SlideShare una empresa de Scribd logo
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
Packet Tracer: Configuración de VPN (optativo)
Topología
Tabla de direccionamiento
Dispositivo Interfaz Dirección IP
Máscara de
subred
Gateway
predeterminado
R1
G0/0 192.168.1.1 255.255.255.0 N/A
S0/0/0 10.1.1.2 255.255.255.252 N/A
R2
G0/0 192.168.2.1 255.255.255.0 N/A
S0/0/0 10.1.1.1 255.255.255.252 N/A
S0/0/1 10.2.2.1 255.255.255.252 N/A
R3
G0/0 192.168.3.1 255.255.255.0 N/A
S0/0/1 10.2.2.2 255.255.255.252 N/A
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1
PC-B NIC 192.168.2.3 255.255.255.0 192.168.2.1
PC-C NIC 192.168.3.3 255.255.255.0 192.168.3.1
Packet Tracer: Configuración de VPN (optativo)
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
Parámetros de política de fase 1 de ISAKMP
Parámetros R1 R3
Método de distribución de
claves
Manual o ISAKMP ISAKMP ISAKMP
Algoritmo de cifrado DES, 3DES o AES AES AES
Algoritmo hash MD5 o SHA-1 SHA-1 SHA-1
Método de autenticación
Claves previamente
compartidas o RSA
Previamente
compartidas
Previamente
compartidas
Intercambio de claves Grupo DH 1, 2 o 5 DH 2 DH 2
Vida útil de SA IKE
86 400 segundos o
menos
86400 86400
ISAKMP Key (Llave USB) cisco cisco
Los parámetros en negrita son valores predeterminados. Los demás parámetros se deben configurar
explícitamente.
Parámetros de política de fase 2 de IPsec
Parámetros R1 R3
Conjunto de
transformaciones
VPN-SET VPN-SET
Nombre de host del peer R3 R1
Dirección IP del peer 10.2.2.2 10.1.1.2
Red para cifrar 192.168.1.0/24 192.168.3.0/24
Nombre de la asignación
criptográfica
VPN-MAP VPN-MAP
Establecimiento de SA ipsec-isakmp ipsec-isakmp
Objetivos
Parte 1: Habilitar las características de seguridad
Parte 2: Configurar los parámetros de IPsec en el R1
Parte 3: Configurar los parámetros de IPsec en el R3
Parte 4: Verificar la VPN con IPsec
Situación
En esta actividad, configurará dos routers para admitir una VPN con IPsec de sitio a sitio para el tráfico que
fluye de sus respectivas LAN. El tráfico de la VPN con IPsec pasa a través de otro router que no tiene
conocimiento de la VPN. IPsec proporciona una transmisión segura de la información confidencial a través
de redes sin protección, como Internet. IPsec funciona en la capa de red, por lo que protege y autentica los
paquetes IP entre los dispositivos IPsec participantes (peers), como los routers Cisco.
Packet Tracer: Configuración de VPN (optativo)
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
Parte 1: Habilitar las características de seguridad
Paso 1: Activar el módulo securityk9.
Se debe activar la licencia del paquete de tecnología de seguridad para completar esta actividad.
Nota: la contraseña de los modos EXEC del usuario y EXEC privilegiado es cisco.
a. Emita el comando show version en el modo EXEC del usuario o EXEC privilegiado para verificar si se
activó la licencia del paquete de tecnología de seguridad.
----------------------------------------------------------------
Technology Technology-package Technology-package
Current Type Next reboot
-----------------------------------------------------------------
ipbase ipbasek9 Permanent ipbasek9
security None None None
uc None None None
data None None None
Configuration register is 0x2102
b. De lo contrario, active el módulo securityk9 para el siguiente arranque del router, acepte la licencia,
guarde la configuración y reinicie.
R1(config)# license boot module c2900 technology-package securityk9
