SENA 2012

Practica GNS3 Con VirtualBox utilizando Access-list

Danny Stewart Garzón Rico William Andres Agudelo Villegas SENA 2012

1. Para poder gestionar nuestras imágenes de IOS en nuestro GNS3, tenemos que ir a la sección Edit > IOS Images and hypervisors

2. Luego en “Settings” > “Image file”, seleccionamos el IOS en nuestra computadora

3. Luego damos click en “Save” y nuestra imagen de nuestro Router ya está lista

4. Ahora verificaremos nuestro VirtualBox en el GNS3, vamos a “Edit” > “Preferences” > “VirtualBox”, luego acá seleccionamos “Test Settings”, donde acá, verificará el GNS3, si está instalado ya que en “Path to Vboxwrapper” es el Path de donde está instalado el VirtualBox

5. En esta misma sección, pero en el Submenu “VirtualBox Guest”, podremos ver nuestras máquinas en el “Vm List” , ya solo quedaría, seleccionaras desde el “Vm List”, cliquear en “Save” y ya quedaran agregadas para ser utilizadas en el GNS3

Ya para agregarlos, simplemente arrastramos un “Virtual Guest”, y se nos preguntará que máquina queremos agregar a nuestra topología

6. Ya entrando en materia y en uso del GNS3 con el VirtualBox, hemos creado una pequeña Acces List, que funciona de la siguiente forma

Nuestro “cliente” no podrá hacer Ping a los servidores y se mostrará como “Red de destino inaccesible“(Host Unrecheable), pero los servidores si podrán hacer Ping a nuestro cliente

La Acces List, se haría de la siguiente forma

7. Acá comprobamos que nuestro servidor puede hacer Ping a nuestro “cliente”

8. Y como habíamos dicho, nuestro “cliente”, no podrá hacer Ping a nuestros servidores

9. Ahora haremos una interesante practica usando la herramienta WireShark, ya que analizaremos la red (Sniffear) en busca de datos interesantes y relevantes en la red, para ello, también tenemos que comprobar nuestro WireShark en el GNS3, ¿qué haremos?, verificaremos el Path de donde tenemos el WireShark (Working Directory for capture files) y los comandos necesarios para que este funcione adecuadamente con el GNS3 (Command to launch wireshark or a capture reader).

10. Luego daremos click derecho en el canal que deseamos Analizar, en nuestro aso seleccionamos el canal que va desde el Router (e1/0) hasta el cliente y seleccionamos capture.

11. Al dar “OK”, inmediatamente se nos abrirá nuestro deseado Wireshark y empezará a capturar los paquetes que viajan y pasan desde el cliente por el Router (e1/0)

¿Qué hemos hecho?, un Login desde nuestro cliente, a una cuenta de correo que está albergada en nuestro servidor, pero hemos capturado algo interesante ya que no contamos con una SSL para proteger nuestro correo

Un User y un Pass

12. Ahora haremos otra práctica, haremos una conexión SSH desde nuestro cliente con un Putty hacia el Router , he acá la configuración del SSH en nuestro Router Router(config)#hostname acme acme(config)#ip domain-name acme.com acme(config)#crypto key generate rsa acme(config)#ip ssh time-out 30 acme(config)#ip ssh authentication-retries 3 acme(config)#ip ssh version 2 acme(config)#username admin privilege 15 password qwe123*qwe123* acme(config)#line vty 0 4 acme(config-line)#transport input ssh telnet acme(config-line)#login local acme(config-line)#password contrasenateln acme(config-line)#login #Esta contraseña es para el login de telnet #Permitiremos tanto conexiones SSH como telnet #Enter para colocar el tamaño de bits

13. Ahora un análisis con el Wireshark y filtramos solo el protocolo SSH

¿Mucho mejor no?, sigamos el paquete seleccionando el primer paquete > Click derecho y “Follow TCP Stream”

14. Ahora, hagamos un seguimiento a una conexión al Router por medio de Telnet

Ahora, hagámosle un seguimiento a nuestro paquete.

Programas Utilizados

GNS3-0.8.2-all-in-one

VirtualBox-4.1.8-75467-Win

Wireshark-1.8.1

Sign up to vote on this title
UsefulNot useful