Está en la página 1de 24

Seguridad CCNA

Capítulo 8 Práctica de laboratorio B: Configuración de un cliente y un servidor VPN de acceso remoto

Topología

Nota: Los dispositivos ISR G2 tienen interfaces Gigabit Ethernet en lugar de interfaces FastEthernet.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 24
Seguridad CCNA

Tabla de direccionamiento IP

Dispositivo Interfaz Dirección IP Máscara de subred Puerta de enlace predeterminada Puerto del interruptor

R1 Fa0 / 1 192.168.1.1 255.255.255.0 N/A T1 Fa0 / 5

S0 / 0/0 (DCE) 10.1.1.1 255.255.255.252 N/A N/A

R2 S0 / 0/0 10.1.1.2 255.255.255.252 N/A N/A

S0 / 0/1 (DCE) 10.2.2.2 255.255.255.252 N/A N/A

R3 Fa0 / 1 192.168.3.1 255.255.255.0 N/A T3 Fa0 / 5

S0 / 0/1 10.2.2.1 255.255.255.252 N/A N/A

PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1 T1 Fa0 / 6

PC-C NIC 192.168.3.3 255.255.255.0 192.168.3.1 T3 Fa0 / 18

Objetivos
Parte 1: Configuración básica del enrutador

• Configure los nombres de host, las direcciones IP de la interfaz y las contraseñas de acceso.

• Configure el enrutamiento estático.

Parte 2: Configurar una VPN de acceso remoto

• Configure un firewall basado en zonas (ZBF) en R3 mediante CCP.

• Configure el router R3 para admitir Cisco Easy VPN Server mediante CCP.

• Configure el cliente VPN de Cisco en la PC-A y conéctese al R3.

• Verifique la configuración.

• Pruebe la funcionalidad de VPN.

Antecedentes

Las VPN pueden proporcionar un método seguro para transmitir datos a través de una red pública, como Internet. Se utiliza una implementación de VPN común
para el acceso remoto a una oficina corporativa desde una ubicación de teletrabajador, como una pequeña oficina o una oficina en casa (SOHO).

En esta práctica de laboratorio, creará una red de varios enrutadores y configurará los enrutadores y los hosts. Configure una VPN IPsec de acceso
remoto entre un equipo cliente y una red corporativa simulada. Empiece por usar CCP para configurar un firewall basado en zonas (ZBF) para evitar
conexiones desde fuera de la red corporativa. A continuación, utilice CCP para configurar Cisco Easy VPN Server en el enrutador de puerta de enlace
corporativa. Finalmente, configura el cliente VPN de Cisco en un host y se conecta a la red corporativa a través de un enrutador ISP simulado.

Cisco VPN Client permite a las organizaciones establecer túneles VPN cifrados (IPsec) de extremo a extremo para una conectividad segura para empleados
móviles o teletrabajadores. Es compatible con Cisco Easy VPN, que permite al cliente recibir políticas de seguridad en una conexión de túnel VPN desde el
dispositivo VPN del sitio central (Cisco Easy VPN Server), minimizando los requisitos de configuración en la ubicación remota. Easy VPN es una solución
escalable para implementaciones de acceso remoto para las que no es práctico configurar políticas individualmente para múltiples PC remotas.

El enrutador R1 representa un sitio remoto y el R3 representa la sede corporativa. Host PC-A simula la conexión de un empleado desde su casa o una
pequeña oficina a través de Internet. El enrutador R2 simula un enrutador ISP de Internet y actúa como un passthrough sin conocimiento de la
conexión VPN que lo atraviesa.

Nota: Los comandos y la salida del router en esta práctica de laboratorio son de un Cisco 1841 con Cisco IOS versión 12.4 (20) T (imagen de IP avanzada). Se pueden
utilizar otros enrutadores y versiones de Cisco IOS. Consulte la tabla Resumen de interfaces del enrutador al final de la práctica de laboratorio para determinar qué
identificadores de interfaz utilizar según el equipo del laboratorio.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 24
Seguridad CCNA

Según el modelo de router y la versión de Cisco IOS, los comandos disponibles y el resultado producido pueden variar de lo que se muestra en esta
práctica de laboratorio.