R1(config)# end
R1# copy running-config startup-config
R1# reload
c. Una vez finalizada la recarga, vuelva a emitir el comando show version para verificar si se activó la
licencia del paquete de tecnología de seguridad.
Technology Package License Information for Module:'c2900'
----------------------------------------------------------------
Technology Technology-package Technology-package
Current Type Next reboot
-----------------------------------------------------------------
ipbase ipbasek9 Permanent ipbasek9
security securityk9 Evaluation securityk9
uc None None None
data None None None
d. Repita los pasos 1a a 1c con el R3.
Parte 2: Configurar los parámetros de IPsec en el R1
Paso 1: Probar la conectividad.
Haga ping de la PC-A a la PC-C.
Packet Tracer: Configuración de VPN (optativo)
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
Paso 2: Identificar el tráfico interesante en el R1.
Configure la ACL 110 para identificar como interesante el tráfico proveniente de la LAN en el R1 a la LAN en
el R3. Este tráfico interesante activa la VPN con IPsec para que se implemente cada vez que haya tráfico
entre las LAN de los routers R1 y R3. El resto del tráfico que se origina en las LAN no se cifra. Recuerde que
debido a la instrucción implícita deny any, no hay necesidad de agregar dicha instrucción a la lista.
R1(config)# access-list 110 permit ip 192.168.1.0 0.0.0.255 192.168.3.0
0.0.0.255
Paso 3: Configurar las propiedades de la fase 1 de ISAKMP en el R1.
Configure las propiedades de la política criptográfica ISAKMP 10 en el R1 junto con la clave criptográfica
compartida cisco. Consulte la tabla de la fase 1 de ISAKMP para ver los parámetros específicos que se
deben configurar. No es necesario que se configuren los valores predeterminados, por lo que solo se deben
configurar el cifrado, el método de intercambio de claves y el método DH.
R1(config)# crypto isakmp policy 10
R1(config-isakmp)# encryption aes
R1(config-isakmp)# authentication pre-share
R1(config-isakmp)# group 2
R1(config-isakmp)# exit
R1(config)# crypto isakmp key cisco address 10.2.2.2
Paso 4: Configurar las propiedades de la fase 2 de ISAKMP en el R1.
Cree el conjunto de transformaciones VPN-SET para usar esp-3des y esp-sha-hmac. A continuación, cree
la asignación criptográfica VPN-MAP que vincula todos los parámetros de la fase 2. Use el número de
secuencia 10 e identifíquelo como una asignación ipsec-isakmp.
R1(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac
R1(config)# crypto map VPN-MAP 10 ipsec-isakmp
R1(config-crypto-map)# description VPN connection to R3
R1(config-crypto-map)# set peer 10.2.2.2
R1(config-crypto-map)# set transform-set VPN-SET
R1(config-crypto-map)# match address 110
R1(config-crypto-map)# exit
Paso 5: Configurar la asignación criptográfica en la interfaz de salida.
Por último, vincule la asignación criptográfica VPN-MAP a la interfaz de salida Serial 0/0/0. Nota: esta
actividad no se califica.
R1(config)# interface S0/0/0
R1(config-if)# crypto map VPN-MAP
Parte 3: Configurar los parámetros de IPsec en el R3
Paso 1: Configurar el router R3 para admitir una VPN de sitio a sitio con el R1.
Ahora configure los parámetros recíprocos en el R3. Configure la ACL 110 para identificar como interesante
el tráfico proveniente de la LAN en el R3 a la LAN en el R1.
R3(config)# access-list 110 permit ip 192.168.3.0 0.0.0.255 192.168.1.0
0.0.0.255
