SlideShare una empresa de Scribd logo
CISCO IOS Easy VPN Server




                   Jesús Moreno León
                 Alberto Molina Coballes
                   Redes de Área Local

                       Junio 2009
Escenario

        OFICINA CENTRAL


                            INTERNET


                                           CLIENTE REMOTO



●   Se quiere implementar una VPN de acceso remoto
    basada en IPSec
●   Se usará un router (IOS 12.4 o posterior) como servidor
    Easy VPN
●   Los clientes necesitan instalar CISCO Easy VPN Client
Tareas a realizar

I. Crear un pool de direcciones que usarán los clientes que
   se conecten por VPN
II. Configurar la autenticación
III.Configurar la política IKE
IV.Configurar la política IPSec
I. Crear un pool de direcciones


Paso                 Comando                                Objetivo


 1     r1(config)# ip local pool VPNPOOL       Se crea un pool de direcciones que
                   192.168.1.10 192.168.1.19   permite 10 conexiones concurrentes
II. Configurar la autenticación
Paso                 Comando                                 Objetivo


 2     r1(config)# aaa new-model                   Activa la funcionalidad aaa
                                                 (Authentication, Authorization y
                                                           Accounting)


 3     r1(config)# aaa authentication login       Defina la lista de métodos de
                   VPN-USERS local              autenticación cuando un usuario
                                                  hace login (local, RADIUS...)


 4     r1(config)# aaa authorization network       Establece los parámetros que
                    VPN-GROUP local            restringen el acceso de los usarios a
                                                               la red


 5     r1(config)# username vpnuser             Se crea una cuenta de usuario que
                   password micontraseña           usarán los clientes VPN para
                                                  autenticarse contra el servidor
III. Configurar las políticas IKE
Paso                 Comando                                 Objetivo


 6     r1(config)# crypto isakmp policy 10     Crear una nueva política IKE. Cada
                                               política se identifica por su número
                                               de prioridad (de 1 a 10.000; 1 la más
                                                        prioridad más alta)
 7     r1(config-isakmp)# encryption aes 192   Especificar el algoritmo de cifrado a
                                                              utilizar



 8     r1(config-isakmp)# hash sha             Elegir el algoritmo de hash a usar:
                                                Message Digest 5 (MD5 [md5] ) o
                                               Secure Hash Algorithm (SHA [sha]).


 9     r1(config-isakmp)# authentication              Determinar el método de
                           pre-share               autenticación: pre-shared keys
                                                (pre-share), RSA1 encrypted nonces
                                               (rsa-encr), o RSA signatures (rsa-slg).
III. Configurar las políticas IKE

Paso                 Comando                            Objetivo


 10    r1(config-isakmp)# group 5         Especificar el identificador de grupo
                                                     Diffie-Hellman


 11    r1(config)# crypto isakmp client   Crea un grupo IKE para los clientes
                   configuration group                   VPN
                   VPN-GROUP

 12    r1(config-isakmp-group)# key         Establece el secreto compartido
                      SECRETOCOMPATIDO        para el grupo VPN-GROUP


 13    r1(config-isakmp-group)# pool      Se selecciona el pool de direcciones
                                VPNPOOL             para los clientes
IV. Configurar la política IPSec

Paso                 Comando                                 Objetivo


 14    r1(config)# crypto ipsec transform-set   Establece las políticas de seguridad
       VPNSET esp-aes esp-sha-hmac                  IPSEC que se usarán en las
                                                         comunicaciones

 15    r1(config)# crypto dynamic-map           Crea un crypto map dinámico que se
                   VPN-DYNAMIC 10               usa cuando la IP del host remoto no
                                                 se conoce, como es el caso en las
                                                      VPN de acceso remoto
 16    r1(config-crypto-map)# set transform-     Asocia el transform set VPNSET al
                              set VPNSET               crypto map dinámico


 17    r1(config-crypto-map)# reverse-route     Activa Reverse Route Injection (RRI)
IV. Configurar la política IPSec

Paso                 Comando                               Objetivo


 18    r1(config)# crypto map VPN-STATIC       Configura un crypto map estático
       client configuration address respond     que puede ser asociado a una
                                                           interfaz

 19    r1(config)# crypto map VPN-STATIC      Define el conjunto de usuarios con
       client authentication list VPN-USERS       permisos de autenticación


 20    r1(config)# crypto map VPN-STATIC      Establece el grupo de usuarios y los
       isakmp authorization list VPN-GROUP       parámetros de acceso a la red


 21    r1(config)# crypto map VPN-STATIC 20     Asocia el crypto map dinámico
       ipsec-isakmp dynamic VPN-DYNAMIC       creado para los clientes de acceso
                                                            remoto
IV. Configurar la política IPSec

Paso                  Comando                               Objetivo


 22    r1(config)# interface serial 1/0        Accedemos a la configuración de la
                                              interfaz por la que se conectarán los
                                                           clientes VPN

 23    r1(config-if)# crypto map VPN-STATIC      Asociamos el crypto map a la
                                                          interfaz


 24    r1# write                                Guardamos todos los cambios
Conexión desde el cliente