Nota: Asegúrese de que los enrutadores y los conmutadores se hayan borrado y no tengan configuraciones de inicio.

Recursos necesarios

• 3 enrutadores con Cisco 1841 con Cisco IOS versión 12.4 (20) T1 o 2 conmutadores comparables (Cisco

• 2960 o comparable)

• PC-A: Windows XP, Vista o Windows 7 con Cisco VPN Client PC-C: Windows XP, Vista o

• Windows 7 con CCP 2.5 instalado Cables seriales y Ethernet como se muestra en la

• topología Cables de transferencia para configurar los enrutadores a través de la consola

Notas del PCC:

• Consulte el Capítulo 00 Lab A para obtener instrucciones sobre cómo instalar CCP. Las recomendaciones de hardware / software para
CCP incluyen Windows XP, Vista o Windows 7 con Java versión 1.6.0_11 hasta 1.6.0_21, Internet Explorer 6.0 o superior y Flash Player
versión 10.0.12.36 y posterior.

• Si la PC en la que está instalado CCP ejecuta Windows Vista o Windows 7, puede que sea necesario hacer clic con el botón derecho en el ícono CCP o en el
elemento de menú y seleccionar Ejecutar como administrador.

• Para ejecutar CCP, puede ser necesario deshabilitar temporalmente los programas antivirus y los firewalls de O / S. Asegúrese de que todos los bloqueadores de
ventanas emergentes estén desactivados en el navegador.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 24
Seguridad CCNA

Parte 1: Configuración básica del enrutador

En la Parte 1, configura la topología de la red y configura los parámetros básicos, como las direcciones IP de la interfaz y el enrutamiento estático. Realice
los pasos en los enrutadores como se indica.

Paso 1: Cablee la red como se muestra en la topología.

Conecte los dispositivos que se muestran en el diagrama de topología y conecte los cables según sea necesario.

Paso 2: Configure los ajustes básicos para todos los enrutadores.

a. Configure los nombres de host como se muestra en la topología.

segundo. Configure las direcciones IP de la interfaz física como se muestra en la tabla de direcciones IP.

C. Configure una frecuencia de reloj para los routers con un cable serie DCE conectado a su interfaz serie.

R1 (configuración) # interfaz S0 / 0/0


R1 (config-if) # frecuencia de reloj 64000

re. Desactive la búsqueda de DNS para evitar que el enrutador intente traducir comandos ingresados incorrectamente como si fueran nombres
de host.

R1 (configuración) # sin búsqueda de dominio ip

Paso 3: configurar rutas predeterminadas estáticas en R1 y R3.

Configure una ruta predeterminada estática de R1 a R2 y de R3 a R2.

R1 (configuración) # ruta ip 0.0.0.0 0.0.0.0 10.1.1.2

R3 (configuración) # ruta ip 0.0.0.0 0.0.0.0 10.2.2.2

Paso 4: configurar rutas estáticas en R2.

a. Configure una ruta estática desde R2 a la LAN de R1.

R2 (configuración) # ruta IP 192.168.1.0 255.255.255.0 10.1.1.1

segundo. Configure una ruta estática desde R2 a la LAN de R3.

R2 (configuración) # ruta IP 192.168.3.0 255.255.255.0 10.2.2.1

Paso 5: Configure los ajustes de IP del host de la PC.

Configure una dirección IP estática, una máscara de subred y una puerta de enlace predeterminada para la PC-A y la PC-C, como se muestra en la tabla de direcciones IP.

Paso 6: Verifique la conectividad entre la PC-A y el R3.

Desde la PC-A, haga ping a la interfaz R3 S0 / 0/1 en la dirección IP 10.2.2.1.

