You are on page 1of 9

Seguridad en redes.

Guía 6 1

Facultad: Ingeniería
Escuela: Electrónica
Asignatura: Seguridad en redes

Tema: Introducción a GNS3 y uso de listas de acceso.


Contenidos

 Carga de IOS y manejo de la interfaz.
 Configuración básica de los Routers.
 Conexión de la interfaz de red física con GNS3.
 Aplicando ACLs

Objetivos Específicos

 Reconozca el entorno de la herramienta GNS3.


 Realice la configuración necesaria para el correcto funcionamiento de los elementos de
red.

Materiales y Equipo
 PC con GNS3 instalado.
 VirtualBox con máquina virtual Windows XP.

Introducción Teórica

GNS3 es un simulador gráfico de red que te permite diseñar topologías de red complejas y
Bibliografía
poner en marcha simulaciones sobre ellos. Para permitir completar simulaciones, GNS3 está
estrechamente
Guía 1 vinculada con:
 Dynamips, un emulador de IOS que permite a los usuarios ejecutar binarios imágenes
IOS de Cisco Systems.
 Dynagen, un front-end basado en texto para Dynamips
 Qemu, un emulador de los firewall PIX y ASA
2 Seguridad en redes. Guía 6

Procedimiento

Bibliografía
Parte I. Carga de IOS y manejo de la interface.
1. Inicie GNS3 y cree un nuevo proyecto cuyo nombre sea su número de carnet.
Guía 1
2. De un clic en el icono con forma de router (Browse Routers), como vera se despliega
una lista de modelos de router pero estos no contienen los IOS. Cuando se instala
GNS3, este no trae las imágenes IOS de los routers, para cargarlos clic en Edit
luego IOS imagen and hypervisors.

3. En la ventana IOS imágenes and hypervisors y pestaña IOS Images, ubique el campo
Image file: , luego clic en el botón de búsqueda (…) y cargue la imagen c2600-
telco-mz124-25c.image que está ubicada en la siguiente ruta C:\IOS_R\

Como vera son agregados automaticamente los parameros Platform, Model y Default
RAM, es posible que al cargar otra IOS diferente, sea necesario colocar manualmente
el valor de la RAM adecuada a la IOS.

Figura 1. Ventana para cargar los IOS.

4. Guarde la configuracion de la imagen y cierre la ventana.

5. Repita los pasos anteriores para cargar la imagen 1700.

Nota: Al finalizar su practica o el desafio, usted debera eliminar las imágenes


cargadas en la ventana IOS imagen and hypervisors.

6. Los modelos de router a utilizar en la simulación serán los 2621, para insertarlos en la
simulación, de clic en el botón “Browse Routers” para que se muestren los Routers
anteriormente añadidos, luego de clic en el modelo 2600 y arrastrelo hasta el área de
la simulación, necesitara colocar 3 router en el area de simulacion.
Seguridad en redes. Guía 6 3

7. Interconecte los router como en la figura 2 y haga uso de la informacion de la


misma:

Add a Link: Usado para conectar los cables


entre los diferentes dispositivos de la red.
Utilice la opción manual en esta ocasión.

Show/Hide interface label: Usado para


mostrar y ocultar las etiquetas de las
interfaces

Figura 2. Topologia de la simulación.

8. Ahora, etiquete la topologia como se muestra en la figura 3.

Add a note: Es utilizado


para insertar una nota o
apuntes en el área de la
simulación.

Draw a Rectangle: Dibuja


un cuadro o rectángulo en el
área de la simulación. Con
clic derecho en el rectángulo construido,
puede cambiar el color de fondo y llevar
al frente o atrás el rectángulo.

Figura 3. Colocación de texto y recuadros.

9. Guarde el proyecto e inicie la simulación dando clic en el botón Start/Resume all


devices

10. Abra las ventanas de consola de los router, dando clic en el botón Start Console… y
elija la opción Console connect to all devices.