Packet Tracer: Configuración de VPN (optativo)
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
Paso 2: Configurar las propiedades de la fase 1 de ISAKMP en el R3.
Configure las propiedades de la política criptográfica ISAKMP 10 en el R3 junto con la clave criptográfica
compartida cisco.
R3(config)# crypto isakmp policy 10
R3(config-isakmp)# encryption aes
R3(config-isakmp)# authentication pre-share
R3(config-isakmp)# group 2
R3(config-isakmp)# exit
R3(config)# crypto isakmp key cisco address 10.1.1.2
Paso 3: Configurar las propiedades de la fase 2 de ISAKMP en el R1.
Como hizo en el R1, cree el conjunto de transformaciones VPN-SET para usar esp-3des y esp-sha-hmac. A
continuación, cree la asignación criptográfica VPN-MAP que vincula todos los parámetros de la fase 2. Use
el número de secuencia 10 e identifíquelo como una asignación ipsec-isakmp.
R3(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac
R3(config)# crypto map VPN-MAP 10 ipsec-isakmp
R3(config-crypto-map)# description VPN connection to R1
R3(config-crypto-map)# set peer 10.1.1.2
R3(config-crypto-map)# set transform-set VPN-SET
R3(config-crypto-map)# match address 110
R3(config-crypto-map)# exit
Paso 4: Configurar la asignación criptográfica en la interfaz de salida.
Por último, vincule la asignación criptográfica VPN-MAP a la interfaz de salida Serial 0/0/1. Nota: esta
actividad no se califica.
R3(config)# interface S0/0/1
R3(config-if)# crypto map VPN-MAP
Parte 4: Verificar la VPN con IPsec
Paso 1: Verificar el túnel antes del tráfico interesante.
Emita el comando show crypto ipsec sa en el R1. Observe que la cantidad de paquetes encapsulados,
cifrados, desencapsulados y descifrados se establece en 0.
R1# show crypto ipsec sa
interface: Serial0/0/0
Crypto map tag: VPN-MAP, local addr 10.1.1.2
protected vrf: (none)
local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.3.0/255.255.255.0/0/0)
current_peer 10.2.2.2 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
Packet Tracer: Configuración de VPN (optativo)
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0
local crypto endpt.: 10.1.1.2, remote crypto endpt.:10.2.2.2
path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0/0
current outbound spi: 0x0(0)
<resultado omitido>
Paso 2: Crear el tráfico interesante.
Haga ping de la PC-A a la PC-C.
Paso 3: Verificar el túnel después del tráfico interesante.
En el R1, vuelva a emitir el comando show crypto ipsec sa. Ahora observe que la cantidad de paquetes es
superior a 0, lo que indica que el túnel VPN con IPsec funciona.
R1# show crypto ipsec sa
interface: Serial0/0/0
Crypto map tag: VPN-MAP, local addr 10.1.1.2
protected vrf: (none)
local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.3.0/255.255.255.0/0/0)
current_peer 10.2.2.2 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 3, #pkts encrypt: 3, #pkts digest: 0
#pkts decaps: 3, #pkts decrypt: 3, #pkts verify: 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 1, #recv errors 0
local crypto endpt.: 10.1.1.2, remote crypto endpt.:10.2.2.2
path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0/0
current outbound spi: 0x0A496941(172583233)
<resultado omitido>
Paso 4: Crear el tráfico no interesante.
Haga ping de la PC-A a la PC-B.
Paso 5: Verificar el túnel.
En el R1, vuelva a emitir el comando show crypto ipsec sa. Por último, observe que la cantidad de
paquetes no cambió, lo que verifica que el tráfico no interesante no está cifrado.