PC-A: \> ping 10.2.2.1

¿Son exitosos los resultados? _____

Si los pings no tienen éxito, solucione los problemas de las configuraciones básicas del dispositivo antes de continuar.

Paso 7: Configure una longitud mínima de contraseña.

Nota: Las contraseñas en este laboratorio se establecen en un mínimo de 10 caracteres, pero son relativamente simples para el beneficio de realizar el
laboratorio. Se recomiendan contraseñas más complejas en una red de producción.

Utilizar el contraseñas de seguridad comando para establecer una longitud mínima de contraseña de 10 caracteres.

R1 (configuración) # contraseñas de seguridad longitud mínima 10

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 24
Seguridad CCNA

Paso 8: Configure la contraseña secreta de habilitación y las líneas de consola y vty.

a. Configurar la contraseña secreta de habilitación cisco12345 en R1.

R1 (configuración) # habilitar el secreto cisco12345

segundo. Configure una contraseña de consola y habilite el inicio de sesión para el enrutador R1. Para mayor seguridad, el ejecutivo

se acabó el tiempo El comando hace que la línea se cierre después de 5 minutos de inactividad. los registro sincrónico comando
evita que los mensajes de la consola interrumpan la entrada del comando.

Nota: Para evitar inicios de sesión repetitivos durante esta práctica de laboratorio, exec-timeout se puede establecer en 0 0, lo que evita que expire. Sin embargo,
esto no se considera una buena práctica de seguridad.

R1 (configuración) # consola de línea 0


R1 (config-line) # contraseña ciscoconpass
R1 (config-line) # exec-timeout 5 0
R1 (config-line) # iniciar sesión
R1 (config-line) # registro sincrónico

C. Configure la contraseña en las líneas vty para el enrutador R1.

R1 (configuración) # línea vty 0 4


R1 (config-line) # contraseña ciscovtypass
R1 (config-line) # exec-timeout 5 0
R1 (config-line) # iniciar sesión

re. Repita estas configuraciones en R2 y R3.

Paso 9: Cifre las contraseñas de texto sin cifrar.

a. Utilizar el servicio de cifrado de contraseña comando para cifrar la consola, aux y vty
contraseñas.

R1 (configuración) # servicio de cifrado de contraseña

segundo. Emita el mostrar ejecutar mando. ¿Puedes leer las contraseñas de consola, aux y vty? Por que o por que
¿no? ________________________________________________________________________

C. Repita esta configuración en R2 y R3.

Paso 10: Configure un banner de advertencia de inicio de sesión en los enrutadores R1 y R3.

Configure un cartel de advertencia de mensaje del día (MOTD) para usuarios no autorizados.

R1 (configuración) # banner motd $ Acceso no autorizado estrictamente prohibido y procesado con todo el rigor de la
ley $

Paso 11: guarde la configuración básica en ejecución para los tres enrutadores.

Guarde la configuración en ejecución en la configuración de inicio desde el indicador EXEC privilegiado.

R1 # copiar running-config startup-config

Parte 2: Configurar una VPN de acceso remoto


En la Parte 2 de esta práctica de laboratorio, configure un firewall y una VPN IPsec de acceso remoto. Utilizará CCP para configurar R3 como servidor VPN. En
la PC-C, habilitará y configurará el cliente VPN de Cisco.

Tarea 1: Preparar R3 para el acceso a CCP

Paso 1: configurar el acceso al enrutador HTTP y un usuario AAA.

a. Habilite el servidor HTTP en R3.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 24
Seguridad CCNA

R3 (configuración) # servidor http ip

Nota: Para mayor seguridad, puede habilitar el servidor seguro HTTP en R3 usando el ip http secureserver mando. El servidor HTTP y el
servidor seguro HTTP están desactivados de forma predeterminada.

segundo. Crear un admin01 cuenta en R3 con nivel de privilegio 15 y una contraseña de admin01pass para usar
con AAA.