Si desea abrir individualmente la ventana de consola de un router en específico, solo


debe hacer clic derecho al router y seleccionar Console o simplemente doble clic en el
router

11. Espere que los router carguen completamente.


4 Seguridad en redes. Guía 6

12. Debemos evitar el consumo excesivo del microprocesador de la maquina física, abra
el administrador de tareas de Windows (Shift + Contol + Escape), pestaña
Rendimiento. Observe el uso del CPU

Figura 4. Uso del microprocesador en la emulación.

13. Para disminuir el consumo de CPU, de clic derecho en un router, elija la opción Idle-
Pc, espere a que los valores se carguen y escoja de la lista desplegable algún valor
que poséa el símbolo de *.Si no existiera un valor con *, escoja un valor cuyo
número entre corchetes sea pequeño. Clic en Apply y observe el decremento de la
sobrecarga del microprocesador (Si en el caso no disminuye el uso del CPU, pruebe
con otro número). Clic en OK y guarde la simulación.

Figura 5. Uso de los valores Idle PC para la disminución del uso de CPU.

Parte II. Configuración básica de los Routers.


1. Configure a Router 1

R1#configure terminal
R1(config)#hostname Extremo1
Extremo1(config)#interface loopback 0
Extremo1(config-if)#ip address 10.0.0.1 255.255.255.0
Extremo1(config-if)#exit
Seguridad en redes. Guía 6 5

Extremo1(config)#interface loopback 1
Extremo1(config-if)#ip address 11.0.0.1 255.255.255.0
Extremo1(config-if)#exit
Extremo1(config)#interface fa 0/0
Extremo1(config-if)#ip address 12.0.0.1 255.255.255.0
Extremo1(config-if)#no shutdown
Extremo1(config-if)#exit

Extremo1(config)#router rip
Extremo1(config-router)#version 2
Extremo1(config-router)#network 10.0.0.0
Extremo1(config-router)#network 11.0.0.0
Extremo1(config-router)#network 12.0.0.0
Extremo1(config-router)#exit
Extremo1(config)#do write

2. Configure a Router 2

R2#configure terminal
R2(config)#hostname Borde
Borde(config)#interface fa 0/0
Borde(config-if)#ip address 12.0.0.2 255.255.255.0
Borde(config-if)#no shutdown
Borde(config-if)#exit
Borde(config)#interface fa 0/1
Borde(config-if)#ip address 13.0.0.2 255.255.255.0
Borde(config-if)#no shutdown
Borde(config-if)#exit

Borde(config)#router rip
Borde(config-router)#version 2
Borde(config-router)#network 12.0.0.0
Borde(config-router)#network 13.0.0.0
Borde(config-router)#exit
Borde(config)#do write

3. Configure a Router 3

R3#configure terminal
R3(config)#hostname Extremo2
Extremo2(config)#interface loopback 0
Extremo2(config-if)#ip address 172.10.0.1 255.255.0.0
6 Seguridad en redes. Guía 6

Extremo2(config-if)#exit
Extremo2(config)#interface loopback 1
Extremo2(config-if)#ip address 172.20.0.1 255.255.0.0
Extremo2(config-if)#exit
Extremo2(config)#interface fa 0/0
Extremo2(config-if)#ip address 13.0.0.1 255.255.255.0
Extremo2(config-if)#no shutdown
Extremo2(config-if)#exit

Extremo2(config)#router rip
Extremo2(config-router)#version 2
Extremo2(config-router)#network 13.0.0.0
Extremo2(config-router)#network 172.10.0.0
Extremo2(config-router)#network 172.20.0.0
Extremo2(config-router)#exit
Extremo2(config)#do write

4. Obtenga la tabla de enrutamiento en cada router. Show ip route

5. Realice pruebas de conexión utilizando las herramientas ping y traceroute, desde


router extremo1 hacia todas las interfaces de router extremo 2.

Parte III. Conexión de la interfaz de red física con GNS3.

Una de las ventajas que nos proporciona GNS3, es la interacción de las interfaces de red
físicas y lógicas con el escenario de dispositivos emulados. Entre las interfaces lógicas
tenemos las máquinas virtuales de VirtualBox.

