SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
All contents are Copyright © 1992–2010 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 1 of 15
CCNPv6 ROUTE
Capítulo 7 Lab 7-1, Configure Enrutamiento en instalaciones a la
oficina sucursal
Topología
Objectives
• Configura NAT.
• Configura una VPN IPsec.
• Configura un túnel GRE sobre IPsec.
• Habilita protocolo de enrutamiento dinámico sobre un túnel GRE.
• Verifica la configuración y operación usando comandos show y debug.
Paso 1: Prepara los routers y configura el hostname de router y direccionamiento de
interfaces.
a. Cablea la red como se muestra en el diagrama topológico. Borre el startup configuration y reinicie los
router para limpiar las configuraciones previas. Configure direccionamiento IP.
Branch (R1)
hostname Branch
!
interface Loopback1
description Branch LAN
CCNPv6 ROUTE
Modificado por Nicolás Contador. DuocUC Viña del Mar Page 2 of 15
ip address 192.168.1.1 255.255.255.0
!
interface Serial0/0/1
description Connection to ISP
ip address 209.165.200.242 255.255.255.248
bandwidth 64
no shut
!
end
HQ (R2)
hostname HQ
!
interface Loopback1
description Headquarters LAN
ip address 10.10.10.1 255.255.255.0
!
interface Serial0/0/1
description Connection to ISP
ip address 209.165.200.226 255.255.255.248
clock rate 64000
bandwidth 64
no shut
!
end
ISP (R3)
hostname ISP
!
interface Loopback1
description Simulating the Internet
ip address 209.165.202.129 255.255.255.240
!
interface Serial0/0/0
description Connection to Branch
ip address 209.165.200.241 255.255.255.248
clock rate 64000
bandwidth 64
no shut
!
interface Serial0/0/1
description Connection to HQ
ip address 209.165.200.225 255.255.255.248
bandwidth 64
no shut
ip route 209.165.200.232 255.255.255.248 Serial0/0/1
ip route 209.165.200.248 255.255.255.248 Serial0/0/0
!
end
b. Verifica tu configuración usando el comando show ip interface brief.
Branch# show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 unassigned YES unset administratively down down
FastEthernet0/1 unassigned YES unset administratively down down
Serial0/0/0 unassigned YES unset administratively down down
CCNPv6 ROUTE
Modificado por Nicolás Contador. DuocUC Viña del Mar Page 3 of 15
Serial0/0/1 209.165.200.242 YES manual up up
Loopback1 192.168.1.1 YES manual up up
c. Verifique conectividad desde Branch usando el siguiente tclsh.
Branch# tclsh
foreach address {
209.165.200.241
209.165.202.129
209.165.200.226
} { ping $address}
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.200.241, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/32 ms
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.202.129, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.200.226, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
Branch(tcl)#
El ping falla debido a que los routers Branch y HQ requieren una ruta por defecto al router al router ISP.
d. Configure una ruta por defecto al ISP en los routers Branch y HQ.
Branch(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.241
HQ(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.225
e. Verifique nuevamente la conectividad.
Branch# tclsh
foreach address {
209.165.200.241
209.165.202.129
209.165.200.226
+>} { ping $address}
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.200.241, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/32 ms
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.202.129, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/32 ms
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.200.226, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 56/56/56 ms
Branch(tcl)#
CCNPv6 ROUTE
Modificado por Nicolás Contador. DuocUC Viña del Mar Page 4 of 15
f. Pruebe conectividad desde la LAN de Branch.
Branch# tclsh
foreach address {
209.165.200.241
209.165.202.129
209.165.200.226
} { ping $address source 192.168.1.1}
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.200.241, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
.....
Success rate is 0 percent (0/5)
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.202.129, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
.....
Success rate is 0 percent (0/5)
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.200.226, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
.....
Success rate is 0 percent (0/5)
Branch(tcl)#
Paso 2: Configure NAT en los routers Branch y HQ.
Las direcciones privadas de la LAN serán traducidas a direcciones IP públicas globales usando NAT. El ISP
proveerá a los sitios HQ y Branch con los siguientes pool de direccionamiento público:
• HQ: 209.165.200.233 – 209.165.200.238 (209.165.200.232/29)
• Branch: 209.165.200.249 – 209.165.200.254 (209.165.200.248/29)
El sitio HQ también tiene un servidor email que debe ser accesible a usuarios móviles y usuarios de Branch.
Por lo tanto, NAT estático también debe ser configurado para usar un direccionamiento público para alcanzar
el servidor de email.
a. El pool NAT identifica direcciones IP pública, mientras la ACL NAT identifica cuales hosts internos
pueden usar estas direcciones IP públicas. Para el router Branch, esto significa que la ACL NAT debe
identificar la LAN 192.168.1.0, y el pool NAT debe identificar direcciones 209.165.200.248 /29. La
interfaz LAN debe ser identificada como una interfaz NAT interna, y la interfaz Internet debe ser
identificada como una interfaz NAT externa.
Nota: La ACL NAT no debe traducir las direcciones de la LAN de Branch si ellas son destinadas a la LAN
corporativa de HQ. Por lo tanto, la ACL NAT deniega las direcciones públicas de la LAN de Branch de
ser traducidas cuando están intentando conectarse a las LANs de HQ. Esto será requerido cuando la
VPN IPsec sea configurada.
Branch Router
ip access-list extended BRANCH-NAT-ACL
remark Do not translate Local LAN to HQ LAN addresses
deny ip 192.168.1.0 0.0.0.255 10.10.0.0 0.0.255.255
remark Translate Local LAN to all other Internet destinations
permit ip 192.168.1.0 0.0.0.255 any
CCNPv6 ROUTE
Modificado por Nicolás Contador. DuocUC Viña del Mar Page 5 of 15
exit
!
ip nat pool BRANCH-NAT-POOL 209.165.200.249 209.165.200.254 prefix-length 29
!
ip nat inside source list BRANCH-NAT-ACL pool BRANCH-NAT-POOL
!
interface Loopback 1
ip nat inside
exit
!
interface Serial0/0/1
ip nat outside
end
b. En el router HQ, la ACL NAT debe identificar las LANS 10.10.10.0 y 10.10.20.0. El pool NAT pool debe
identificar las direcciones 209.165.200.232 /29. La interfaz LAN debe ser identificada como una interfaz
NAT interna, y la interfaz Internet debe ser identificada como una interfaz NAT externa.
El servidor email con dirección IP privada 10.10.20.238 será asignada estáticamente a la última dirección
IP pública del pool NAT, 209.165.200.238. La interfaz loopback 0 en HQ simula este servidor.
Nota: De Nuevo la ACL NAT deniega las direcciones públicas de LAN HQ de ser traducidas cuando
están intentando conectar a la LAN de Branch la cual será requerida cuando la VPN IPsec es
configurada.
HQ Router
interface Loopback 0
description direccion del servidor email de HQ
ip add 10.10.20.238 255.255.255.0
!
ip nat pool HQ-NAT-POOL 209.165.200.233 209.165.200.237 prefix-length 29
ip nat inside source list HQ-NAT-ACL pool HQ-NAT-POOL
ip nat inside source static 10.10.20.238 209.165.200.238
!
ip access-list extended HQ-NAT-ACL
remark No traduce HQ LAN a direcciones Branch LAN
deny ip 10.10.0.0 0.0.255.255 192.168.1.0 0.0.0.255
remark Traduce Local LAN a todos los otros destinos de Internet
permit ip 10.10.0.0 0.0.255.255 any
exit
!
interface Loopback 0
ip nat inside
!
interface Loopback 1
ip nat inside
!
interface Serial0/0/1
ip nat outside
end
c. Verifica configuración NAT usando los comandos show ip nat statistics y show ip nat translations.
Branch# show ip nat statistics
Total active translations: 0 (0 static, 0 dynamic; 0 extended)
Peak translations: 0, occurred 00:018:28 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
CCNPv6 ROUTE
Modificado por Nicolás Contador. DuocUC Viña del Mar Page 6 of 15
Loopback1
Hits: 0 Misses: 0
CEF Translated packets: 0, CEF Punted packets: 0
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 1] access-list BRANCH-NAT-ACL pool BRANCH-NAT-POOL refcount 0
pool BRANCH-NAT-POOL: netmask 255.255.255.248
start 209.165.200.249 end 209.165.200.254
type generic, total addresses 6, allocated 0 (0%), misses 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
La salida del comando show ip nat translations confirma que no hay traducciones NAT:
Branch# show ip nat translations
d. Inicia tráfico NAT con un ping a ISP.
Branch# tclsh
foreach address {
209.165.200.241
209.165.202.129
209.165.200.226
209.165.200.238
} { ping $address source 192.168.1.1}