R3 (configuración) # nombre de usuario admin01 privilegio 15 contraseña 0 admin01pass

C. Configure R3 para que CCP use la base de datos local para autenticar sesiones web.

R3 (configuración) # ip http autenticación local

Paso 2: Acceda a CCP y descubra R3.

a. Ejecute la aplicación CCP en PC-C. En la ventana Seleccionar / Administrar comunidad, ingrese la dirección IP de R1 192.168.3.1 en el campo
Nombre de host / Dirección, admin01 en el campo Nombre de usuario y
admin01pass en el campo Contraseña. Clickea en el Okay botón.

segundo. En el Panel de CCP, haga clic en el Descubrimiento para descubrir y conectarse a R3. Si el descubrimiento
el proceso falla, haga clic en el Descubrir detalles para determinar el problema y resolverlo.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 24
Seguridad CCNA

Tarea 2: Configurar un cortafuegos ZBF en R3

Paso 1: Utilice el asistente de firewall CCP para configurar un firewall basado en zonas (ZBF) en R3.

a. Haga clic en el Configurar en la parte superior de la pantalla CCP y elija Seguridad> Cortafuegos> Cortafuegos.

segundo. Escoger Cortafuegos básico y haga clic en el Lanzar la tarea seleccionada botón. En el cortafuegos básico
Pantalla del asistente de configuración, haga clic en Próximo.

C. Comprobar la Dentro (de confianza) casilla de verificación para FastEthernet0 / 1 y el Afuera (no confiable) casilla de verificación
para Serial0 / 0/1. Hacer clic Próximo. Hacer clic Okay cuando se muestra la advertencia de inicio de CCP para Serial0 / 0/1.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 24
Seguridad CCNA

re. En la siguiente ventana, seleccione Baja seguridad para el nivel de seguridad y haga clic en Próximo.

mi. En la ventana Resumen, haga clic en Terminar.

F. Hacer clic Entregar para enviar los comandos al enrutador. Hacer clic Okay en la ventana Estado de entrega de comandos. Hacer clic Okay en la
ventana de información. Volverá a la pestaña Editar política de firewall como se muestra a continuación.

Paso 2: Verifique la funcionalidad del firewall.

a. Desde PC-C, silbido la interfaz R2 S0 / 0/1 en la dirección IP 10.2.2.2.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 24
Seguridad CCNA

¿Son correctos los pings? ¿Por qué o por qué no?


________________________________________________________________________________

segundo. Desde el enrutador externo R2, haga ping a la PC-C en la dirección IP 192.168.3.3

¿Son correctos los pings? ¿Por qué o por qué no? _____________________________________________

Tarea 3: Utilice el Asistente de CCP VPN para configurar Easy VPN Server

Paso 1: Inicie el asistente de Easy VPN Server y configure los servicios AAA.

a. Haga clic en el Configurar en la parte superior de la pantalla de inicio de CCP. Escoger Seguridad> VPN> Easy VPN
Servidor.

segundo. Clickea en el Inicie el asistente de Easy VPN Server botón.

C. El asistente de Easy VPN Server verifica la configuración del enrutador para ver si AAA está habilitado. Si AAA no está habilitado, se muestra la
ventana Habilitar AAA. AAA debe estar habilitado en el enrutador antes de que comience la configuración de Easy VPN Server. Hacer clic si para
continuar con la configuración.

re. Cuando se le solicite que entregue la configuración al enrutador, haga clic en Entregar.

mi. En la ventana Estado de entrega de comandos, haga clic en OKAY. Cuando aparezca el mensaje "AAA se ha habilitado correctamente en el enrutador",
haga clic en OKAY.