1. Agreguemos una nube para la conexión, para esto, clic en Browse all devices y
arrastre una nuve al area de trabajo. A esta nube le asignaremos la interfaz física
correspondiente “Conexión de área local” (clic izquierdo sobre la nube 
configuración  NIO Ethernet seleccione interface  agregar) figura 6.

Figura 6. Selección de la interface física.


Seguridad en redes. Guía 6 7

2. La nube la conectaremos a la interface FastEthernet 0/1 del router Extremo1

Figura 7. Conexión de la interface fisica de la computadora al escenario.

3. Configure el adaptador de red de Windows de la siguiente manera:


El valor de X deberá ser distinto al de sus compañeros, puede utilizar su número de
lista o pregunte a su instructor el número a utilizar.

Dirección IP: 14.X.0.2


Mascara de subred: 255.255.255.0
Puerta de enlace: 14.X.0.1

4. Ahora configuraremos la interface Fa0/1 de Extremo1 y agregamos la nueva red al


proceso de enrutamiento.

Extremo1#configure terminal
Extremo1(config)#interface fa0/1
Extremo1(config-if)#ip address 14.X.0.1 255.255.255.0
Extremo1(config-if)#no shutdown
Extremo1(config-if)#exit

Extremo1(config)#router rip
Extremo1(config-router)#network 14.X.0.0
Extremo1(config-router)#exit
Extremo1(config)#do write
8 Seguridad en redes. Guía 6

5. Realice pruebas de ping desde el CMD de Windows hacia todas las interfaces del
router Extremo2, como también realice ping desde los routers hacía la maquina física
de Windows (el firewall de Windows deberá estar desactivado).

Parte IV. Aplicando ACLs

1. Aplicaremos una ACL extendida al router Extremo1, para denegar ping hacia la red de
la maquina física Windows.

Extremo1(config)# access-list 101 deny icmp any 14.X.0.0 0.0.0.255


Extremo1(config)# access-list 101 permit ip any any
Extremo1(config)#interface fa0/0
Extremo1(config-if)# ip access-group 101 in

2. Compruebe la configuración realizando ping desde los router Borde y Extremo2 a la


maquina física.

3. Ahora realice ping desde la Windows hacia cualquier red de Extremo2, el resultado
debe negativo, ya que la restricción es en ambos sentidos al no permitir el echo
replay. Para solucionarlo colocaremos una regla para permitir el echo replay.

Elimine la ACL creada.

Extremo1(config)#no access-list 101

Cree nuevamente la ACL 101

Extremo1(config)# access-list 101 permit icmp any 14.X.0.0 0.0.0.255 echo-reply


Extremo1(config)# access-list 101 deny icmp any 14.X.0.0 0.0.0.255
Extremo1(config)# access-list 101 permit ip any any

4. Compruebe el funcionamiento de la ACL realizando ping desde Extremo2 hacia


Windows y viceversa.

5. Investigue como delimitar el tráfico a un puerto en específico mediante ACL’s, esto le


ayudara a completar el desafío.

6. Recuerde eliminar los IOS cargados al finalizar la práctica o el desafío.


Seguridad en redes. Guía 6 9

Desafío corto

1. Agregue una nueva conexión al escenario, conecte la interface de VirtualBox a la


fastEthernet 0/1 de Extremo2 (El adaptador de red Virtualbox debe de estar en modo
Adaptador sólo-anfitrión, usted utilizara la caja virtual de Windows XP instalada en su
máquina), Configure lo necesario en router Extremo2 para la comunicación. Utilice la
red 15.0.0.0 /24 para la nueva red.

2. No permita ping desde cualquier origen a las interfaces del router Borde,
exceptuando la IP de la máquina virtual.

3. Configure el router Borde, para poder ser accedido remotamente via telnet con los
siguientes requerimientos.

a. Se permitirá acceso vía telnet únicamente a las ultimas 15 IPs de la red 14.X.0.0
b. Se permitirá acceso vía telnet únicamente IPs pares de la red 15.0.0.0

Evaluación
Asistencia 20%
Desarrollo de la práctica completa 40%
Desarrollo del desafío cortó 40%

You might also like