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.200.241, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.202.129, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/32 ms
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.200.226, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 56/56/60 ms
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 209.165.200.238, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 56/57/60 ms
Branch(tcl)#
e. Verifica que NAT está ocurriendo usando los comandos show ip nat statistics y show ip nat
translations.
Branch# show ip nat statistics
Total active translations: 5 (0 static, 5 dynamic; 4 extended)
Peak translations: 5, occurred 00:00:12 ago
Outside interfaces:
CCNPv6 ROUTE
Modificado por Nicolás Contador. DuocUC Viña del Mar Page 7 of 15
Serial0/0/1
Inside interfaces:
Loopback1
Hits: 40 Misses: 0
CEF Translated packets: 20, CEF Punted packets: 0
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 1] access-list BRANCH-NAT-ACL pool BRANCH-NAT-POOL refcount 5
pool BRANCH-NAT-POOL: netmask 255.255.255.248
start 209.165.200.249 end 209.165.200.254
type generic, total addresses 6, allocated 1 (16%), misses 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Branch#
Branch# show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.249:9 192.168.1.1:9 209.165.200.241:9 209.165.200.241:9
icmp 209.165.200.249:10 192.168.1.1:10 209.165.202.129:10 209.165.202.129:10
icmp 209.165.200.249:11 192.168.1.1:11 209.165.200.226:11 209.165.200.226:11
icmp 209.165.200.249:12 192.168.1.1:12 209.165.200.238:12 209.165.200.238:12
--- 209.165.200.249 192.168.1.1 --- ---
Branch#
La dirección 192.168.1.1 será traducida a la IP pública 209.165.200.249.
f. Limpia la traducción NAT, verifica conectividad y verifica traducciones NAT.
Branch# clear ip nat translation *
Branch#
Branch# ping 10.10.10.1 source 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.10.10.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
.....
Success rate is 0 percent (0/5)
Branch#
Branch# show ip nat translations
Como se esperaba, el tráfico de LAN Branch yendo a la LAN de HQ no es traducida por NAT.
Tráfico originado en la LAN de Branch yendo a la Internet es traducido, mientras el tráfico originado en la
LAN de Branch a la LAN de HQ no es traducida. Sin embargo, este tráfico debería ser protegido cuando
atraviesa la Internet pública. Para resolver este problema, una VPN IPsec sera configurada después.
Paso 3: Implementa una VPN IPsec entre los sitios Branch y HQ.
Una VPN IPsec puede asegurar y proteger todo el tráfico IP unicast dentro de ella. IPsec no puede reenviar
tráfico multicast o broadcast, lo cual significa que no puede soportar un protocolo de gateway interior como
EIGRP y OSPF.
Para este lab, asume que el equipo de seguridad de la red a provisto una configuración VPN IPsec básica
con la cual probar tu diseño de red.
CCNPv6 ROUTE
Modificado por Nicolás Contador. DuocUC Viña del Mar Page 8 of 15
• La política ISAKMP identifica los parámetros se seguridad específicos para el intercambio de clave
inicial.
• Los detalles IPsec definen cómo los paquetes IP son encapsulados.
• La información de túnel VPN es identificada en una crypto map nombrada, la cual combina las
políticas ISAKMP, detalle de paquete IPsec, las direcciones par, y la crypto ACL.
• La crypto ACL identifica el tráfico que gatillará el túnel para activarlo. Este componente, a veces,
debe ser ajustado cuando es implementado junto con otros servicios como NAT y GRE.
• La crypto map es entonces aplicada a la interfaz túnel.
Branch Router
crypto isakmp policy 1
encryption aes
authentication pre-share
group 2
crypto isakmp key cisco123 address 209.165.200.226
!
crypto ipsec transform-set HQ-VPN esp-3des esp-sha-hmac
!
crypto map HQ-MAP 10 ipsec-isakmp
set peer 209.165.200.226
set transform-set HQ-VPN
match address HQ-VPN-ACL
!
ip access-list extended HQ-VPN-ACL
remark Branch to HQ traffic to trigger VPN
permit ip 192.168.1.0 0.0.0.255 10.10.0.0 0.0.255.255
!
CCNPv6 ROUTE
Modificado por Nicolás Contador. DuocUC Viña del Mar Page 9 of 15
interface Serial0/0/1
crypto map HQ-MAP
end
HQ Router
crypto isakmp policy 1
encryption aes
authentication pre-share
group 2
crypto isakmp key cisco123 address 209.165.200.242
!
crypto ipsec transform-set Branch-VPN esp-3des esp-sha-hmac
!
crypto map Branch-MAP 10 ipsec-isakmp
set peer 209.165.200.242
set transform-set Branch-VPN
match address Branch-VPN-ACL
!
ip access-list extended Branch-VPN-ACL
remark HQ to Branch traffic to trigger VPN
permit ip 10.10.0.0 0.0.255.255 192.168.1.0 0.0.0.255
!
interface Serial0/0/1
crypto map Branch-MAP
end
Nota que las crypto ACLs son referenciadas a las direcciones IP públicas y no a las direcciones IP
privadas. Esto es debido a que el crypto map aplica al tráfico después de que NAT realmente haya
tomado lugar. Otra alternativa sería la de eximir el tráfico site-to-site del pool de traducciones NAT y tener
el disparador crypto ACLs basado en direcciones privadas en lugar del pool de direcciones públicas.
a. Usa el comando show crypto session detail en el router Branch para verificar la configuración
complete de la VPN IPsec.
Branch# show crypto session detail
Crypto session current status
Code: C - IKE Configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal, T - cTCP encapsulation
X - IKE Extended Authentication, F - IKE Fragmentation
Interface: Serial0/0/1
Session status: DOWN
Peer: 209.165.200.226 port 500 fvrf: (none) ivrf: (none)
Desc: (none)
Phase1_id: (none)
IPSEC FLOW: permit ip 192.168.1.0/255.255.255.0 10.10.0.0/255.255.0.0
Active SAs: 0, origin: crypto map
Inbound: #pkts dec'ed 0 drop 0 life (KB/Sec) 0/0
Outbound: #pkts enc'ed 0 drop 0 life (KB/Sec) 0/0
Branch#
El túnel está caído debido a que el tráfico identificado en el IPSEC FLOW aún no ha sido procesado.
CCNPv6 ROUTE
Modificado por Nicolás Contador. DuocUC Viña del Mar Page 10 of 15
b. Para probar el enlace VPN, usa el siguiente ping.
Branch# ping 10.10.10.1 source 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.10.10.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 84/86/88 ms
Branch#
Esta vez el 80% de los pings fueron exitosos. Esto es típico debido a que el túnel VPN requiere algunos
segundos para negociar los parámetros de seguridad especificadas en el crypto map.
c. Muestra los detalles del túnel VPN de nuevo.
Branch# show crypto session detail
Crypto session current status
Code: C - IKE Configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal, T - cTCP encapsulation
X - IKE Extended Authentication, F - IKE Fragmentation
Interface: Serial0/0/1
Uptime: 00:00:10
Session status: UP-ACTIVE
Peer: 209.165.200.226 port 500 fvrf: (none) ivrf: (none)
Phase1_id: 209.165.200.226
Desc: (none)
IKE SA: local 209.165.200.242/500 remote 209.165.200.226/500 Active
Capabilities:(none) connid:1001 lifetime:23:59:49
IPSEC FLOW: permit ip 192.168.1.0/255.255.255.0 10.10.0.0/255.255.0.0
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 4 drop 0 life (KB/Sec) 4430126/3589
Outbound: #pkts enc'ed 4 drop 1 life (KB/Sec) 4430126/3589
Branch#
El túnel VPN se activó como el estado de la sesión UP-ACTIVE lo indica. También nota que la
declaración permit está referenciando a la dirección privada definida en la crypto ACL y que encripta y
desencripta cuatro paquetes, con sólo un paquetes descartado (drop), debido a la negociación IPsec.
d. Antes de proceder, deshabilita manualmente el túnel VPN IPsec VPN usando los comandos clear crypto
isakmp y clear crypto sa en el router Branch.
Branch# clear crypto isakmp
Branch# clear crypto sa
Branch#
Ahora tienes conectividad encriptada desde la LAN de Branch a la LAN de HQ. el problema con una
VPN IPsec es que no permite operar protocolos de enrutamiento dinámico sobre ella. Sin embargo, GRE
puede ayudar a solucionar este problema.
CCNPv6 ROUTE
Modificado por Nicolás Contador. DuocUC Viña del Mar Page 11 of 15
Paso 4: Implementa GRE sobre IPsec.
Un túnel GRE sobre IPsec puede ser implementado entre los sitios de Branch y HQ. El túnel protegerá todo
el tráfico corporativo LAN. Como un agregado, GRE puede reenviar tráfico multicast y broadcast, por lo tanto
enrutamiento dinámico también puede ser habilitado.
a. Configura las interfaces túnel en los routers Branch y HQ con encapsulamiento GRE.
Branch Router
interface Tunnel0
ip address 172.16.100.2 255.255.255.252
tunnel source 209.165.200.242
tunnel destination 209.165.200.226
HQ Router
interface Tunnel0
ip address 172.16.100.1 255.255.255.252
tunnel source 209.165.200.226
tunnel destination 209.165.200.242
El estado de la interfaz túnel se active en ambos routers.
%LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to up