F. Cuando regrese a la ventana del asistente de Easy VPN Server, haga clic en Próximo.

gramo. Ahora que AAA está habilitado, puede iniciar el asistente de Easy VPN Server haciendo clic en el Inicie el asistente de Easy VPN
Server botón. Lea las descripciones de las tareas por las que el asistente lo guía.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 24
Seguridad CCNA

¿Cómo recibe el cliente las políticas de IPsec? ___________________________________________

¿En qué se diferencia la configuración del servidor remoto Easy VPN de la de un sitio a otro?
____________________________________________________________________________________
____________________________________________________________________________________

h. Hacer clic próximo cuando haya terminado de responder las preguntas anteriores.

Paso 2: configurar la interfaz y la autenticación del túnel virtual.

a. Seleccione la interfaz en la que terminan las conexiones del cliente. Haga clic en el Innumerado para boton de radio
y seleccione el Serial0 / 0/1 interfaz desde el menú desplegable.

segundo. Escoger Claves precompartidas para el tipo de autenticación y haga clic en próximo continuar.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 24
Seguridad CCNA

Paso 3: seleccione una propuesta IKE.

a. En la ventana Propuestas IKE, la propuesta IKE predeterminada se usa para R3.

¿Cuál es el método de cifrado que se utiliza con la política IKE predeterminada? _____________

¿Cuál es el algoritmo hash utilizado para garantizar que las claves no hayan sido manipuladas? ___________

segundo. Hacer clic próximo para aceptar la política IKE predeterminada.

Nota: Las configuraciones en ambos lados del túnel deben coincidir exactamente. El cliente VPN de Cisco selecciona automáticamente la configuración
adecuada para sí mismo. Por lo tanto, no es necesaria una configuración IKE en la PC cliente.

Paso 4: seleccione el conjunto de transformación.

a. En la ventana Conjunto de transformación, se utiliza el conjunto de transformación CCP predeterminado. ¿Qué método de cifrado ESP se utiliza con el conjunto de
transformación predeterminado? ____________________

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 24
Seguridad CCNA

segundo. Hacer clic próximo para aceptar el conjunto de transformación predeterminado.

Paso 5: especifique la autorización de grupo y la búsqueda de políticas de grupo.

a. En la ventana Búsqueda de políticas de grupo y autorización de grupo, elija el Local opción.

segundo. Hacer clic próximo para crear una nueva lista de métodos AAA para la búsqueda de políticas de grupo que utiliza el enrutador local

base de datos.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 24
Seguridad CCNA

Paso 6: configurar la autenticación de usuario (XAuth).

a. En la ventana Autenticación de usuario (XAuth), puede seleccionar dónde se configurarán las credenciales de usuario. Puede seleccionar un servidor
externo, como un servidor RADIUS, una base de datos local o ambos. Comprobar la
Habilitar la autenticación de usuario casilla de verificación y acepte el valor predeterminado de Solo locales.

¿Dónde busca el enrutador cuentas de usuario y contraseñas válidas para autenticar a los usuarios de VPN remotos cuando intentan iniciar
sesión? _________________________________________________________

Haga clic en el Agregar credenciales de usuario botón. En la ventana Cuentas de usuario, puede ver los usuarios definidos actualmente o agregar nuevos usuarios.
segundo.

¿Cuál es el nombre del usuario definido actualmente y cuál es el nivel de privilegio del usuario? _____________ ¿Cómo se definió este

usuario? _________________________________________________________

C. En la ventana Cuentas de usuario, haga clic en el Añadir para agregar otro usuario. Ingrese el nombre de usuario
VPNuser1 con una contraseña de VPNuser1pass. Seleccione la casilla de verificación para cifrar la contraseña mediante el algoritmo
hash MD5. Deje el nivel de privilegios en 1.

¿Cuál es el rango de nivel de privilegio que se puede configurar para un usuario? _______________________________

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 24
Seguridad CCNA

C. Hacer clic Okay para aceptar las entradas de VPNuser1 y luego haga clic en Okay para cerrar la ventana Cuentas de usuario.

re. En la ventana Autenticación de usuario (XAuth), haga clic en próximo continuar.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 24
Seguridad CCNA

Paso 7: especifique la autorización de grupo y las políticas de grupo de usuarios.

a. En la ventana Autorización de grupo y Políticas de grupo de usuarios, debe crear al menos una política de grupo para el servidor VPN.

segundo.
Hacer clic Añadir para crear una política de grupo.