Más contenido relacionado

La actualidad más candente

Methods for Improving NTP
Methods for Improving NTPMethods for Improving NTP
Methods for Improving NTP
ADVA
 
Study of 5G FAPI Specification
Study of 5G FAPI SpecificationStudy of 5G FAPI Specification
Study of 5G FAPI Specification
ImamNurBaniYusuf
 
Building DataCenter networks with VXLAN BGP-EVPN
Building DataCenter networks with VXLAN BGP-EVPNBuilding DataCenter networks with VXLAN BGP-EVPN
Building DataCenter networks with VXLAN BGP-EVPN
Cisco Canada
 
Network Sockets
Network SocketsNetwork Sockets
Network Sockets
Peter R. Egli
 
Analysis of attacks / vulnerabilities SS7 / Sigtran using Wireshark (and / or...
Analysis of attacks / vulnerabilities SS7 / Sigtran using Wireshark (and / or...Analysis of attacks / vulnerabilities SS7 / Sigtran using Wireshark (and / or...
Analysis of attacks / vulnerabilities SS7 / Sigtran using Wireshark (and / or...
Alejandro Corletti Estrada
 
Bgp tutorial for ISP
Bgp tutorial for ISPBgp tutorial for ISP
Bgp tutorial for ISP
Wahyu Nasution
 
4g interview-question
4g interview-question4g interview-question
4g interview-question
Manpreet Singh
 
Layer-3 VPN
Layer-3 VPNLayer-3 VPN
Layer-3 VPNrosmida
 
DHCP PROTOCOL
DHCP PROTOCOLDHCP PROTOCOL
DHCP PROTOCOL
atharvakale07
 
Attach flow &amp; srb
Attach flow &amp; srbAttach flow &amp; srb
Attach flow &amp; srb
Mausam Panchal
 
3GPP 5G Control Plane Service Based Architecture
3GPP 5G Control Plane Service Based Architecture3GPP 5G Control Plane Service Based Architecture
3GPP 5G Control Plane Service Based Architecture
Sridhar Bhaskaran
 
5G Integrated Access and Backhaul
5G Integrated Access and Backhaul5G Integrated Access and Backhaul
5G Integrated Access and Backhaul
Sridhar Bhaskaran
 
VoLTE KPI Performance Explained
VoLTE KPI Performance ExplainedVoLTE KPI Performance Explained
VoLTE KPI Performance Explained
Vikas Shokeen
 
Snabbflow: A Scalable IPFIX exporter
Snabbflow: A Scalable IPFIX exporterSnabbflow: A Scalable IPFIX exporter
Snabbflow: A Scalable IPFIX exporter
Igalia
 
IPv6 DHCP
IPv6 DHCPIPv6 DHCP
IPv6 DHCP
Irsandi Hasan
 
UMTS UTRAN Call Flow
UMTS UTRAN Call FlowUMTS UTRAN Call Flow
UMTS UTRAN Call Flow
Sujeet Kumar
 
Basic 5G.pdf
Basic 5G.pdfBasic 5G.pdf
Basic 5G.pdf
AnkushJuneja7
 
Routing table
Routing tableRouting table
Routing table
obadahamdan
 
Apstra AOSによるEVPN-VXLANの自動化
Apstra AOSによるEVPN-VXLANの自動化Apstra AOSによるEVPN-VXLANの自動化
Apstra AOSによるEVPN-VXLANの自動化
ApstraJapan
 
CV_Krishna_Gopal_Solanki_
CV_Krishna_Gopal_Solanki_CV_Krishna_Gopal_Solanki_
CV_Krishna_Gopal_Solanki_
Krishna Gopal Solanki
 

La actualidad más candente (20)

Methods for Improving NTP
Methods for Improving NTPMethods for Improving NTP
Methods for Improving NTP
 
Study of 5G FAPI Specification
Study of 5G FAPI SpecificationStudy of 5G FAPI Specification
Study of 5G FAPI Specification
 
Building DataCenter networks with VXLAN BGP-EVPN
Building DataCenter networks with VXLAN BGP-EVPNBuilding DataCenter networks with VXLAN BGP-EVPN
Building DataCenter networks with VXLAN BGP-EVPN
 
Network Sockets
Network SocketsNetwork Sockets
Network Sockets
 
Analysis of attacks / vulnerabilities SS7 / Sigtran using Wireshark (and / or...
Analysis of attacks / vulnerabilities SS7 / Sigtran using Wireshark (and / or...Analysis of attacks / vulnerabilities SS7 / Sigtran using Wireshark (and / or...
Analysis of attacks / vulnerabilities SS7 / Sigtran using Wireshark (and / or...
 