b. Verifica el estado de la interfaz túnel con el comando show interface tunnel 0.
Branch# show interfaces tunnel 0
Tunnel0 is up, line protocol is up
Hardware is Tunnel
Internet address is 172.16.100.2/30
MTU 17916 bytes, BW 100 Kbit/sec, DLY 50000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation TUNNEL, loopback not set
Keepalive not set
Tunnel source 209.165.200.242, destination 209.165.200.226
Tunnel protocol/transport GRE/IP
Key disabled, sequencing disabled
Checksumming of packets disabled
También nota que el encapsulamiento y protocolo de transporte túnel es GRE/IP.
c. Verifica conectividad a través del túnel.
Branch# ping 172.16.100.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.100.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 68/70/72 ms
d. Los pings exitosamente alcanzan el otro lado del túnel. Pero, el tráfico está siendo encriptado?
Branch# show crypto session detail
Crypto session current status
Code: C - IKE Configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal, T - cTCP encapsulation
X - IKE Extended Authentication, F - IKE Fragmentation
Interface: Serial0/0/1
CCNPv6 ROUTE
Modificado por Nicolás Contador. DuocUC Viña del Mar Page 12 of 15
Session status: DOWN-NEGOTIATING
Peer: 209.165.200.226 port 500 fvrf: (none) ivrf: (none)
Desc: (none)
Phase1_id: (none)
IKE SA: local 209.165.200.242/500 remote 209.165.200.226/500 Inactive
Capabilities:(none) connid:1001 lifetime:0
IPSEC FLOW: permit ip 192.168.1.0/255.255.255.0 10.10.0.0/255.255.0.0
Active SAs: 0, origin: crypto map
Inbound: #pkts dec'ed 0 drop 0 life (KB/Sec) 0/0
Outbound: #pkts enc'ed 0 drop 0 life (KB/Sec) 0/0
Branch#
La VPN IPsec está caída debido a que el tráfico túnel no ha sido identificado con la crypto ACL.
e. Para resolver este problema, reemplaza la crypto ACL para hacer el tráfico GRE interesante en los
routers Branch y HQ.
Branch Router
no ip access-list extended HQ-VPN-ACL
ip access-list extended HQ-VPN-ACL
remark HQ to Branch GRE traffic to trigger VPN
permit gre host 209.165.200.242 host 209.165.200.226
HQ Router
no ip access-list extended Branch-VPN-ACL
ip access-list extended Branch-VPN-ACL
remark Branch to HQ GRE traffic to trigger VPN
permit gre host 209.165.200.226 host 209.165.200.242
f. Prueba de nuevo. Nota que el 80% es exitoso.
Branch# ping 172.16.100.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.100.1, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 96/98/100 ms
g. Muestra detalles de la sesión IPsec.
Branch# show crypto session detail
Crypto session current status
Code: C - IKE Configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal, T - cTCP encapsulation
X - IKE Extended Authentication, F - IKE Fragmentation
Interface: Serial0/0/1
Uptime: 00:00:05
Session status: UP-ACTIVE
Peer: 209.165.200.226 port 500 fvrf: (none) ivrf: (none)
Phase1_id: 209.165.200.226
Desc: (none)
IKE SA: local 209.165.200.242/500 remote 209.165.200.226/500 Active
Capabilities:(none) connid:1003 lifetime:23:59:54
IPSEC FLOW: permit 47 host 209.165.200.242 host 209.165.200.226
CCNPv6 ROUTE
Modificado por Nicolás Contador. DuocUC Viña del Mar Page 13 of 15
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 4 drop 0 life (KB/Sec) 4422647/3594
Outbound: #pkts enc'ed 4 drop 1 life (KB/Sec) 4422647/3594
El túnel IPsec está ahora arriba y activo. El “permit 47” identifica el tráfico GRE como interesante. El valor
47 se refiere al número de protocolo GRE.
h. Ping de LAN a LAN.
Branch# ping 10.10.10.1 source 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.10.10.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
.....
Success rate is 0 percent (0/5)
Branch#
Los pings son exitosos. El router Branch tiene una entrada a la red 10.10.10.0?
i. Verifica la tabla de enrutamiento.
Branch# show ip route
<output omitted>
Gateway of last resort is 209.165.200.241 to network 0.0.0.0
172.16.0.0/30 is subnetted, 1 subnets
C 172.16.100.0 is directly connected, Tunnel0
209.165.200.0/29 is subnetted, 1 subnets
C 209.165.200.240 is directly connected, Serial0/0/1
C 192.168.1.0/24 is directly connected, Loopback1
S* 0.0.0.0/0 [1/0] via 209.165.200.241
Branch#
Los pings no son exitosos, debido a que no hay una ruta específica a la otra LAN. El tráfico es finalmente
ruteado usando la ruta por defecto, la cual bypasea el túnel GRE. El router Branch y el router HQ router
deben ser configurados para compartir cada una la información LAN de la otra.
Esto se debería cumplir usando rutas estáticas apuntando a la dirección IP destino del túnel GRE.
Aunque esto es una opción válida, túneles GRE también soportan tráfico multicast y broadcast. Por lo
tanto, un protocolo de enrutamiento dinámico debería ser configurado.
j. Configure EIGRP, y advierta las LANs y el segmento túnel en los routers Branch y HQ.
Branch Router
router eigrp 1
network 192.168.1.0 0.0.0.255
network 172.16.100.0 0.0.0.3
HQ Router
router eigrp 1
network 10.10.0.0 0.0.255.255
network 172.16.100.0 0.0.0.3
Un mensaje de adyacencia de vecindad EIGRP debería aparecer de inmediato.
%DUAL-5-NBRCHANGE: IP-EIGRP(0) 1: Neighbor 172.16.100.2 (Tunnel0) is up: new
adjacency
CCNPv6 ROUTE
Modificado por Nicolás Contador. DuocUC Viña del Mar Page 14 of 15
k. Verifica la tabla de enrutamiento.
Branch# show ip route
<output omitted>
Gateway of last resort is 209.165.200.241 to network 0.0.0.0
172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks
D 172.16.0.0/16 is a summary, 00:00:22, Null0
C 172.16.100.0/30 is directly connected, Tunnel0
209.165.200.0/29 is subnetted, 1 subnets
C 209.165.200.240 is directly connected, Serial0/0/1
D 10.0.0.0/8 [90/27008000] via 172.16.100.1, 00:00:10, Tunnel0
C 192.168.1.0/24 is directly connected, Loopback1
S* 0.0.0.0/0 [1/0] via 209.165.200.241
l. Muestra detalles de la sesión IPsec.
Branch# show crypto session detail
Crypto session current status
Code: C - IKE Configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal, T - cTCP encapsulation
X - IKE Extended Authentication, F - IKE Fragmentation
Interface: Serial0/0/1
Uptime: 00:02:36
Session status: UP-ACTIVE
Peer: 209.165.200.226 port 500 fvrf: (none) ivrf: (none)
Phase1_id: 209.165.200.226
Desc: (none)
IKE SA: local 209.165.200.242/500 remote 209.165.200.226/500 Active
Capabilities:(none) connid:1002 lifetime:23:57:23
IPSEC FLOW: permit 47 host 209.165.200.242 host 209.165.200.226
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 18 drop 0 life (KB/Sec) 4436519/3443
Outbound: #pkts enc'ed 21 drop 1 life (KB/Sec) 4436519/3443
m. Prueba la conectividad de LAN-a-LAN y muestra detalles de la sesión IPsec.
Branch# ping 10.10.10.1 source 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.10.10.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 100/100/100 ms
Branch# show crypto session detail
Crypto session current status
Code: C - IKE Configuration mode, D - Dead Peer Detection
K - Keepalives, N - NAT-traversal, T - cTCP encapsulation
X - IKE Extended Authentication, F - IKE Fragmentation
Interface: Serial0/0/1
Uptime: 00:03:15
Session status: UP-ACTIVE
CCNPv6 ROUTE
Modificado por Nicolás Contador. DuocUC Viña del Mar Page 15 of 15
Peer: 209.165.200.226 port 500 fvrf: (none) ivrf: (none)
Phase1_id: 209.165.200.226
Desc: (none)
IKE SA: local 209.165.200.242/500 remote 209.165.200.226/500 Active
Capabilities:(none) connid:1002 lifetime:23:56:44
IPSEC FLOW: permit 47 host 209.165.200.242 host 209.165.200.226
Active SAs: 2, origin: crypto map
Inbound: #pkts dec'ed 31 drop 0 life (KB/Sec) 4436517/3404
Outbound: #pkts enc'ed 34 drop 1 life (KB/Sec) 4436517/3404
Los pings son exitosos, pero nota que los contadores de paquetes han incrementado por más de 5
paquetes ping. La razón es debido a que EIGRP también intercambia paquetes hello y por lo tanto
incrementa los contadores.
n. Traza la ruta que siguen los paquetes desde la LAN de Branch LAN al servidor de email usando la
dirección IP privada.
Branch# trace 10.10.20.238 source 192.168.1.1
Type escape sequence to abort.
Tracing the route to 10.10.20.238
1 172.16.100.1 68 msec 68 msec *
Nota que los paquetes saltan solo al extreme del túnel. No es consciente de que atraviesa la Internet
pública.
o. Para probar que aún hay acceso a la Internet sin ir a través del túnel GRE, traza la ruta desde la LAN de
Branch al servidor de email, usando la dirección NAT estática externa.
Branch# trace 209.165.200.238 source 192.168.1.1
Type escape sequence to abort.
Tracing the route to 209.165.200.238
1 209.165.200.241 12 msec 12 msec 16 msec
2 209.165.200.238 28 msec 28 msec *
Los paquetes ahora saltan al router ISP y entonces al router HQ. En esencia, esto demuestra que el
tráfico con destino a la Internet no se cifra.