C. En la ventana Agregar política de grupo, ingrese Acceso VPN como el nombre de este grupo. Ingrese una nueva clave previamente compartida de cisco12345 y
luego vuelva a ingresarlo.

re. Deja el Información de la piscina casilla marcada e introduzca una dirección inicial de 192.168.3.100, una dirección final de 192.168.3.150, y
una máscara de subred de 255.255.255.0.

mi. Entrar 50 Para el Conexiones máximas permitidas.

F. Hacer clic Okay para aceptar las entradas.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 24
Seguridad CCNA

gramo. Aparece un mensaje de advertencia CCP que indica que las direcciones IP en el grupo y la dirección IP de la interfaz Fast Ethernet0 / 1
están en la misma subred. Hacer clic si continuar.

h. Cuando regrese a la ventana Autorización de grupo, marque la casilla Configurar el temporizador inactivo Marque la casilla e ingrese una hora ( 1). Esto
desconecta a los usuarios inactivos si no hay actividad durante una hora y permite que otros se conecten. Hacer clic próximo continuar.

yo. Cuando aparezca la ventana Cisco Tunneling Control Protocol (cTCP), no habilite cTCP. Hacer clic próximo
continuar.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 24
Seguridad CCNA

j. Cuando aparezca la ventana Configuración de paso a través de Easy VPN Server, asegúrese de que Acción
Modificar la casilla de verificación está marcada. Esta opción permite a CCP modificar el firewall en S0 / 0/1 para permitir que el tráfico VPN IPsec llegue a
la LAN interna. Hacer clic Okay continuar.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 24
Seguridad CCNA

Paso 8: Revise el resumen de configuración y entregue los comandos.

a. Desplácese por los comandos que CCP enviará al enrutador. No marque la casilla de verificación para probar la VPN. Hacer clic Terminar.

segundo. Cuando se le solicite que entregue la configuración al enrutador, haga clic en Entregar.

C. En la ventana Estado de entrega de comandos, haga clic en OKAY. ¿Cuántos comandos se entregan? ________

Paso 9: Pruebe el servidor VPN.

a. Volverá a la ventana principal de VPN con el Editar Easy VPN Server pestaña seleccionada. Haga clic en el
Probar servidor VPN en la esquina inferior derecha de la pantalla.

segundo. En la ventana Solución de problemas de VPN, haga clic en el comienzo botón.

Su pantalla debería verse similar a la de abajo. Hacer clic Okay para cerrar la ventana de información. Hacer clic Cerrar
para salir de la ventana de solución de problemas de VPN.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 24
Seguridad CCNA

Nota: Si recibe una falla después de probar el servidor VPN, cierre la ventana Solución de problemas de VPN.
1. Haga clic en el Editar en la parte superior derecha de la pestaña Editar servidor Easy VPN.

2. Haga clic en Okay en la ventana Editar conexión al servidor Easy VPN.


3. Haga clic en Okay en la ventana Configuración de paso a través de Easy VPN Server.
4. Marque la casilla a la derecha de la interfaz FastEthernet0 / 1 que indica que está dentro (Trusted).
5. Vuelva a ejecutar Probar servidor VPN haciendo clic en ese botón en la parte inferior derecha de la pestaña Editar Easy VPN Server.

6. Haga clic en comienzo El botón y la prueba deben pasar esta vez.

Tarea 4: Utilice el cliente VPN de Cisco para probar la VPN de acceso remoto

Paso 1: (opcional) instale el cliente VPN de Cisco.