Bgp tutorial for ISP
Bgp tutorial for ISPBgp tutorial for ISP
Bgp tutorial for ISP
 
4g interview-question
4g interview-question4g interview-question
4g interview-question
 
Layer-3 VPN
Layer-3 VPNLayer-3 VPN
Layer-3 VPN
 
DHCP PROTOCOL
DHCP PROTOCOLDHCP PROTOCOL
DHCP PROTOCOL
 
Attach flow &amp; srb
Attach flow &amp; srbAttach flow &amp; srb
Attach flow &amp; srb
 
3GPP 5G Control Plane Service Based Architecture
3GPP 5G Control Plane Service Based Architecture3GPP 5G Control Plane Service Based Architecture
3GPP 5G Control Plane Service Based Architecture
 
5G Integrated Access and Backhaul
5G Integrated Access and Backhaul5G Integrated Access and Backhaul
5G Integrated Access and Backhaul
 
VoLTE KPI Performance Explained
VoLTE KPI Performance ExplainedVoLTE KPI Performance Explained
VoLTE KPI Performance Explained
 
Snabbflow: A Scalable IPFIX exporter
Snabbflow: A Scalable IPFIX exporterSnabbflow: A Scalable IPFIX exporter
Snabbflow: A Scalable IPFIX exporter
 
IPv6 DHCP
IPv6 DHCPIPv6 DHCP
IPv6 DHCP
 
UMTS UTRAN Call Flow
UMTS UTRAN Call FlowUMTS UTRAN Call Flow
UMTS UTRAN Call Flow
 
Basic 5G.pdf
Basic 5G.pdfBasic 5G.pdf
Basic 5G.pdf
 
Routing table
Routing tableRouting table
Routing table
 
Apstra AOSによるEVPN-VXLANの自動化
Apstra AOSによるEVPN-VXLANの自動化Apstra AOSによるEVPN-VXLANの自動化
Apstra AOSによるEVPN-VXLANの自動化
 
CV_Krishna_Gopal_Solanki_
CV_Krishna_Gopal_Solanki_CV_Krishna_Gopal_Solanki_
CV_Krishna_Gopal_Solanki_
 

Destacado

EWMA 2014 - EP403 PRODUCT USE IN THE SYSTEMATIC TREATMENT OF CHRONIC WOUNDS
EWMA 2014 - EP403 PRODUCT USE IN THE SYSTEMATIC TREATMENT OF CHRONIC WOUNDSEWMA 2014 - EP403 PRODUCT USE IN THE SYSTEMATIC TREATMENT OF CHRONIC WOUNDS
EWMA 2014 - EP403 PRODUCT USE IN THE SYSTEMATIC TREATMENT OF CHRONIC WOUNDS
EWMA
 
Pleno extraordinario, debate estado de la ciudad 2
Pleno extraordinario, debate estado de la ciudad 2Pleno extraordinario, debate estado de la ciudad 2
Pleno extraordinario, debate estado de la ciudad 2
UPyD Parla
 
Call of duty 4 modern warfare
Call of duty 4   modern warfareCall of duty 4   modern warfare
Call of duty 4 modern warfare
wilson_edman
 
Power de wiki y blog pame trini y bere
Power de wiki y blog   pame trini y berePower de wiki y blog   pame trini y bere
Power de wiki y blog pame trini y bere
trinitah
 
Rc jesus antonio_mena a.
Rc jesus antonio_mena a.Rc jesus antonio_mena a.
Rc jesus antonio_mena a.
jamenaa
 
Expresiones[1]
Expresiones[1]Expresiones[1]
Expresiones[1]
alejandra meneses
 
Palermo Digital DC - Tip Nº 0
Palermo Digital DC - Tip Nº 0Palermo Digital DC - Tip Nº 0
Palermo Digital DC - Tip Nº 0
Nicolás UP
 
Par sitos
Par sitosPar sitos
Par sitos
Clara Garcìa
 
Borrador pleno (11) 30 agosto-2013, 4ª parte
Borrador pleno (11) 30 agosto-2013, 4ª parteBorrador pleno (11) 30 agosto-2013, 4ª parte
Borrador pleno (11) 30 agosto-2013, 4ª parteUPyD Parla
 
D.s n° 314 2013-ef
D.s n° 314 2013-efD.s n° 314 2013-ef
D.s n° 314 2013-ef
Edgar Ramirez
 
Anexo a etapas evolucion de las organizaciones
Anexo a   etapas evolucion de las organizacionesAnexo a   etapas evolucion de las organizaciones
Anexo a etapas evolucion de las organizacionescarloshramirezm
 