Más contenido relacionado

La actualidad más candente

CÁLCULO DE SUB-REDES DE FORMA PRÁTICA
CÁLCULO DE SUB-REDES DE FORMA PRÁTICACÁLCULO DE SUB-REDES DE FORMA PRÁTICA
CÁLCULO DE SUB-REDES DE FORMA PRÁTICAAugusto Cezar Pinheiro
 
Mikrotik passo a passo
Mikrotik   passo a passoMikrotik   passo a passo
Mikrotik passo a passoIvan de Sousa
 
Algunos Teoremas, Principios y Conceptos
Algunos Teoremas, Principios y ConceptosAlgunos Teoremas, Principios y Conceptos
Algunos Teoremas, Principios y ConceptosAlfonso J. Zozaya
 
Confiabilidad de un radio enlace
Confiabilidad de un radio enlaceConfiabilidad de un radio enlace
Confiabilidad de un radio enlaceFrancisco Apablaza
 
Cisco router configuration tutorial
Cisco router configuration tutorialCisco router configuration tutorial
Cisco router configuration tutorialIT Tech
 
Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerJairo Rosas
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPCleber Fonseca
 
Aula 8.3 - Iptables Tabela NAT
Aula 8.3 - Iptables Tabela NATAula 8.3 - Iptables Tabela NAT
Aula 8.3 - Iptables Tabela NATAndrei Carniel
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrcesartg65
 
Aula 3 - Transmissão Digital: SDH - Hierarquia Digital Sincrona
Aula 3 - Transmissão Digital: SDH - Hierarquia Digital SincronaAula 3 - Transmissão Digital: SDH - Hierarquia Digital Sincrona
Aula 3 - Transmissão Digital: SDH - Hierarquia Digital SincronaLeandro Sausen
 
Ccna exploration 4.0 aspectos basicos de networking - cap 1 - la vida en un...
Ccna exploration 4.0   aspectos basicos de networking - cap 1 - la vida en un...Ccna exploration 4.0   aspectos basicos de networking - cap 1 - la vida en un...
Ccna exploration 4.0 aspectos basicos de networking - cap 1 - la vida en un...Josue Wuezo
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locaisMarcoSoaresGI
 
Redes de computadores - Meios de Transmissão
Redes de computadores - Meios de TransmissãoRedes de computadores - Meios de Transmissão
Redes de computadores - Meios de TransmissãoAugusto Braz
 

La actualidad más candente (20)

CÁLCULO DE SUB-REDES DE FORMA PRÁTICA
CÁLCULO DE SUB-REDES DE FORMA PRÁTICACÁLCULO DE SUB-REDES DE FORMA PRÁTICA
CÁLCULO DE SUB-REDES DE FORMA PRÁTICA
 
Cours3 ospf-eigrp
Cours3 ospf-eigrpCours3 ospf-eigrp
Cours3 ospf-eigrp
 
Mikrotik passo a passo
Mikrotik   passo a passoMikrotik   passo a passo
Mikrotik passo a passo
 
Algunos Teoremas, Principios y Conceptos
Algunos Teoremas, Principios y ConceptosAlgunos Teoremas, Principios y Conceptos
Algunos Teoremas, Principios y Conceptos
 
Couche physique réseau
Couche physique réseauCouche physique réseau
Couche physique réseau
 
Confiabilidad de un radio enlace
Confiabilidad de un radio enlaceConfiabilidad de un radio enlace
Confiabilidad de un radio enlace
 
Ud6 hoja3 corregida
Ud6 hoja3 corregidaUd6 hoja3 corregida
Ud6 hoja3 corregida
 
Taller uno antenas
Taller uno antenasTaller uno antenas
Taller uno antenas
 
Cisco router configuration tutorial
Cisco router configuration tutorialCisco router configuration tutorial
Cisco router configuration tutorial
 
Chap 8 switching
Chap 8 switchingChap 8 switching
Chap 8 switching
 
Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracer
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Aula 8.3 - Iptables Tabela NAT
Aula 8.3 - Iptables Tabela NATAula 8.3 - Iptables Tabela NAT
Aula 8.3 - Iptables Tabela NAT
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidr
 
Aula 3 - Transmissão Digital: SDH - Hierarquia Digital Sincrona
Aula 3 - Transmissão Digital: SDH - Hierarquia Digital SincronaAula 3 - Transmissão Digital: SDH - Hierarquia Digital Sincrona
Aula 3 - Transmissão Digital: SDH - Hierarquia Digital Sincrona
 
Ccna exploration 4.0 aspectos basicos de networking - cap 1 - la vida en un...
Ccna exploration 4.0   aspectos basicos de networking - cap 1 - la vida en un...Ccna exploration 4.0   aspectos basicos de networking - cap 1 - la vida en un...
Ccna exploration 4.0 aspectos basicos de networking - cap 1 - la vida en un...
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Fools your enemy with MikroTik
Fools your enemy with MikroTikFools your enemy with MikroTik
Fools your enemy with MikroTik
 
Redes de dados
Redes de dadosRedes de dados
Redes de dados
 
Redes de computadores - Meios de Transmissão
Redes de computadores - Meios de TransmissãoRedes de computadores - Meios de Transmissão
Redes de computadores - Meios de Transmissão
 

Similar a Capítulo 7 Lab 7-1, Configure Enrutamiento en instalaciones a la oficina sucursal

5.2.2.6 lab configuring dynamic and static nat - ilm
5.2.2.6 lab   configuring dynamic and static nat - ilm5.2.2.6 lab   configuring dynamic and static nat - ilm
5.2.2.6 lab configuring dynamic and static nat - ilmOmar E Garcia V
 
12.1 e switching_lab_4_4_1
12.1 e switching_lab_4_4_112.1 e switching_lab_4_4_1
12.1 e switching_lab_4_4_1Alvaro J
 
Sem3 lab 441
Sem3 lab 441Sem3 lab 441
Sem3 lab 441Yed Angls
 
9.9.1
9.9.19.9.1
9.9.1UNAD
 
Reto 11 6-1
Reto 11 6-1Reto 11 6-1
Reto 11 6-1UNAD
 
Repaso direccionamiento ip
Repaso direccionamiento ipRepaso direccionamiento ip
Repaso direccionamiento ipguest9c6619
 
Integración de redes de voz y datos
Integración de redes de voz y datosIntegración de redes de voz y datos
Integración de redes de voz y datosGrecia Martinez
 
Examen Capitulo 11 de Cisco
Examen Capitulo 11 de CiscoExamen Capitulo 11 de Cisco
Examen Capitulo 11 de CiscoDaniiel Campos
 
Ccna 1 capítulo 11
Ccna 1 capítulo 11Ccna 1 capítulo 11
Ccna 1 capítulo 11Hack '
 
ITN_Module_10.pptx
ITN_Module_10.pptxITN_Module_10.pptx
ITN_Module_10.pptxssuser2fc2be
 