Si el software Cisco VPN Client en la PC-A host no está instalado, instálelo ahora. Si no tiene el software Cisco VPN Client, comuníquese con su
instructor.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 24
Seguridad CCNA

Paso 2: Configure la PC-A como cliente VPN para acceder al servidor VPN R1.

a. Inicie el cliente VPN de Cisco y elija Entradas de conexión> Nuevo, o haga clic en el Nuevo icono con el
signo más rojo (+) en él.

Ingrese
segundo. la siguiente información para definir la nueva entrada de conexión. Hacer clic Salvar Cuando termines. Entrada de conexión: VPN-R3

Descripción: Conexión a la red interna de R3

Anfitrión: 10.2.2.1 ( Dirección IP de la interfaz R3 S0 / 0/1) Nombre de autenticación de grupo: Acceso VPN ( define el grupo de

direcciones configurado en la Tarea 2) Contraseña: cisco12345 ( clave precompartida configurada en la Tarea 2) Confirmar

contraseña: cisco12345

Nota: El nombre y la contraseña de autenticación de grupo distinguen entre mayúsculas y minúsculas y deben coincidir con los creados en el servidor VPN.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 24
Seguridad CCNA

Paso 3: Pruebe el acceso desde la PC-A sin una conexión VPN.

En el paso anterior, creó una entrada de conexión VPN en la computadora cliente VPN PC-A pero no la activó, por lo que el túnel VPN aún no
está activo.

Abra un símbolo del sistema en la PC-A y haga ping a la dirección IP de la PC-C en 192.168.3.3 en la LAN R3. ¿Son correctos los pings? ¿Por qué o
por qué no?
____________________________________________________________________________________
____________________________________________________________________________________

Paso 4: Establezca una conexión VPN e inicie sesión.

a. Seleccione la conexión VPN-R3 recién creada y haga clic en el Conectar icono. También puede hacer doble clic
la entrada de conexión.

segundo. Ingrese el nombre de usuario creado previamente VPNuser1 en el cuadro de diálogo Autenticación de usuario del cliente VPN
e ingrese la contraseña VPNuser1pass. Hacer clic Okay continuar. La ventana del Cliente VPN se minimiza a un icono de candado en la bandeja de
herramientas de la barra de tareas. Cuando la cerradura está cerrada, el túnel VPN está activo. Cuando está abierto, la conexión VPN está inactiva.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 21 de 24
Seguridad CCNA

Tarea 5: verificar el túnel VPN entre el cliente, el servidor y la red interna

Paso 1: Abra el icono del Cliente VPN.

a. Haga doble clic en el icono de bloqueo de VPN para expandir la ventana Cliente VPN.

¿Qué dice sobre el estado de la conexión en la parte superior de la ventana? _________________________

segundo. Desde la línea de comando de la PC-A, emita el ipconfig mando.

¿Cuál es la dirección IP de la primera conexión de área local? ___________________________________ ¿Cuál es la dirección IP de la Conexión

de área local 2? ________________________________________

Paso 2: cierre la conexión VPN y vuelva a abrirla.

a. Haga clic en el Desconectar en la ventana del Cliente VPN para cerrar la conexión VPN-R3.

segundo. Haga clic en el Conectar e inicie sesión nuevamente como VPNuser1.

¿Cuál es la dirección IP de la Conexión de área local 2 ahora? _____________________________________

Nota: Cada vez que se desconecta y se vuelve a conectar al servidor VPN, recibe una nueva dirección IP hasta que se alcanza el límite.

Paso 3: verifique las estadísticas del túnel.

a. Escoger Estado> Estadísticas. Haga clic en el Detalles del túnel lengüeta.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 22 de 24
Seguridad CCNA

¿Cuál
segundo. es la dirección actual obtenida del servidor VPN R3 y cuál es el rango de direcciones que se pueden asignar?

_______________________________________________________________________________

¿Cuál es la dirección del servidor VPN? ______________________ ¿Cuántos paquetes

se han cifrado? _______________ ¿Cuál es el método de encriptación?