                            PACKET TRACERT
      CISCO VPN CLIENT

Más contenido relacionado

PPT
4. vpn y ipsec
PDF
Cisco site to-site vpn
PPTX
Internet Protocol Secure (IPSec)
PPT
Ipsec
PPT
VPN Mikrotik
PDF
Pix (1)
PDF
T3 practica 2 ipcop
4. vpn y ipsec
Cisco site to-site vpn
Internet Protocol Secure (IPSec)
Ipsec
VPN Mikrotik
Pix (1)
T3 practica 2 ipcop

La actualidad más candente (20)

PPTX
Vlans con una tarjeta de red en pfsense
PDF
1118174 asa config-dmz-00
PDF
Introducción a varnish cache (@irontec)
PDF
PfSense VLAN sobre una sola interfaz de red.
PPT
Exposicion sistemas seguridad_linux_software_libre
PDF
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
PDF
Configuración VPN Sitio a Sitio en ENDIAN
DOCX
Dynamic host configuration protocol(DHCP)
DOCX
Unidad III: Seguridad de Las Redes.
PDF
4.1 Gestión de trafico NAT
PPS
Exploration accessing wan_chapter7
DOCX
Acpj rdg10 17-2
PDF
Evolución del stack de protocolos de Internet - IPv6 y QUIC
PPTX
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
PDF
Balanceo de-carga-manual
PDF
Vlan sobre un interface
PPT
Pitufo Isa Server 2 K6
DOCX
Practica con firewall asa
PDF
Actividad Topologías VoIP
Vlans con una tarjeta de red en pfsense
1118174 asa config-dmz-00
Introducción a varnish cache (@irontec)
PfSense VLAN sobre una sola interfaz de red.
Exposicion sistemas seguridad_linux_software_libre
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
Configuración VPN Sitio a Sitio en ENDIAN
Dynamic host configuration protocol(DHCP)
Unidad III: Seguridad de Las Redes.
4.1 Gestión de trafico NAT
Exploration accessing wan_chapter7
Acpj rdg10 17-2
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Balanceo de-carga-manual
Vlan sobre un interface
Pitufo Isa Server 2 K6
Practica con firewall asa
Actividad Topologías VoIP
Publicidad

Similar a Cisco ios easy vpn server (20)

PDF
Guion%20practica%206%20 vpn
PDF
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
PPTX
Seguridad de las redes
PDF
7.1.2.4 packet tracer configuring vp ns (optional) instructions
PDF
DHCP - Cisco I
PPT
Ip sec exposicion
PPTX
Seguridad de las Redes
DOCX
cisco
DOCX
2. introducción al servicio del protocolo de configuración dinámica de hosts ...
PDF
Configuración Servidor DHCP
PDF
Servicio dhcp gnu linux-centos ::: http://leymebamba.com
DOCX
Mikrotik ultimo manual
PDF
Linux Redes
PDF
Servidor DHCP en Centos 6.5
DOCX
Manual intalación DHCP en Centos 6
PDF
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DOCX
Trabajo isakmp i psec
DOCX
Qué es dhc pinforme
PPT
Isakmp
PDF
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Guion%20practica%206%20 vpn
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Seguridad de las redes
7.1.2.4 packet tracer configuring vp ns (optional) instructions
DHCP - Cisco I
Ip sec exposicion
Seguridad de las Redes
cisco
2. introducción al servicio del protocolo de configuración dinámica de hosts ...
Configuración Servidor DHCP
Servicio dhcp gnu linux-centos ::: http://leymebamba.com
Mikrotik ultimo manual
Linux Redes
Servidor DHCP en Centos 6.5
Manual intalación DHCP en Centos 6
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
Trabajo isakmp i psec
Qué es dhc pinforme
Isakmp
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Publicidad

Más de Jesús Moreno León (20)

PDF
Pensamiento computacional e inteligencia artificial en la educación
PDF
Investigación sobre el desarrollo del pensamiento computacional en la escuela
PDF
Tecnología educativa en infantil
PDF
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
PDF
On the development of computational thinking skills in schools through comput...
PDF
Assessing computational thinking with tools in the classroom
PDF
On the quest for assessing computational thinking
PDF
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
PDF
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
PDF
Code to learn in k-12?
PDF
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
PDF
Code to Learn with Scratch? A systematic literature review
PDF
La programación informática como vía de emprendimiento. Programamos.
PDF
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
PDF
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
PDF
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
PDF
La programación informática y el desarrollo del pensamiento computacional en ...
PDF
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
PDF
The Europe Code Week (CodeEU) initiative
PDF
Computer Programming as an Educational Tool in the English Classroom: a preli...
Pensamiento computacional e inteligencia artificial en la educación
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Tecnología educativa en infantil
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
On the development of computational thinking skills in schools through comput...
Assessing computational thinking with tools in the classroom
On the quest for assessing computational thinking
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
Code to learn in k-12?
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
Code to Learn with Scratch? A systematic literature review
La programación informática como vía de emprendimiento. Programamos.
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
La programación informática y el desarrollo del pensamiento computacional en ...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
The Europe Code Week (CodeEU) initiative
Computer Programming as an Educational Tool in the English Classroom: a preli...