Ccna semestre 4 ultimo examen final)
Ccna semestre 4 ultimo examen final)Ccna semestre 4 ultimo examen final)
Ccna semestre 4 ultimo examen final)1 2d
 
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estáticoConceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estáticoFrancesc Perez
 
Configuración basica del un router.pdf
Configuración basica del un router.pdfConfiguración basica del un router.pdf
Configuración basica del un router.pdfYAELMILDRAYACOSTAMEJ
 

Similar a Capítulo 7 Lab 7-1, Configure Enrutamiento en instalaciones a la oficina sucursal (20)

5.2.2.6 lab configuring dynamic and static nat - ilm
5.2.2.6 lab   configuring dynamic and static nat - ilm5.2.2.6 lab   configuring dynamic and static nat - ilm
5.2.2.6 lab configuring dynamic and static nat - ilm
 
12.1 e switching_lab_4_4_1
12.1 e switching_lab_4_4_112.1 e switching_lab_4_4_1
12.1 e switching_lab_4_4_1
 
Sem3 lab 441
Sem3 lab 441Sem3 lab 441
Sem3 lab 441
 
Practica1 CCNA2 Capitulo 3
Practica1 CCNA2 Capitulo 3Practica1 CCNA2 Capitulo 3
Practica1 CCNA2 Capitulo 3
 
9.9.1
9.9.19.9.1
9.9.1
 
Reto 11 6-1
Reto 11 6-1Reto 11 6-1
Reto 11 6-1
 
Lab 2
Lab 2Lab 2
Lab 2
 
Taller escuelita
Taller escuelitaTaller escuelita
Taller escuelita
 
Repaso direccionamiento ip
Repaso direccionamiento ipRepaso direccionamiento ip
Repaso direccionamiento ip
 
Cap2 mod2(sol)
Cap2 mod2(sol)Cap2 mod2(sol)
Cap2 mod2(sol)
 
Integración de redes de voz y datos
Integración de redes de voz y datosIntegración de redes de voz y datos
Integración de redes de voz y datos
 
Examen Capitulo 11 de Cisco
Examen Capitulo 11 de CiscoExamen Capitulo 11 de Cisco
Examen Capitulo 11 de Cisco
 
Ccna 1 capítulo 11
Ccna 1 capítulo 11Ccna 1 capítulo 11
Ccna 1 capítulo 11
 
2.8.1
2.8.12.8.1
2.8.1
 
2.8.1
2.8.12.8.1
2.8.1
 
Ud6 router iii
Ud6 router iiiUd6 router iii
Ud6 router iii
 
ITN_Module_10.pptx
ITN_Module_10.pptxITN_Module_10.pptx
ITN_Module_10.pptx
 
Ccna semestre 4 ultimo examen final)
Ccna semestre 4 ultimo examen final)Ccna semestre 4 ultimo examen final)
Ccna semestre 4 ultimo examen final)
 
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estáticoConceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
 
Configuración basica del un router.pdf
Configuración basica del un router.pdfConfiguración basica del un router.pdf
Configuración basica del un router.pdf
 

Más de Andy Juan Sarango Veliz

Examen final de CCNA Routing y Switching Academia OW
Examen final de CCNA Routing y Switching  Academia OWExamen final de CCNA Routing y Switching  Academia OW
Examen final de CCNA Routing y Switching Academia OWAndy Juan Sarango Veliz
 
Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadAndy Juan Sarango Veliz
 
Alfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAlfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAndy Juan Sarango Veliz
 
Alfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAlfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAndy Juan Sarango Veliz
 
Alfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAlfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAndy Juan Sarango Veliz
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadAndy Juan Sarango Veliz
 
Tecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosTecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosAndy Juan Sarango Veliz
 
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Andy Juan Sarango Veliz
 
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Andy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital ISoftware Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital IAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMSoftware Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMSoftware Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionSoftware Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónSoftware Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónAndy Juan Sarango Veliz
 
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01Andy Juan Sarango Veliz
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónAndy Juan Sarango Veliz
 

Más de Andy Juan Sarango Veliz (20)

Examen final de CCNA Routing y Switching Academia OW
Examen final de CCNA Routing y Switching  Academia OWExamen final de CCNA Routing y Switching  Academia OW
Examen final de CCNA Routing y Switching Academia OW
 
Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de Seguridad
 
Alfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAlfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador Web
 
Alfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAlfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos Básicos
 
Alfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAlfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos Básicos
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la Ciberseguridad
 
Tecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosTecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de servicios
 
3. wordpress.org
3. wordpress.org3. wordpress.org
3. wordpress.org
 
2. wordpress.com
2. wordpress.com2. wordpress.com
2. wordpress.com
 
1. Introducción a Wordpress
1. Introducción a Wordpress1. Introducción a Wordpress
1. Introducción a Wordpress
 
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
 
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
 
Software Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital ISoftware Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital I
 
Software Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMSoftware Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FM
 
Software Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMSoftware Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AM
 
Software Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionSoftware Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio Companion
 
Software Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónSoftware Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: Introducción
 
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
 
ITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 EditionITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 Edition
 

Último

CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCarlos Delgado
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosOscarGonzalez231938
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)dianamateo1513
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxHarryArmandoLazaroBa
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaSebastianQP1
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasLeonardoMendozaDvila
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...Arquitecto Alejandro Gomez cornejo muñoz
 
Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)mendezruben1901
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónAlexisHernandez885688
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 

Último (20)

CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric Project
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneos
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptx
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieria
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
 
Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 

Capítulo 7 Lab 7-1, Configure Enrutamiento en instalaciones a la oficina sucursal

