Documentos de Académico
Documentos de Profesional
Documentos de Cultura
F . I . S . E .EIINDUSTRIAL
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA
PERODO ACADMICO: MARZO/2013 AGOSTO/2013
I.
PORTADA
UNIVERSIDAD TCNICA DE AMBATO
Facultad de Ingeniera en Sistemas, Electrnica e Industrial
Proyecto Acadmico de Fin de Semestre
Ttulo:
Armado de Tneles IPSec
Carrera:
Ingeniera Electrnica
rea Acadmica:
Redes de Comunicacin
Lnea de Investigacin:
Seguridad Informtica
Ciclo Acadmico y paralelo:
Quinto Semestre Paralelo A
Alumnos participantes:
Bermdez Cabascango David Andrs
Palacios Snchez Byron Rodrigo
Revelo Aguilar Fabin Ramiro
Mdulo y Docente:
II.
PP
YY
2.1 Ttulo
Armado de Tneles IPSec
2.2 Objetivos
General:
Establecer una comunicacin segura dentro de una red, utilizando las
funcionalidades de seguridad IPSec sobre el protocolo IP para un flujo de
datos
Especficos:
Verificar la flexibilidad de IPSec para ser utilizado en protocolos de capa 4
del modelo OSI, como TCP, UDP.
Determinar el nivel de proteccin para un paquete saliente, que debemos
proporcionar, a travs de los protocolos de seguridad que implementa
IPSec
Estimar con claridad, las caractersticas del protocolo IPSec que son
tiles a nivel empresarial y redes de comunicacin de datos en forma
general
Identificar los posibles puntos de deficiencia en seguridad, dentro de
nuestra estructura de defensa.
Comprender los algoritmos asociados al protocolo de seguridad IPSec
que permiten armar y fortalecer la proteccin de la red
2.3 Resumen
IPsec es uno de los protocolos de seguridad ms importantes. Este protocolo
proporciona servicios de seguridad en la capa IP, permitiendo al sistema
establecer los protocolos de seguridad necesarios. Utilizando dos protocolos
para proporcionar seguridad al trfico: la Cabecera de Autentificacin (AH) y la
Carga de Seguridad Encapsulada (ESP).
Estos protocolos pueden aplicarse solos o en conjunto con otros para
proporcionar una gama de servicios de seguridad en IPv4 e IPv6. Con la
particularidad de que este protocolo soporta dos modos de uso: modo
transporte y modo tnel.
Los protocolos que componen el suite de IPSec son: AH, ESP y IKE, pueden
ser utilizados solos o en distintas combinaciones entre s para proveer distintos
F . I . S . E .EIINDUSTRIAL
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA
PERODO ACADMICO: MARZO/2013 AGOSTO/2013
F . I . S . E .EIINDUSTRIAL
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA
PERODO ACADMICO: MARZO/2013 AGOSTO/2013
F . I . S . E .EIINDUSTRIAL
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA
PERODO ACADMICO: MARZO/2013 AGOSTO/2013
La direccin IP de destino
Materiales:
Computadora
Cable de red
GNS3
F . I . S . E .EIINDUSTRIAL
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA
PERODO ACADMICO: MARZO/2013 AGOSTO/2013
Virtual Box
Imgenes ISO Ubuntu desktop
Metodologa:
1. Creacin de mquinas virtuales en Virtual Box
2. Configurar los adaptadores de red de las mquinas virtuales en modo anfitrin.
F . I . S . E .EIINDUSTRIAL
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA
PERODO ACADMICO: MARZO/2013 AGOSTO/2013
5. Escoger la tarjeta de red para la nube, en este caso ser la tarjeta de Red de
rea Local.
6. Conectar los hosts de GNS3 para establecer la conexin interna con las
mquinas virtuales de Ubuntu.
7. Establecer
las
IP en las mquinas.
direcciones
F . I . S . E .EIINDUSTRIAL
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA
PERODO ACADMICO: MARZO/2013 AGOSTO/2013
9. Verificar
entre mquinas virtuales y simulaciones.
conexin
F . I . S . E .EIINDUSTRIAL
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA
PERODO ACADMICO: MARZO/2013 AGOSTO/2013
11. Verificar
enrutamiento.
13. Realizar el
mismo proceso
para la otra
computadora.
14. Conectar un Host Sniffer para tratar de vulnerar la encriptacin entre router 1 y 2
Por medio de la conexin Solo anfitrin tenemos nuestra maquina conectada a la red de
las otras mquinas virtuales. Como ya comprobamos se pudo hacer ping desde la
Maquina Sniffer, y lo que procedemos a hacer es a realizar las pruebas en Wireshark. Y
analizar y tratar de ver el trfico de datos para verificar si nuestro tnel Ipsec est ya
funcionando.
F . I . S . E .EIINDUSTRIAL
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA
PERODO ACADMICO: MARZO/2013 AGOSTO/2013
F . I . S . E .EIINDUSTRIAL
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA
PERODO ACADMICO: MARZO/2013 AGOSTO/2013
2.9 Recomendaciones:
2.10
Referencias bibliogrficas
[1] http://francisconi.org/sites/default/files/IPsec_en_Ambientes_IPv4_e_IPv6.pdf
[2] http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ipsec-net2net.html
[3] http://docs.oracle.com/cd/E26921_01/html/E25871/ipsec-ov-5.html
[4] http://www.redeszone.net/ipsec-todo-lo-que-debes-saber-sobre-ipsec
Anexos
Cabeceras de Encriptacin
F . I . S . E .EIINDUSTRIAL
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA
PERODO ACADMICO: MARZO/2013 AGOSTO/2013
Configuracion Router 1:
in se 1/0
ip add 192.168.141.2 255.255.255.0
clock rate 9600
no sh
exit
in fa 0/0
F . I . S . E .EIINDUSTRIAL
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA
PERODO ACADMICO: MARZO/2013 AGOSTO/2013
in se 1/0
crypto map test
exit
exit
ping 192.168.141.4
F . I . S . E .EIINDUSTRIAL
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA
PERODO ACADMICO: MARZO/2013 AGOSTO/2013
ping 192.168.140.3
ping 192.168.141.3
ping 192.168.141.4
ping 192.168.140.3
ping 192.168.141.3
Configuracion Router 2:
F . I . S . E .EIINDUSTRIAL
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA
PERODO ACADMICO: MARZO/2013 AGOSTO/2013
in se 1/0
ip add 192.168.141.4 255.255.255.0
clock rate 9600
no sh
exit
in fa 0/0
ip add 192.168.142.1 255.255.255.0
no sh
exit
F . I . S . E .EIINDUSTRIAL
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA
PERODO ACADMICO: MARZO/2013 AGOSTO/2013
in se 1/0
crypto map test
exit
exit
show ip route
show crypto session
ping 192.168.141.2
ping 192.168.141.4
ping 192.168.142.3
ping 192.168.140.3
ping 192.168.141.2 source fa0/0
show crypto isakmp sa
show crypto ipsec sa
show crypto engine connections active