Último (20)

PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Lección 6 Escuela Sab. A través del mar rojo.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Escuela Sabática 6. A través del Mar Rojo.pdf
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Híper Mega Repaso Histológico Bloque 3.pdf
Lección 6 Escuela Sab. A través del mar rojo.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
V UNIDAD - PRIMER GRADO. del mes de agosto
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Escuela Sabática 6. A través del Mar Rojo.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...

Cisco ios easy vpn server

  • 1. CISCO IOS Easy VPN Server Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009
  • 2. Escenario OFICINA CENTRAL INTERNET CLIENTE REMOTO ● Se quiere implementar una VPN de acceso remoto basada en IPSec ● Se usará un router (IOS 12.4 o posterior) como servidor Easy VPN ● Los clientes necesitan instalar CISCO Easy VPN Client
  • 3. Tareas a realizar I. Crear un pool de direcciones que usarán los clientes que se conecten por VPN II. Configurar la autenticación III.Configurar la política IKE IV.Configurar la política IPSec
  • 4. I. Crear un pool de direcciones Paso Comando Objetivo 1 r1(config)# ip local pool VPNPOOL Se crea un pool de direcciones que 192.168.1.10 192.168.1.19 permite 10 conexiones concurrentes
  • 5. II. Configurar la autenticación Paso Comando Objetivo 2 r1(config)# aaa new-model Activa la funcionalidad aaa (Authentication, Authorization y Accounting) 3 r1(config)# aaa authentication login Defina la lista de métodos de VPN-USERS local autenticación cuando un usuario hace login (local, RADIUS...) 4 r1(config)# aaa authorization network Establece los parámetros que VPN-GROUP local restringen el acceso de los usarios a la red 5 r1(config)# username vpnuser Se crea una cuenta de usuario que password micontraseña usarán los clientes VPN para autenticarse contra el servidor
  • 6. III. Configurar las políticas IKE Paso Comando Objetivo 6 r1(config)# crypto isakmp policy 10 Crear una nueva política IKE. Cada política se identifica por su número de prioridad (de 1 a 10.000; 1 la más prioridad más alta) 7 r1(config-isakmp)# encryption aes 192 Especificar el algoritmo de cifrado a utilizar 8 r1(config-isakmp)# hash sha Elegir el algoritmo de hash a usar: Message Digest 5 (MD5 [md5] ) o Secure Hash Algorithm (SHA [sha]). 9 r1(config-isakmp)# authentication Determinar el método de pre-share autenticación: pre-shared keys (pre-share), RSA1 encrypted nonces (rsa-encr), o RSA signatures (rsa-slg).
  • 7. III. Configurar las políticas IKE Paso Comando Objetivo 10 r1(config-isakmp)# group 5 Especificar el identificador de grupo Diffie-Hellman 11 r1(config)# crypto isakmp client Crea un grupo IKE para los clientes configuration group VPN VPN-GROUP 12 r1(config-isakmp-group)# key Establece el secreto compartido SECRETOCOMPATIDO para el grupo VPN-GROUP 13 r1(config-isakmp-group)# pool Se selecciona el pool de direcciones VPNPOOL para los clientes
  • 8. IV. Configurar la política IPSec Paso Comando Objetivo 14 r1(config)# crypto ipsec transform-set Establece las políticas de seguridad VPNSET esp-aes esp-sha-hmac IPSEC que se usarán en las comunicaciones 15 r1(config)# crypto dynamic-map Crea un crypto map dinámico que se VPN-DYNAMIC 10 usa cuando la IP del host remoto no se conoce, como es el caso en las VPN de acceso remoto 16 r1(config-crypto-map)# set transform- Asocia el transform set VPNSET al set VPNSET crypto map dinámico 17 r1(config-crypto-map)# reverse-route Activa Reverse Route Injection (RRI)
  • 9. IV. Configurar la política IPSec Paso Comando Objetivo 18 r1(config)# crypto map VPN-STATIC Configura un crypto map estático client configuration address respond que puede ser asociado a una interfaz 19 r1(config)# crypto map VPN-STATIC Define el conjunto de usuarios con client authentication list VPN-USERS permisos de autenticación 20 r1(config)# crypto map VPN-STATIC Establece el grupo de usuarios y los isakmp authorization list VPN-GROUP parámetros de acceso a la red 21 r1(config)# crypto map VPN-STATIC 20 Asocia el crypto map dinámico ipsec-isakmp dynamic VPN-DYNAMIC creado para los clientes de acceso remoto
  • 10. IV. Configurar la política IPSec Paso Comando Objetivo 22 r1(config)# interface serial 1/0 Accedemos a la configuración de la interfaz por la que se conectarán los clientes VPN 23 r1(config-if)# crypto map VPN-STATIC Asociamos el crypto map a la interfaz 24 r1# write Guardamos todos los cambios
  • 11. Conexión desde el cliente PACKET TRACERT CISCO VPN CLIENT