CISCO Site-to-Site VPN



Documentos relacionados
CISCO IOS Easy VPN Server

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

Packet Tracer: Configuración de VPN (optativo)

access-list deny permit log

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G.

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES

Configuración básica de VPN LAN-2-LAN con routers.

Tema: Configuración de túneles IPSec

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Tema: Implementación de redes privadas virtuales VPN de punto a punto.

Tema 3 Implantación de Técnicas de Acceso Remoto

REDES PRIVADAS VIRTUALES VPN

Tema: Implementación de túneles GRE cifrados con IPSec.

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio

Mikrotik User Meeting - Colombia LOGO

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

ipsec Qué es ipsec? IPSec: seguridad en Internet

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

Configurar el intercambio de claves de Internet para el IPSec VPN

Seguridad y alta disponibilidad

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Red Privada Virtual. IPSec

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Semana 11: Fir Fir w e a w lls

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Capítulo 8, Sección 8.6: IPsec

Packet Tracer: Configuración de GRE por IPsec (optativo)

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

Introducción. Algoritmos

Guía de configuración de IPsec

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

BREVE INTRODUCCIÓN A IPSEC

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Configuración de IPSec entre dos routers y Cisco VPN Client 4.x

Tema: Implementación de redes privadas virtuales VPN de sitio a sitio.

LP-1521 Enrutador Banda Ancha Manual 123 Configuración de VPN entre 2 LP-1521 con IP Dinámica.

Seguridad en Internet VPN IPSEC

Redes Privadas Virtuales Virtual Private Networks

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.

REDES PRIVADAS VIRTUALES (VPN)

Cómo construir conexión LAN a LAN VPN entre router Vigor y CiscoASA

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos

Fortigate - VPN IPSEC

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Router Teldat. IPSec

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

66.69 Criptografía y Seguridad Informática Ipsec

Armando VPNs con FreeS/WAN

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Redes Privadas Virtuales

Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS

Instalación de OPENVPN en Debian

Fortigate - Conexión IPSEC entre dos Fortigate

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.

Router Teldat. IPSec

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Mecanismos de protección. Xavier Perramon

Comunidad de Soporte de Cisco en Español Webcast en vivo:

Router Teldat ISTUD Doc. DM784 Rev Marzo, 2008

Configuración de IPSec sobre ADSL en un Cisco 2600/3600 con módulos de encripción del hardware y ADSL-WIC.

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10

a) Instalación del servidor SSH en GNU/Linux

Internet y su Arquitectura de Seguridad

Práctica 5. Curso

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

ACTIVIDAD: CONFIGURACIÓN BÁSICA DE VLAN. Tabla de direccionamiento. Asignación de puertos

Packet Tracer: configuración de ACL extendidas, situación 1

Networks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador MUM Ecuador 2013

Hotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa.

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo

Diseño de redes VPN seguras bajo Windows server 2008

Acceso ASA al ASDM de una interfaz interior sobre un ejemplo de la configuración del túnel VPN

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

Capítulo 5. Recomendaciones

REDES PRIVADAS VIRTUALES VPN

Listas de control de acceso

Túnel ipsec de LAN a LAN entre un Catalyst 6500 con el módulo de servicio VPN y un ejemplo de la configuración del router del Cisco IOS

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

SEGURIDAD EN REDES IP

Configurar el hub and spoke del router a router del IPSec

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers

Examen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.-

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

PIX 6.x: IPSec dinámico entre un router IOS estáticamente dirigido y el firewall PIX dinámicamente dirigido con el ejemplo de la configuración del NAT

Seguridad del Protocolo HTTP

Transcripción:

CISCO Site-to-Site VPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009

Escenario INTERNET OFICINA CENTRAL OFICINA REMOTA Se quiere implementar una VPN Site-to-Site entre las dos oficinas Se creará un túnel IPSEC entre ambas sedes basado en secreto compartido

Tareas a realizar I. Configurar las políticas IKE II. Verificar las políticas IKE III. Configurar IPSec IV. Configurar Crypto Map

I. Configurar las políticas IKE Una política IKE define una combinación de parámetros de seguridad (cifrado, hash, autenticación y DH) que serán usados durante la negociación IKE. En ambos nodos deben crearse políticas (tantas como se quieran ordenadas por prioridad) y, al menos, debe existir una igual en los 2 extremos. También se deben configurar paquetes IKE keepalives (o paquetes hello) para detectar posibles pérdidas de conectividad.

I. Configurar las políticas IKE 1 r1(config)# crypto isakmp policy 1 Crear una nueva política IKE. Cada política se identifica por su número de prioridad (de 1 a 10.000; 1 la más prioridad más alta) 2 r1(config-isakmp)# encryption 3des Especificar el algoritmo de cifrado a utilizar: 56-bit Data Encryption Standard (DES [des]) o 168-bit Triple DES (3des). 3 r1(config-isakmp)# hash sha Elegir el algoritmo de hash a usar: Message Digest 5 (MD5 [md5] ) o Secure Hash Algorithm (SHA [sha]). 4 r1(config-isakmp)# authentication pre-share Determinar el método de autenticación: pre-shared keys (pre-share), RSA1 encrypted nonces (rsa-encr), o RSA signatures (rsa-slg).

