypto map dinámico creado para los clientes de acceso remoto

IV. Configurar la política IPSec 22 r1(config)# interface serial 1/0 Accedemos a la configuración de la interfaz por la que se conectarán los clientes VPN 23 r1(config-if)# crypto map VPN-STATIC Asociamos el crypto map a la interfaz 24 r1# write Guardamos todos los cambios

Conexión desde el cliente CISCO VPN CLIENT PACKET TRACERT