Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de...

30
Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se va a realizar una VPN Sitio a Sitio utilizando los recursos que se tienen. a) VPN Sitio a Sitio utilizando Packet Tracert Se va a realizar una VPN Sitio a Sitio siguiendo el manual adjuntado siguiendo este supuesto. El comando opcional (el comando 8) falla, pero se sigue con la práctica.

Transcript of Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de...

Page 1: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 1

Práctica 4 – VPN Sitio a Sitio

Se va a realizar una VPN Sitio a Sitio utilizando los recursos que se tienen.

a) VPN Sitio a Sitio utilizando Packet Tracert

Se va a realizar una VPN Sitio a Sitio siguiendo el manual adjuntado siguiendo este supuesto.

El comando opcional (el comando 8) falla, pero se sigue con la práctica.

Page 2: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 2

El comando 9 vuelve a fallar.

En el 10 falla al agregarle la IP remota.

b) Laboratorio 8A – VPN Sitio a Sitio en GNS3

Se va a configurar una VPN sitio a sitio según la topología dada en el Laboratorio 8A.

Page 3: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 3

Para ello se configuran tanto el Router R1_fila2 como el router R3_fila2. Puede verse que se

comunican las dos redes, 192.168.1.0/24 y 192.168.3.0/24

Uno de los problemas que ha ocurrido ha sido un error en el R1. “ICMP redirect cache it’s

empty”, para solucionarlo se ha introducido el comando para habilitar el enrutamiento,

descativado por defecto. El comando es “R1#ip routing”.

Page 4: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 4

Se configuran los dos Routers agregando las políticas de la VPN y el túnel IPSEC.

Page 5: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 5

Se configura el túnel IPSEC y pueden observarse todos los tipos de encriptación que ofrece

este router.

Page 6: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 6

Page 7: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 7

Tras configurar el túnel VPN se comprueban los comandos en el router R3_fila2

Page 8: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 8

Crypto Isakmp

Page 9: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 9

Habrían de usarse las direcciones IP seriales de los routers R1 y R3.

La función de IPSec es crear túneles seguros, para ello enlaza los caminos entre los routers.

Ahora se declara la ACL permitiendo el tráfico entre las redes (Antes del símbolo $ se

encuentra el comando Access-list)

Page 10: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 10

Se configura la criptografía en la interfaz serial.

Ahora se verificará el túnel.

Page 11: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 11

No aparecen porque no están configuradas.

Se habilita la conexión mediante el software Cisco Configuration Professional

Page 12: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 12

Ahora se descubre al router con el programa.

Page 13: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 13

Page 14: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 14

Las comunicaciones se realizan satisfactoriamente tras configurar el túnel.

Page 15: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 15

Se reinician ambos routers y se procede a configurar el CCP.

CONFIGURACIÓN DEL TÚNEL VPN UTILIZANDO EL CCP

Se continúa con el manual que indica utilizar el CCP para configurar el túnel VPN en el Router

R1_fila2. Para utilizarlo es necesario habilitar el protocolo http en dicho router.

Descubrimos el router y nos conectamos con el usuario “admin” creado. La clave es cisco12345

Page 16: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 16

Una vez conectado se generará el túnel VPN paso a paso.

Page 17: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 17

Page 18: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 18

Se configura la clave precompartida, la interfaz por donde saldrá el túnel y la IP del router R3

adonde debe llegar.

Tras configurar el modo de encriptación MD5 se crea una nueva política de configuración,

que se asignará al túnel.

Page 19: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 19

Seleccionamos las redes internas que comunicará.

Page 20: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 20

Pueden guardarse los comandos, que serán utilizados para generar la otra parte del túnel en el

router R3_fila2.

Page 21: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 21

Se preparan los comandos.

Una vez guardado el fichero (que se adjunta en la práctica con el nombre 4b-Site2Site.txt) se

configura el router R3_fila2. Se generará el espejo en el Router R3.

Page 22: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 22

Se introducen los comandos para asignar la configuración, copiados del fichero.

Page 23: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 23

Tras ello se observa la regla ACL creada para almacenar la VPN.

Page 24: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 24

Se ve la política isakmp.

Page 25: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 25

Se observa el mapa de criptografía.

Page 26: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 26

Ahora se creará la VPN tras reiniciar los routers utilizando el CCP.

Page 27: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 27

Se permite la conexión de una red a otra.

Page 28: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 28

Tras comprobar que el túnel está activo se conecta compartiendo de una carpeta de un

cliente a otro.

Page 29: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 29

Se adjunta la configuración del túnel para el router R3.

The mirror configuration should only be used as a guide when configuring the peer.

The following configuration MUST NOT be directly applied to the peer device.

crypto isakmp policy 10

authentication pre-share

encr aes 256

hash md5

group 5

lifetime 86400

exit

crypto isakmp key cisco12345 address 10.1.1.1

crypto ipsec transform-set Lab-Transform esp-sha-hmac esp-aes 256

mode tunnel

exit

ip access-list extended SDM_1

remark CCP_ACL Category=4

remark IPSec Rule

Page 30: Tema 3 Implantación de Técnicas de Acceso Remoto · Tema 3 – Implantación de Técnicas de Acceso Remoto Juan Luis Cano Condés Página 1 Práctica 4 – VPN Sitio a Sitio Se

Tema 3 – Implantación de Técnicas de Acceso Remoto

Juan Luis Cano Condés Página 30

permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255

exit

crypto map SDM_CMAP_1 1 ipsec-isakmp

description Apply the crypto map on the peer router's interface having IP address 10.2.2.1

that connects to this router.

set transform-set Lab-Transform

set peer 10.1.1.1

match address SDM_1

exit