  • 1. All contents are Copyright © 1992–2010 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 1 of 15 CCNPv6 ROUTE Capítulo 7 Lab 7-1, Configure Enrutamiento en instalaciones a la oficina sucursal Topología Objectives • Configura NAT. • Configura una VPN IPsec. • Configura un túnel GRE sobre IPsec. • Habilita protocolo de enrutamiento dinámico sobre un túnel GRE. • Verifica la configuración y operación usando comandos show y debug. Paso 1: Prepara los routers y configura el hostname de router y direccionamiento de interfaces. a. Cablea la red como se muestra en el diagrama topológico. Borre el startup configuration y reinicie los router para limpiar las configuraciones previas. Configure direccionamiento IP. Branch (R1) hostname Branch ! interface Loopback1 description Branch LAN
  • 2. CCNPv6 ROUTE Modificado por Nicolás Contador. DuocUC Viña del Mar Page 2 of 15 ip address 192.168.1.1 255.255.255.0 ! interface Serial0/0/1 description Connection to ISP ip address 209.165.200.242 255.255.255.248 bandwidth 64 no shut ! end HQ (R2) hostname HQ ! interface Loopback1 description Headquarters LAN ip address 10.10.10.1 255.255.255.0 ! interface Serial0/0/1 description Connection to ISP ip address 209.165.200.226 255.255.255.248 clock rate 64000 bandwidth 64 no shut ! end ISP (R3) hostname ISP ! interface Loopback1 description Simulating the Internet ip address 209.165.202.129 255.255.255.240 ! interface Serial0/0/0 description Connection to Branch ip address 209.165.200.241 255.255.255.248 clock rate 64000 bandwidth 64 no shut ! interface Serial0/0/1 description Connection to HQ ip address 209.165.200.225 255.255.255.248 bandwidth 64 no shut ip route 209.165.200.232 255.255.255.248 Serial0/0/1 ip route 209.165.200.248 255.255.255.248 Serial0/0/0 ! end b. Verifica tu configuración usando el comando show ip interface brief. Branch# show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES unset administratively down down FastEthernet0/1 unassigned YES unset administratively down down Serial0/0/0 unassigned YES unset administratively down down
  • 3. CCNPv6 ROUTE Modificado por Nicolás Contador. DuocUC Viña del Mar Page 3 of 15 Serial0/0/1 209.165.200.242 YES manual up up Loopback1 192.168.1.1 YES manual up up c. Verifique conectividad desde Branch usando el siguiente tclsh. Branch# tclsh foreach address { 209.165.200.241 209.165.202.129 209.165.200.226 } { ping $address} Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.200.241, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/32 ms Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.202.129, timeout is 2 seconds: ..... Success rate is 0 percent (0/5) Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.200.226, timeout is 2 seconds: ..... Success rate is 0 percent (0/5) Branch(tcl)# El ping falla debido a que los routers Branch y HQ requieren una ruta por defecto al router al router ISP. d. Configure una ruta por defecto al ISP en los routers Branch y HQ. Branch(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.241 HQ(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.225 e. Verifique nuevamente la conectividad. Branch# tclsh foreach address { 209.165.200.241 209.165.202.129 209.165.200.226 +>} { ping $address} Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.200.241, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/32 ms Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.202.129, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/32 ms Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.200.226, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 56/56/56 ms Branch(tcl)#
  • 4. CCNPv6 ROUTE Modificado por Nicolás Contador. DuocUC Viña del Mar Page 4 of 15 f. Pruebe conectividad desde la LAN de Branch. Branch# tclsh foreach address { 209.165.200.241 209.165.202.129 209.165.200.226 } { ping $address source 192.168.1.1} Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.200.241, timeout is 2 seconds: Packet sent with a source address of 192.168.1.1 ..... Success rate is 0 percent (0/5) Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.202.129, timeout is 2 seconds: Packet sent with a source address of 192.168.1.1 ..... Success rate is 0 percent (0/5) Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.200.226, timeout is 2 seconds: Packet sent with a source address of 192.168.1.1 ..... Success rate is 0 percent (0/5) Branch(tcl)# Paso 2: Configure NAT en los routers Branch y HQ. Las direcciones privadas de la LAN serán traducidas a direcciones IP públicas globales usando NAT. El ISP proveerá a los sitios HQ y Branch con los siguientes pool de direccionamiento público: • HQ: 209.165.200.233 – 209.165.200.238 (209.165.200.232/29) • Branch: 209.165.200.249 – 209.165.200.254 (209.165.200.248/29) El sitio HQ también tiene un servidor email que debe ser accesible a usuarios móviles y usuarios de Branch. Por lo tanto, NAT estático también debe ser configurado para usar un direccionamiento público para alcanzar el servidor de email. a. El pool NAT identifica direcciones IP pública, mientras la ACL NAT identifica cuales hosts internos pueden usar estas direcciones IP públicas. Para el router Branch, esto significa que la ACL NAT debe identificar la LAN 192.168.1.0, y el pool NAT debe identificar direcciones 209.165.200.248 /29. La interfaz LAN debe ser identificada como una interfaz NAT interna, y la interfaz Internet debe ser identificada como una interfaz NAT externa. Nota: La ACL NAT no debe traducir las direcciones de la LAN de Branch si ellas son destinadas a la LAN corporativa de HQ. Por lo tanto, la ACL NAT deniega las direcciones públicas de la LAN de Branch de ser traducidas cuando están intentando conectarse a las LANs de HQ. Esto será requerido cuando la VPN IPsec sea configurada. Branch Router ip access-list extended BRANCH-NAT-ACL remark Do not translate Local LAN to HQ LAN addresses deny ip 192.168.1.0 0.0.0.255 10.10.0.0 0.0.255.255 remark Translate Local LAN to all other Internet destinations permit ip 192.168.1.0 0.0.0.255 any
  • 5. CCNPv6 ROUTE Modificado por Nicolás Contador. DuocUC Viña del Mar Page 5 of 15 exit ! ip nat pool BRANCH-NAT-POOL 209.165.200.249 209.165.200.254 prefix-length 29 ! ip nat inside source list BRANCH-NAT-ACL pool BRANCH-NAT-POOL ! interface Loopback 1 ip nat inside exit ! interface Serial0/0/1 ip nat outside end b. En el router HQ, la ACL NAT debe identificar las LANS 10.10.10.0 y 10.10.20.0. El pool NAT pool debe identificar las direcciones 209.165.200.232 /29. La interfaz LAN debe ser identificada como una interfaz NAT interna, y la interfaz Internet debe ser identificada como una interfaz NAT externa. El servidor email con dirección IP privada 10.10.20.238 será asignada estáticamente a la última dirección IP pública del pool NAT, 209.165.200.238. La interfaz loopback 0 en HQ simula este servidor. Nota: De Nuevo la ACL NAT deniega las direcciones públicas de LAN HQ de ser traducidas cuando están intentando conectar a la LAN de Branch la cual será requerida cuando la VPN IPsec es configurada. HQ Router interface Loopback 0 description direccion del servidor email de HQ ip add 10.10.20.238 255.255.255.0 ! ip nat pool HQ-NAT-POOL 209.165.200.233 209.165.200.237 prefix-length 29 ip nat inside source list HQ-NAT-ACL pool HQ-NAT-POOL ip nat inside source static 10.10.20.238 209.165.200.238 ! ip access-list extended HQ-NAT-ACL remark No traduce HQ LAN a direcciones Branch LAN deny ip 10.10.0.0 0.0.255.255 192.168.1.0 0.0.0.255 remark Traduce Local LAN a todos los otros destinos de Internet permit ip 10.10.0.0 0.0.255.255 any exit ! interface Loopback 0 ip nat inside ! interface Loopback 1 ip nat inside ! interface Serial0/0/1 ip nat outside end c. Verifica configuración NAT usando los comandos show ip nat statistics y show ip nat translations. Branch# show ip nat statistics Total active translations: 0 (0 static, 0 dynamic; 0 extended) Peak translations: 0, occurred 00:018:28 ago Outside interfaces: Serial0/0/1 Inside interfaces:
  • 6. CCNPv6 ROUTE Modificado por Nicolás Contador. DuocUC Viña del Mar Page 6 of 15 Loopback1 Hits: 0 Misses: 0 CEF Translated packets: 0, CEF Punted packets: 0 Expired translations: 0 Dynamic mappings: -- Inside Source [Id: 1] access-list BRANCH-NAT-ACL pool BRANCH-NAT-POOL refcount 0 pool BRANCH-NAT-POOL: netmask 255.255.255.248 start 209.165.200.249 end 209.165.200.254 type generic, total addresses 6, allocated 0 (0%), misses 0 Appl doors: 0 Normal doors: 0 Queued Packets: 0 La salida del comando show ip nat translations confirma que no hay traducciones NAT: Branch# show ip nat translations d. Inicia tráfico NAT con un ping a ISP. Branch# tclsh foreach address { 209.165.200.241 209.165.202.129 209.165.200.226 209.165.200.238 } { ping $address source 192.168.1.1} Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.200.241, timeout is 2 seconds: Packet sent with a source address of 192.168.1.1 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.202.129, timeout is 2 seconds: Packet sent with a source address of 192.168.1.1 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/32 ms Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.200.226, timeout is 2 seconds: Packet sent with a source address of 192.168.1.1 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 56/56/60 ms Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 209.165.200.238, timeout is 2 seconds: Packet sent with a source address of 192.168.1.1 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 56/57/60 ms Branch(tcl)# e. Verifica que NAT está ocurriendo usando los comandos show ip nat statistics y show ip nat translations. Branch# show ip nat statistics Total active translations: 5 (0 static, 5 dynamic; 4 extended) Peak translations: 5, occurred 00:00:12 ago Outside interfaces:
  • 7. CCNPv6 ROUTE Modificado por Nicolás Contador. DuocUC Viña del Mar Page 7 of 15 Serial0/0/1 Inside interfaces: Loopback1 Hits: 40 Misses: 0 CEF Translated packets: 20, CEF Punted packets: 0 Expired translations: 0 Dynamic mappings: -- Inside Source [Id: 1] access-list BRANCH-NAT-ACL pool BRANCH-NAT-POOL refcount 5 pool BRANCH-NAT-POOL: netmask 255.255.255.248 start 209.165.200.249 end 209.165.200.254 type generic, total addresses 6, allocated 1 (16%), misses 0 Appl doors: 0 Normal doors: 0 Queued Packets: 0 Branch# Branch# show ip nat translations Pro Inside global Inside local Outside local Outside global icmp 209.165.200.249:9 192.168.1.1:9 209.165.200.241:9 209.165.200.241:9 icmp 209.165.200.249:10 192.168.1.1:10 209.165.202.129:10 209.165.202.129:10 icmp 209.165.200.249:11 192.168.1.1:11 209.165.200.226:11 209.165.200.226:11 icmp 209.165.200.249:12 192.168.1.1:12 209.165.200.238:12 209.165.200.238:12 --- 209.165.200.249 192.168.1.1 --- --- Branch# La dirección 192.168.1.1 será traducida a la IP pública 209.165.200.249. f. Limpia la traducción NAT, verifica conectividad y verifica traducciones NAT. Branch# clear ip nat translation * Branch# Branch# ping 10.10.10.1 source 192.168.1.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.10.10.1, timeout is 2 seconds: Packet sent with a source address of 192.168.1.1 ..... Success rate is 0 percent (0/5) Branch# Branch# show ip nat translations Como se esperaba, el tráfico de LAN Branch yendo a la LAN de HQ no es traducida por NAT. Tráfico originado en la LAN de Branch yendo a la Internet es traducido, mientras el tráfico originado en la LAN de Branch a la LAN de HQ no es traducida. Sin embargo, este tráfico debería ser protegido cuando atraviesa la Internet pública. Para resolver este problema, una VPN IPsec sera configurada después. Paso 3: Implementa una VPN IPsec entre los sitios Branch y HQ. Una VPN IPsec puede asegurar y proteger todo el tráfico IP unicast dentro de ella. IPsec no puede reenviar tráfico multicast o broadcast, lo cual significa que no puede soportar un protocolo de gateway interior como EIGRP y OSPF. Para este lab, asume que el equipo de seguridad de la red a provisto una configuración VPN IPsec básica con la cual probar tu diseño de red.
  • 8. CCNPv6 ROUTE Modificado por Nicolás Contador. DuocUC Viña del Mar Page 8 of 15 • La política ISAKMP identifica los parámetros se seguridad específicos para el intercambio de clave inicial. • Los detalles IPsec definen cómo los paquetes IP son encapsulados. • La información de túnel VPN es identificada en una crypto map nombrada, la cual combina las políticas ISAKMP, detalle de paquete IPsec, las direcciones par, y la crypto ACL. • La crypto ACL identifica el tráfico que gatillará el túnel para activarlo. Este componente, a veces, debe ser ajustado cuando es implementado junto con otros servicios como NAT y GRE. • La crypto map es entonces aplicada a la interfaz túnel. Branch Router crypto isakmp policy 1 encryption aes authentication pre-share group 2 crypto isakmp key cisco123 address 209.165.200.226 ! crypto ipsec transform-set HQ-VPN esp-3des esp-sha-hmac ! crypto map HQ-MAP 10 ipsec-isakmp set peer 209.165.200.226 set transform-set HQ-VPN match address HQ-VPN-ACL ! ip access-list extended HQ-VPN-ACL remark Branch to HQ traffic to trigger VPN permit ip 192.168.1.0 0.0.0.255 10.10.0.0 0.0.255.255 !
  • 9. CCNPv6 ROUTE Modificado por Nicolás Contador. DuocUC Viña del Mar Page 9 of 15 interface Serial0/0/1 crypto map HQ-MAP end HQ Router crypto isakmp policy 1 encryption aes authentication pre-share group 2 crypto isakmp key cisco123 address 209.165.200.242 ! crypto ipsec transform-set Branch-VPN esp-3des esp-sha-hmac ! crypto map Branch-MAP 10 ipsec-isakmp set peer 209.165.200.242 set transform-set Branch-VPN match address Branch-VPN-ACL ! ip access-list extended Branch-VPN-ACL remark HQ to Branch traffic to trigger VPN permit ip 10.10.0.0 0.0.255.255 192.168.1.0 0.0.0.255 ! interface Serial0/0/1 crypto map Branch-MAP end Nota que las crypto ACLs son referenciadas a las direcciones IP públicas y no a las direcciones IP privadas. Esto es debido a que el crypto map aplica al tráfico después de que NAT realmente haya tomado lugar. Otra alternativa sería la de eximir el tráfico site-to-site del pool de traducciones NAT y tener el disparador crypto ACLs basado en direcciones privadas en lugar del pool de direcciones públicas. a. Usa el comando show crypto session detail en el router Branch para verificar la configuración complete de la VPN IPsec. Branch# show crypto session detail Crypto session current status Code: C - IKE Configuration mode, D - Dead Peer Detection K - Keepalives, N - NAT-traversal, T - cTCP encapsulation X - IKE Extended Authentication, F - IKE Fragmentation Interface: Serial0/0/1 Session status: DOWN Peer: 209.165.200.226 port 500 fvrf: (none) ivrf: (none) Desc: (none) Phase1_id: (none) IPSEC FLOW: permit ip 192.168.1.0/255.255.255.0 10.10.0.0/255.255.0.0 Active SAs: 0, origin: crypto map Inbound: #pkts dec'ed 0 drop 0 life (KB/Sec) 0/0 Outbound: #pkts enc'ed 0 drop 0 life (KB/Sec) 0/0 Branch# El túnel está caído debido a que el tráfico identificado en el IPSEC FLOW aún no ha sido procesado.
  • 10. CCNPv6 ROUTE Modificado por Nicolás Contador. DuocUC Viña del Mar Page 10 of 15 b. Para probar el enlace VPN, usa el siguiente ping. Branch# ping 10.10.10.1 source 192.168.1.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.10.10.1, timeout is 2 seconds: Packet sent with a source address of 192.168.1.1 .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 84/86/88 ms Branch# Esta vez el 80% de los pings fueron exitosos. Esto es típico debido a que el túnel VPN requiere algunos segundos para negociar los parámetros de seguridad especificadas en el crypto map. c. Muestra los detalles del túnel VPN de nuevo. Branch# show crypto session detail Crypto session current status Code: C - IKE Configuration mode, D - Dead Peer Detection K - Keepalives, N - NAT-traversal, T - cTCP encapsulation X - IKE Extended Authentication, F - IKE Fragmentation Interface: Serial0/0/1 Uptime: 00:00:10 Session status: UP-ACTIVE Peer: 209.165.200.226 port 500 fvrf: (none) ivrf: (none) Phase1_id: 209.165.200.226 Desc: (none) IKE SA: local 209.165.200.242/500 remote 209.165.200.226/500 Active Capabilities:(none) connid:1001 lifetime:23:59:49 IPSEC FLOW: permit ip 192.168.1.0/255.255.255.0 10.10.0.0/255.255.0.0 Active SAs: 2, origin: crypto map Inbound: #pkts dec'ed 4 drop 0 life (KB/Sec) 4430126/3589 Outbound: #pkts enc'ed 4 drop 1 life (KB/Sec) 4430126/3589 Branch# El túnel VPN se activó como el estado de la sesión UP-ACTIVE lo indica. También nota que la declaración permit está referenciando a la dirección privada definida en la crypto ACL y que encripta y desencripta cuatro paquetes, con sólo un paquetes descartado (drop), debido a la negociación IPsec. d. Antes de proceder, deshabilita manualmente el túnel VPN IPsec VPN usando los comandos clear crypto isakmp y clear crypto sa en el router Branch. Branch# clear crypto isakmp Branch# clear crypto sa Branch# Ahora tienes conectividad encriptada desde la LAN de Branch a la LAN de HQ. el problema con una VPN IPsec es que no permite operar protocolos de enrutamiento dinámico sobre ella. Sin embargo, GRE puede ayudar a solucionar este problema.