I. Configurar las políticas IKE 5 r1(config-isakmp)# group 2 Especificar el identificador de grupo Diffie-Hellman: 768-bit Diffie-Hellman (1) o 1024-bit Diffie-Hellman (2) 6 r1(config-isakmp)# lifetime 86400 Determinar el tiempo de vide de la Asociación de Seguridad (SA) en segundos. 86400 segundos = 1 día 7 r1(config-isakmp)# exit Volver al modo de configuración global Opcional r1(config)# cry isakmp keepalive 12 2 Elegir el intervalo de los paquetes hello (por defecto 10 segundos) y el tiempo de reintento cuando un paquete falla.

I. Configurar las políticas IKE En función del método de autenticación elegido hay que llevar a cabo una tarea más antes de que IKE e IPSec puedan usar la política creada. RSA signatures: hay que configurar ambos nodos para obtener los certificados de una CA RSA encrypted nonces: cada nodo debe tener en su poder la clave pública del otro nodo Pre-Shared keys: 1. Establecer la identidad ISAKMP de cada nodo (nombre o IP) 2. Establecer el secreto compartido en cada nodo.

I. Configurar las políticas IKE 9 r1(config)# crypto isakmp identity address 10 r1(config)# crypto isakmp key misecretocompartido ip_oficina_remota 11 r2(config)# crypto isakmp identity address 12 r2(config)# crydpto isakmp key misecretocompartido ip_oficina_central En la oficina central: elegir la identidad ISAKMP (address o hostname) que el router usará en las negociaciones IKE En la oficina central: establecer el secreto compartido que se usará con el router de la oficina remota En la oficina remota: elegir la identidad ISAKMP (address o hostname) que el router usará en las negociaciones IKE En la oficina remota: establecer el secreto compartido que se usará con el router de la oficina cetral

II. Verificar las políticas IKE Para asegurarnos de que la configuración de la política es la que deseamos usar podemos utilizar el siguiente comando: 13 r1# show crypto isakmp policy Comprobar los valores de cada parámetro de seguridad de la política IKE

III. Configurar IPSec Tras configurar y verificar la política IKE en cada nodo, hay que configurar IPSec en ambos extremos: 1. Crear Crypto ACL 2. Verificar Crypto ACL 3. Definir el Transform Set 4. Verificar el Transform Set

III. Configurar IPSec 1. Crear Crypto ACL. Las Crypto ACL se usan para definir el tráfico que será protegido mediante cifrado 14 r1(config)# access-list 109 permit ip red_oficina_central red_oficina_remota 15 r2(config)# access-list 109 permit ip red_oficina_remota red_oficina_central En la oficina central: cifrar todo el tráfico IP que salga de la oficina central hacia la oficina remota En la oficina remota: cifrar todo el tráfico IP que salga de la oficina remota hacia la oficina central

III. Configurar IPSec 2. Verificar Crypto ACL. 16 r1# show access-lists 109 Verificar Crypto ACL

III. Configurar IPSec 3. Definir los Transform Sets 17 r1(config)# crypto ipsec transform-set STRONG esp-3des esp-sha-hmac Esyablece las políticas de seguridad IPSEC que se usarán en las comunicaciones, eligiendo el modo transporte (AH) o túnel (ESP) 18 r1(config-isakmp)# exit En la oficina remota: cifrar todo el tráfico IP que salga de la oficina remota hacia la oficina central

III. Configurar IPSec 3. Verificar el Transform Set 19 r1# show crypto ipsec transform-set Verificar Transform Set

IV. Configurar Crypto Map 20 r1(config)# crypto map NOMBRE 1 ipsec-isakmp 21 r1(config-crypto-map)# set transformset STRONG Crear un crypto map de nombre NOMBRE, y establecer el número de secuencia de esta entrada, obligando a usar IKE para establecer SAs. De los transform sets que se hayan definido, especificar cuál se usara en esta entrada del crypto-map 22 r1(config-crypto-map)# set pfs group 2 Activar Perfect Forward Secrecy 23 r1(config-crypto-map)# set peer dirección-oficina-remota Definir la dirección del host remoto

IV. Configurar Crypto Map 24 r1(config-crypto-map)# match address 109 Establecer el tráfico que se va a cifrar (definido previamente en una ACL) 25 r1(config-crypto-map)# ^Z Volver al modo privilegiado 26 r1(config)# show crypto map Verificar la configuración del crypto map

IV. Configurar Crypto Map 27 r1(config)# interface XXXX Entrar al modo de configuración de la interfaz donde se aplicará el crypto map 28 r1(config-if)# crypto map NOMBRE Aplicar el crypto map a la interfaz física. 29 r1(config-if)#^z Volver al modo privilegiado 30 r1#show crypto map interface XXXX Verificar la asociación de la intnerfaz y el crypto map.

Comprobar el funcionamiento 31 r1# show crypto ipsec sa Mostrar la información de la Asociación de Seguridad para verificar su correcto funcionamiento 32 r1# write Guardar los cambios. El paso más importante :-)