Documentación de Práctica de IpSec
Enviado por Ricardo Navarrete C • 24 de Septiembre de 2018 • Ensayo • 554 Palabras (3 Páginas) • 141 Visitas
Tecnológico Nacional de México[pic 2]
Instituto Tecnológico de Minatitlán
Ingeniería en Sistemas Computacionales
Materia: Seguridad en Redes
Documentación de Práctica de IpSec
Profesor: Victor Alberto Reyes Villavicencio
Alumnos:
Ricardo Navarrete Castillo
Iván Ulises Sanchez Medina
Lunes 11 de Junio de 2018
Se utilizaron 2 switchs, 4 host y 2 Routers.
[pic 3]
Al Switch del lado Izquierdo se les asignó la red 192.168.10.0 y la del lado derecho se le asignó la 192.168.20.0.
Lo primero que se hizo es poner la dirección Ip a la PC0 del Switch0, con su mascara de subred y su dirección de Gateway.
[pic 4]
Consecutivamente se le asignó lo anterior a la PC1 del Switch0, que tiene una dirección IP diferente.
[pic 5]
Después a la PC2 del Switch1[pic 6]
Y a la PC3 lo mismo...
[pic 7]
Posteriormente se realiza las configuraciones de los Routers.
Empezando con el Router0
Se configuran las interfaces fa0/0 y la fa0/1, dándoles sus direcciones IP y su máscara de subred, asignándole el comando “no shutdown” para que estén activas.[pic 8]
Posteriormente utilizamos router rip versión 2, podemos implementar VLSM en el diseño de nuestro direccionamiento IP. Otra diferencia de RIP versión 2 es que utiliza Multicast para enviar la tabla de enrutamiento. Además, en términos de seguridad RIP versión 2 es más seguro ya que soporta autenticación Plain Text y MD5 para el intercambio de tablas de enrutamiento.
Para establecer los términos de las negociaciones de ISAKMP, crea una política ISAKMP, con el comando “crypto isakmp policy 10”.
[pic 9]
Luego se pone el comando “authentication pre-share” es para las claves previamente compartidas no se adaptan bien a una red en crecimiento, pero son más fáciles de configurar en una red pequeña. Se utiliza el “hash sha” que asegura que un paquete proviene de donde dice que proviene, y que no ha sido modificado en tránsito. Despues el “encryption aes 256”, que es el estándar de encriptación avanzado admite longitudes de clave de 128, 192, 256 bits y se agrega un tiempo de vida de 86400. Y se le da la clave del otro Router con el comando “crypto isakmp key toor address 10.0.0.2
...