  • 11. CCNPv6 ROUTE Modificado por Nicolás Contador. DuocUC Viña del Mar Page 11 of 15 Paso 4: Implementa GRE sobre IPsec. Un túnel GRE sobre IPsec puede ser implementado entre los sitios de Branch y HQ. El túnel protegerá todo el tráfico corporativo LAN. Como un agregado, GRE puede reenviar tráfico multicast y broadcast, por lo tanto enrutamiento dinámico también puede ser habilitado. a. Configura las interfaces túnel en los routers Branch y HQ con encapsulamiento GRE. Branch Router interface Tunnel0 ip address 172.16.100.2 255.255.255.252 tunnel source 209.165.200.242 tunnel destination 209.165.200.226 HQ Router interface Tunnel0 ip address 172.16.100.1 255.255.255.252 tunnel source 209.165.200.226 tunnel destination 209.165.200.242 El estado de la interfaz túnel se active en ambos routers. %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to up b. Verifica el estado de la interfaz túnel con el comando show interface tunnel 0. Branch# show interfaces tunnel 0 Tunnel0 is up, line protocol is up Hardware is Tunnel Internet address is 172.16.100.2/30 MTU 17916 bytes, BW 100 Kbit/sec, DLY 50000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation TUNNEL, loopback not set Keepalive not set Tunnel source 209.165.200.242, destination 209.165.200.226 Tunnel protocol/transport GRE/IP Key disabled, sequencing disabled Checksumming of packets disabled También nota que el encapsulamiento y protocolo de transporte túnel es GRE/IP. c. Verifica conectividad a través del túnel. Branch# ping 172.16.100.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.16.100.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 68/70/72 ms d. Los pings exitosamente alcanzan el otro lado del túnel. Pero, el tráfico está siendo encriptado? Branch# show crypto session detail Crypto session current status Code: C - IKE Configuration mode, D - Dead Peer Detection K - Keepalives, N - NAT-traversal, T - cTCP encapsulation X - IKE Extended Authentication, F - IKE Fragmentation Interface: Serial0/0/1
  • 12. CCNPv6 ROUTE Modificado por Nicolás Contador. DuocUC Viña del Mar Page 12 of 15 Session status: DOWN-NEGOTIATING Peer: 209.165.200.226 port 500 fvrf: (none) ivrf: (none) Desc: (none) Phase1_id: (none) IKE SA: local 209.165.200.242/500 remote 209.165.200.226/500 Inactive Capabilities:(none) connid:1001 lifetime:0 IPSEC FLOW: permit ip 192.168.1.0/255.255.255.0 10.10.0.0/255.255.0.0 Active SAs: 0, origin: crypto map Inbound: #pkts dec'ed 0 drop 0 life (KB/Sec) 0/0 Outbound: #pkts enc'ed 0 drop 0 life (KB/Sec) 0/0 Branch# La VPN IPsec está caída debido a que el tráfico túnel no ha sido identificado con la crypto ACL. e. Para resolver este problema, reemplaza la crypto ACL para hacer el tráfico GRE interesante en los routers Branch y HQ. Branch Router no ip access-list extended HQ-VPN-ACL ip access-list extended HQ-VPN-ACL remark HQ to Branch GRE traffic to trigger VPN permit gre host 209.165.200.242 host 209.165.200.226 HQ Router no ip access-list extended Branch-VPN-ACL ip access-list extended Branch-VPN-ACL remark Branch to HQ GRE traffic to trigger VPN permit gre host 209.165.200.226 host 209.165.200.242 f. Prueba de nuevo. Nota que el 80% es exitoso. Branch# ping 172.16.100.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.16.100.1, timeout is 2 seconds: .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 96/98/100 ms g. Muestra detalles de la sesión IPsec. Branch# show crypto session detail Crypto session current status Code: C - IKE Configuration mode, D - Dead Peer Detection K - Keepalives, N - NAT-traversal, T - cTCP encapsulation X - IKE Extended Authentication, F - IKE Fragmentation Interface: Serial0/0/1 Uptime: 00:00:05 Session status: UP-ACTIVE Peer: 209.165.200.226 port 500 fvrf: (none) ivrf: (none) Phase1_id: 209.165.200.226 Desc: (none) IKE SA: local 209.165.200.242/500 remote 209.165.200.226/500 Active Capabilities:(none) connid:1003 lifetime:23:59:54 IPSEC FLOW: permit 47 host 209.165.200.242 host 209.165.200.226
  • 13. CCNPv6 ROUTE Modificado por Nicolás Contador. DuocUC Viña del Mar Page 13 of 15 Active SAs: 2, origin: crypto map Inbound: #pkts dec'ed 4 drop 0 life (KB/Sec) 4422647/3594 Outbound: #pkts enc'ed 4 drop 1 life (KB/Sec) 4422647/3594 El túnel IPsec está ahora arriba y activo. El “permit 47” identifica el tráfico GRE como interesante. El valor 47 se refiere al número de protocolo GRE. h. Ping de LAN a LAN. Branch# ping 10.10.10.1 source 192.168.1.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.10.10.1, timeout is 2 seconds: Packet sent with a source address of 192.168.1.1 ..... Success rate is 0 percent (0/5) Branch# Los pings son exitosos. El router Branch tiene una entrada a la red 10.10.10.0? i. Verifica la tabla de enrutamiento. Branch# show ip route <output omitted> Gateway of last resort is 209.165.200.241 to network 0.0.0.0 172.16.0.0/30 is subnetted, 1 subnets C 172.16.100.0 is directly connected, Tunnel0 209.165.200.0/29 is subnetted, 1 subnets C 209.165.200.240 is directly connected, Serial0/0/1 C 192.168.1.0/24 is directly connected, Loopback1 S* 0.0.0.0/0 [1/0] via 209.165.200.241 Branch# Los pings no son exitosos, debido a que no hay una ruta específica a la otra LAN. El tráfico es finalmente ruteado usando la ruta por defecto, la cual bypasea el túnel GRE. El router Branch y el router HQ router deben ser configurados para compartir cada una la información LAN de la otra. Esto se debería cumplir usando rutas estáticas apuntando a la dirección IP destino del túnel GRE. Aunque esto es una opción válida, túneles GRE también soportan tráfico multicast y broadcast. Por lo tanto, un protocolo de enrutamiento dinámico debería ser configurado. j. Configure EIGRP, y advierta las LANs y el segmento túnel en los routers Branch y HQ. Branch Router router eigrp 1 network 192.168.1.0 0.0.0.255 network 172.16.100.0 0.0.0.3 HQ Router router eigrp 1 network 10.10.0.0 0.0.255.255 network 172.16.100.0 0.0.0.3 Un mensaje de adyacencia de vecindad EIGRP debería aparecer de inmediato. %DUAL-5-NBRCHANGE: IP-EIGRP(0) 1: Neighbor 172.16.100.2 (Tunnel0) is up: new adjacency
  • 14. CCNPv6 ROUTE Modificado por Nicolás Contador. DuocUC Viña del Mar Page 14 of 15 k. Verifica la tabla de enrutamiento. Branch# show ip route <output omitted> Gateway of last resort is 209.165.200.241 to network 0.0.0.0 172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks D 172.16.0.0/16 is a summary, 00:00:22, Null0 C 172.16.100.0/30 is directly connected, Tunnel0 209.165.200.0/29 is subnetted, 1 subnets C 209.165.200.240 is directly connected, Serial0/0/1 D 10.0.0.0/8 [90/27008000] via 172.16.100.1, 00:00:10, Tunnel0 C 192.168.1.0/24 is directly connected, Loopback1 S* 0.0.0.0/0 [1/0] via 209.165.200.241 l. Muestra detalles de la sesión IPsec. Branch# show crypto session detail Crypto session current status Code: C - IKE Configuration mode, D - Dead Peer Detection K - Keepalives, N - NAT-traversal, T - cTCP encapsulation X - IKE Extended Authentication, F - IKE Fragmentation Interface: Serial0/0/1 Uptime: 00:02:36 Session status: UP-ACTIVE Peer: 209.165.200.226 port 500 fvrf: (none) ivrf: (none) Phase1_id: 209.165.200.226 Desc: (none) IKE SA: local 209.165.200.242/500 remote 209.165.200.226/500 Active Capabilities:(none) connid:1002 lifetime:23:57:23 IPSEC FLOW: permit 47 host 209.165.200.242 host 209.165.200.226 Active SAs: 2, origin: crypto map Inbound: #pkts dec'ed 18 drop 0 life (KB/Sec) 4436519/3443 Outbound: #pkts enc'ed 21 drop 1 life (KB/Sec) 4436519/3443 m. Prueba la conectividad de LAN-a-LAN y muestra detalles de la sesión IPsec. Branch# ping 10.10.10.1 source 192.168.1.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.10.10.1, timeout is 2 seconds: Packet sent with a source address of 192.168.1.1 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 100/100/100 ms Branch# show crypto session detail Crypto session current status Code: C - IKE Configuration mode, D - Dead Peer Detection K - Keepalives, N - NAT-traversal, T - cTCP encapsulation X - IKE Extended Authentication, F - IKE Fragmentation Interface: Serial0/0/1 Uptime: 00:03:15 Session status: UP-ACTIVE
  • 15. CCNPv6 ROUTE Modificado por Nicolás Contador. DuocUC Viña del Mar Page 15 of 15 Peer: 209.165.200.226 port 500 fvrf: (none) ivrf: (none) Phase1_id: 209.165.200.226 Desc: (none) IKE SA: local 209.165.200.242/500 remote 209.165.200.226/500 Active Capabilities:(none) connid:1002 lifetime:23:56:44 IPSEC FLOW: permit 47 host 209.165.200.242 host 209.165.200.226 Active SAs: 2, origin: crypto map Inbound: #pkts dec'ed 31 drop 0 life (KB/Sec) 4436517/3404 Outbound: #pkts enc'ed 34 drop 1 life (KB/Sec) 4436517/3404 Los pings son exitosos, pero nota que los contadores de paquetes han incrementado por más de 5 paquetes ping. La razón es debido a que EIGRP también intercambia paquetes hello y por lo tanto incrementa los contadores. n. Traza la ruta que siguen los paquetes desde la LAN de Branch LAN al servidor de email usando la dirección IP privada. Branch# trace 10.10.20.238 source 192.168.1.1 Type escape sequence to abort. Tracing the route to 10.10.20.238 1 172.16.100.1 68 msec 68 msec * Nota que los paquetes saltan solo al extreme del túnel. No es consciente de que atraviesa la Internet pública. o. Para probar que aún hay acceso a la Internet sin ir a través del túnel GRE, traza la ruta desde la LAN de Branch al servidor de email, usando la dirección NAT estática externa. Branch# trace 209.165.200.238 source 192.168.1.1 Type escape sequence to abort. Tracing the route to 209.165.200.238 1 209.165.200.241 12 msec 12 msec 16 msec 2 209.165.200.238 28 msec 28 msec * Los paquetes ahora saltan al router ISP y entonces al router HQ. En esencia, esto demuestra que el tráfico con destino a la Internet no se cifra.