Sunteți pe pagina 1din 11

Anexos

Pgina 1

PROYECTO
RED DE BANDA ANCHA PARA LA MUNICIPALIDAD DE
MANGOMARCA
REDES DE COMPUTADORAS III
ALUMNO(s)
CABRERA PAJARES, Christian Gonzalo
MAGRO OSORIO, Marco Antonio
NUEZ TIMOTEO, Gian Mark


PROFESOR
DE LA CRUZ BERROSPI, Javier Jesus

CARRERA
REDES Y COMUNICACIONES DE DATOS
2012-I

Anexos

Pgina 2

Anexos

Pgina 3
IMPLEMENTACION DE VPN CON CISCO ASA
El hardware de cisco para la configuracin de VPN (Virtual Private Network o Red Privada Virtual)
es el Cisco ASA. ste hardware consta de diferentes interfaces tanto para la implementacin de los
servicios como para la administracin. Nosotros vamos a usar 3 tipos de interfaces: la interfaz de
consola, la interfaz de Managment (la de administracin) y las interfaces Ethernet con las que
vamos definir nuestras redes privadas.

Luego de encender el Cisco ASA vamos a conectar una PC cualquiera mediante cable consola y
vamos a entrar a la prompt del ASA, dentro de l procederemos a configurar de manera
predeterminada a nuestro hardware
> enable
#conf term
(config)#config factory-default
Configura al cisco ASA a la configuracin que tuvo antes de salir de fbrica
(config)#exit
#reload

Esto har que la IP MGMNT tome la ip por defecto de 192.168.1.1. Procederemos luego a instalar
el soporte JAVA para la configuracin, el jdk-6u24-windows-i586 y configuramos la IP de la
mquina con la que vamos a trabajar la configuracin con una IP y sin Gateway
IP 192.168.1.x
NETMASK= 255.255.255.0
Entraremos entonces al Internet Explorer y en la zona de direcciones digitaremos la ip de CISCO
ASA:
http://192.168.1.1
luego de instalar el launcher ADSM que nos pide para continuar deber aparecer la siguiente
ventana

Anexos

Pgina 4






La dejamos tal cual est y damos clic en OK y en la ventana de CISCO ADSM daremos clic en
Configuracin > Interfaces y deber aparecer una lista con varias interfaces Ethernet y una
Management. Seleccionaremos dos interfaces Ethernet y a cada una le daremos un nombre. La
EXTERNA ser la que est conectada a la nube y la que tenga acceso fsico a internet. La interna
ser nuestra VPN. Les asignaremos una IP distinta a cada una y un nivel de seguridad. Para la
externa ser 0 y para la interna ser 100

Red externa

Red interna
Anexos

Pgina 5

Configuracin de Interfaces

De momento slo hemos definido las IP para las interfaces con las que vamos a trabajar. Ahora le
asignaremos permisos a la red interna para que pueda salir a internet mediante la red externa,
para ello nos dirigiremos Configuration > Firewall > Access Rules y daremos clic en Add tal como
est en la imagen y daremos clic en OK. Con esto se agregar, en la lista de reglas, una regla en la
lista EXTERNA que nos permitir salir a la nube.

Declarando la regla que permite acceder a la nube mediante la red externa
Luego agregaremos nos dirigiremos a Configuration > Firewall > Access Rules y en la lengeta
Global Pools asignaremos que la red EXTERNA ser la encargada de hacer el forwardeo de nuestra
red interna, es decir, que todas las salidas a internet de la red INTERNA saldrn por la red
EXTERNA.
Para terminar daremos clic en Add > Add Dynamic NAT Rule y seleccionaremos la red INTERNA y
en el POOL ID seleccionaremos la red EXTERNA y daremos clic en OK y luego APPLY.