_______________________ ¿Cuál es el método de autenticación?

____________________ Deje abierta la ventana Estadísticas del cliente VPN.

C.

Paso 4: Pruebe el acceso desde la PC-A cliente utilizando la conexión VPN.

a. Con la conexión VPN de la computadora PC-A al enrutador R3 activada, abra un símbolo del sistema en la PC-A y haga ping a la dirección IP
de la PC-C en 192.168.3.3 en la LAN R3. ¿Son correctos los pings?
________________________________________________________________________________

segundo. ¿Cuántos paquetes se han cifrado ahora? __________________________________________

Paso 5: Verifique el mensaje de Cisco IOS en el R3 cuando se crea el túnel.

Abra la conexión de consola para R3 y localice el mensaje que se muestra que indica que la interfaz virtual apareció cuando se realizó la
conexión del Cliente VPN.

¿Cuál es el nombre de la interfaz en R3 que está activada para la VPN? ___________________________

Paso 6: Verifique la información de conexión VPN para la PC-A.

a. Desde el símbolo del sistema de la PC-A, emita el ipconfig / all comando para ver las conexiones de red.

¿Cuál
segundo. es la configuración para la primera conexión de área local?

Dirección IP: _____________________________________________________________________ Máscara de subred:


___________________________________________________________________

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 23 de 24
Seguridad CCNA

Puerta de enlace predeterminada: ________________________________________________________________ Descripción:


____________________________________________________________________

C. ¿Cuál es la configuración de la Conexión de área local 2?

Dirección IP: _____________________________________


Máscara de subred: ___________________________________
Puerta de enlace predeterminada: _________________________________
Descripción: _____________________________________

Paso 7: Telnet de PC-A a R3.

a. Desde el símbolo del sistema de la PC-A, haga telnet a R3 en la dirección IP Fa0 / 1 192.168.3.1. Inicie sesión como admin01 con una
contraseña de admin01pass. ¿Qué es el símbolo del sistema del enrutador y por qué?

______________________________________________________________________________

Emita
segundo. el mostrar ejecutar comando para ver los diversos comandos generados por CCP para configurar el servidor VPN.

C. Emita el mostrar usuarios comando para ver las conexiones al enrutador R3. ¿Qué conexiones están presentes?
_______________________________________________________________________________

re. Cierre la conexión Telnet usando el dejar o salida mando.

Reflexión
¿Por qué VPN es una buena opción para usuarios remotos?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

Tabla de resumen de la interfaz del enrutador

Resumen de la interfaz del enrutador

Enrutador Interfaz ethernet Interfaz ethernet Interfaz de serie Interfaz de serie


Modelo #1 #2 #1 #2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serie 0/0/0 Serie 0/0/1
(Fa0 / 0) (Fa0 / 1) (S0 / 0/0) (S0 / 0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serie 0/0/0 Serie 0/0/1
(G0 / 0) (G0 / 1) (S0 / 0/0) (S0 / 0/1)
2800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serie 0/0/0 Serie 0/0/1
(Fa0 / 0) (Fa0 / 1) (S0 / 0/0) (S0 / 0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serie 0/0/0 Serie 0/0/1
(G0 / 0) (G0 / 1) (S0 / 0/0) (S0 / 0/1)

Nota: Para saber cómo está configurado el enrutador, observe las interfaces para identificar el tipo de enrutador y cuántas interfaces
tiene. No hay forma de enumerar efectivamente todas las combinaciones de configuraciones para cada clase de enrutador. Esta tabla
incluye identificadores para las posibles combinaciones de interfaces Ethernet y serie en el dispositivo. La tabla no incluye ningún otro
tipo de interfaz, aunque un enrutador específico puede contener una. Un ejemplo de esto podría ser una interfaz BRI ISDN. La cadena
entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de Cisco IOS para representar la interfaz.

Todo el contenido es Copyright © 1992–2012 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 24 de 24

También podría gustarte