cisco ccna security 1.1. laboratorio lab-8-b; vpn · pdf filecisco ccna security 1.1....

11
CISCO CCNA Security 1.1. Laboratorio Lab-8-B; VPN Acceso.remoto Comandos de los routers RCENTRAL enable conf t hostname RCENTRAL int se1/0 ip address 10.1.1.1 255.255.255.252 no shutdown int se1/1 ip address 10.2.2.1 255.255.255.252 no shutdown exit ip route 192.168.1.0 255.255.255.0 10.1.1.2 ip route 192.168.20.0 255.255.255.0 10.2.2.2 end

Upload: buidan

Post on 07-Feb-2018

240 views

Category:

Documents


0 download

TRANSCRIPT

CISCO CCNA Security 1.1. Laboratorio Lab-8-B; VPN

Acceso.remoto

Comandos de los routers

RCENTRAL enable conf t hostname RCENTRAL int se1/0 ip address 10.1.1.1 255.255.255.252 no shutdown int se1/1 ip address 10.2.2.1 255.255.255.252 no shutdown exit ip route 192.168.1.0 255.255.255.0 10.1.1.2 ip route 192.168.20.0 255.255.255.0 10.2.2.2 end

wr RIZQ(R1) enable conf t hostname RIZQ int se1/0 ip address 10.1.1.2 255.255.255.252 crypto map CMAP no shutdown int fa2/0 ip address 192.168.1.1 255.255.255.0 no shutdown exit username admin privilege 15 password cisco1234 ip http server ip http secure-server ip http authentication local line vty 0 4 login local transport input telnet ssh line console 0 password ciscoconpass exec-timeout 5 0 login logging synchronous exit ip route 0.0.0.0 0.0.0.0 10.1.1.1 end copy run sta RDER(R3) enable

conf t

hostname RDER

int se1/0

ip address 10.2.2.2 255.255.255.252

crypto map CMAP

no shutdown

int fa2/0

ip address 192.168.20.1 255.255.255.0

no shutdown

exit

username admin privilege 15 password cisco1234

ip http server

ip http secure-server

ip http authentication local

line vty 0 4

login local

transport input telnet ssh

line console 0

password ciscoconpass

exec-timeout 5 0

login

logging synchronous

ip route 0.0.0.0 0.0.0.0 10.2.2.1

end

copy run sta

Tendremos 2 equipos, el ordenador real sera el servidor y el simulado el cliente

Nos dirigiremos a nuestro equipo donde configurararemos el router mediante el ccp. Nos

iremos a la parte del firewall

En la siguiente ventana marcaremos cual es la interfaz externa y cual la interna

Configuraremos un nivel de seguridad bajo

Y pulsamos en Finalizar en la siguiente y cuando salgan los comandos en Deliver.

Y pulsamos en Finalizar en la siguiente y cuando salgan los comandos en Deliver

**Tras toda la configuración el Firewall corta la conexión VPN por lo que deberemos de configurar las reglas para que se permita el acceso **

Tras haber configurado el Firewall iremos al apartado VPN y en este elegiremos Easy VPN Server y pulsaremos en Launch Easy VPN

Elegiremos el serial

Deberemos de activar la AAA para poder utilizar el servicio

En el siguiente paso configuraremos los cifrados y HASH, lo dejaremos por defecto y pulsaremos en Siguiente

En el 50% de la instalación deberemos de marcar Local, para que la autenticación se efectúe de forma local

Deberemos de agregar un usuario

En la siguiente ventana configuraremos el grupo de conexión, le deberemos de dar contraseña, el rango de IP para los clientes y cuanto tiempo podrán estar conectados

Cliente En el cliente deberemos de instalar VPN client Cisco. Una vez instalado, abriremos el programa y pulsaremos en New, en la nueva ventana introduciremos el nombre de la conexión el Host alcual nos conectamos, el nombre del Grupo y su password, guardaremos y al pulsar en onectarnos pedirá el usuario que creamos en pasos anteriores

Veremos que nos concede una dirección ip dentro del rango

Aquí veremos el protocolo de negociación