Anexos

Pgina 6
CONFIGURACION DE VPN
Para configurar la VPN primero debemos establecer un tnel mediante el cual nuestros clientes se
van a conectar hacia la red INTERNA, le daremos el nombre de IPPOOL a ste tnel y le
asignaremos un rango, ste rango es que usarn los clientes VPN a la hora de conectarse
La ruta a seguir para realizar la configuracin es Configuration > Remote Access VPN > Network
(Client) Access > Address Assignment > Address Pools

Declarando el pool de IP para clientes

CREANDO UN USUARIO PARA LA VPN
Para comprobar la conectividad de nuestra VPN necesitaremos crear un usuario, en ste caso,
creamos el usuario AMES y le asignamos contrasea, en la seccin de VPN Policy le asignaremos


Anexos

Pgina 7
HABILITANDO EL SERVICIO DHCP PARA LA RED INTERNA
Para la red INTERNA vamos a levantar un servicio DHCP mediante el cual asignaremos IP de
manera dinmica a los diferentes clientes de nuestra red. Para ello nos dirigiremos a
Configuration > Remote Access VPN > DHCP Server y daremos doble clic en INTERNA, definiremos
el pool y activaremos el servicio

Activando el servicio DHCP

Para comprobar que el servicio est levantado en un cliente ingresaremos al prompt de Windows
y escribiremos el comando ipconfig /relase, ste comando liberar al cliente de direcciones IP
(0.0.0.0) y luego digitaremos ipconfig /renew para obtener una nueva IP dentro de la red INTERNA
CREANDO LA POLITICA DE GRUPO DE LA VPN Y SU SERVICIO DNS POR DEFECTO
En la parte de Group Policies de la seccin Remote Access VPN le daremos clic en Add y crearemos
una nueva poltica para clientes VPN y le daremos quitaremos el clic en el primer Inherit que es el
que asigna el tipo de conexin VPN que se establecer para luego escoger la opcin IPSec


Anexos

Pgina 8
Nota: en la seccin Servers tambin hay la opcin para establecer servidores DNS y WINS por
defecto, se recomienda, al menos, establecer el servicio DNS para la resolucin de nombres.




HABILITANDO EL TUNEL Y EL TIPO IKE PARA LA VPN
Las siguientes configuraciones son para levantar la red EXTERNA para que acepte los parmetros
IKE (Internet Key Exchange) y el algoritmo de encriptacin 3des

Habilitando a la red EXTERNA
Anexos

Pgina 9

Dndole prioridad 1 a la encriptacin 3des

Por ltimo configuramos los conjuntos de transformacin con los que trabajar el algoritmo 3des
y dependiendo de las necesidades se asignar, en Policy Type un servicio tipo static o dynamic

Se usa static para realizar conexiones tipo Site to Site y se usa dynamic para la conexin con
clientes remotos.
Para finalizar no debemos olvidar asignar los permisos UDP para el acceso de usuarios

Anexos

Pgina 10
CONEXIN A LA VPN A TRAVEZ DE CLIENTESVPN
Para establecer la conexin a clientes VPN primero debemos descargarnos la aplicacin de Cisco
para clientes remotos, el vpnclient-win-msi-5.0.05.02990-k9

Programa cliente

Luego de instalar el programa verificaremos que se ha creado una nueva interfaz Ethernet en
nuestra ventana de Configuraciones de Red, procederemos a activar la nueva red

Interfaz creada por el vpnclient de Cisco

Una vez terminado esto buscamos la aplicacin de la VPN y creamos una nueva conexin, para ello
damos clic en new, en la casilla host le agregamos la IP de nuestra red EXTERNA y le agregamos el
nombre de nuestra Group Policie recientemente creada con la contrasea que le pusimos a la
misma.
Anexos

Pgina 11

Nueva conexin creada para clientes VPN
Por ltimo damos clic en Conect, ingresamos el usuario VPN que creamos, en ste caso AMES y le
colocamos la contrasea establecida.
Una vez conectados verificamos que estamos dentro de la VPN revisando la configuracin de la
conexin de la aplicacin de Cisco

Verificamos que estamos conectados a la red VPN
Como podemos observar, estamos conectados al server VPN mediante la interfaz EXTERNA y
estamos dentro del pool que definimos con anterioridad

S-ar putea să vă placă și