Artículo Eloisa Vargas Hernández
Artículo Eloisa Vargas HernándezArtículo Eloisa Vargas Hernández
Artículo Eloisa Vargas Hernández
ivan_tavera_69v2
 
Capsula 13 oct
Capsula 13 octCapsula 13 oct
Capsula 13 oct
CUCEA
 
Plan hambre cero fina 12 mz 12_l
Plan hambre cero fina 12 mz 12_lPlan hambre cero fina 12 mz 12_l
Plan hambre cero fina 12 mz 12_l
Luis Sànchez
 
Segunda novela la caida de la noche parsial2
Segunda novela la caida de la noche parsial2Segunda novela la caida de la noche parsial2
Segunda novela la caida de la noche parsial2
Alan Misael Tovar Romero
 
Araceli
Araceli Araceli
Araceli
katgr
 
Diapositiva proyecto de innovación ii 1 (1)
Diapositiva proyecto de innovación ii 1 (1)Diapositiva proyecto de innovación ii 1 (1)
Diapositiva proyecto de innovación ii 1 (1)
Patricia Hidalgo Hernandez
 
Amistad
AmistadAmistad
medio ambiente..andrea
medio ambiente..andreamedio ambiente..andrea
medio ambiente..andrea
andrealealni
 
Proyecto tecnologia
Proyecto tecnologiaProyecto tecnologia
Proyecto tecnologia
Daniel Castellanos
 

Destacado (20)

EWMA 2014 - EP403 PRODUCT USE IN THE SYSTEMATIC TREATMENT OF CHRONIC WOUNDS
EWMA 2014 - EP403 PRODUCT USE IN THE SYSTEMATIC TREATMENT OF CHRONIC WOUNDSEWMA 2014 - EP403 PRODUCT USE IN THE SYSTEMATIC TREATMENT OF CHRONIC WOUNDS
EWMA 2014 - EP403 PRODUCT USE IN THE SYSTEMATIC TREATMENT OF CHRONIC WOUNDS
 
Pleno extraordinario, debate estado de la ciudad 2
Pleno extraordinario, debate estado de la ciudad 2Pleno extraordinario, debate estado de la ciudad 2
Pleno extraordinario, debate estado de la ciudad 2
 
Call of duty 4 modern warfare
Call of duty 4   modern warfareCall of duty 4   modern warfare
Call of duty 4 modern warfare
 
Power de wiki y blog pame trini y bere
Power de wiki y blog   pame trini y berePower de wiki y blog   pame trini y bere
Power de wiki y blog pame trini y bere
 
Rc jesus antonio_mena a.
Rc jesus antonio_mena a.Rc jesus antonio_mena a.
Rc jesus antonio_mena a.
 
Expresiones[1]
Expresiones[1]Expresiones[1]
Expresiones[1]
 
Palermo Digital DC - Tip Nº 0
Palermo Digital DC - Tip Nº 0Palermo Digital DC - Tip Nº 0
Palermo Digital DC - Tip Nº 0
 
Par sitos
Par sitosPar sitos
Par sitos
 
Borrador pleno (11) 30 agosto-2013, 4ª parte
Borrador pleno (11) 30 agosto-2013, 4ª parteBorrador pleno (11) 30 agosto-2013, 4ª parte
Borrador pleno (11) 30 agosto-2013, 4ª parte
 
D.s n° 314 2013-ef
D.s n° 314 2013-efD.s n° 314 2013-ef
D.s n° 314 2013-ef
 
Anexo a etapas evolucion de las organizaciones
Anexo a   etapas evolucion de las organizacionesAnexo a   etapas evolucion de las organizaciones
Anexo a etapas evolucion de las organizaciones
 
Artículo Eloisa Vargas Hernández
Artículo Eloisa Vargas HernándezArtículo Eloisa Vargas Hernández
Artículo Eloisa Vargas Hernández
 
Capsula 13 oct
Capsula 13 octCapsula 13 oct
Capsula 13 oct
 
Plan hambre cero fina 12 mz 12_l
Plan hambre cero fina 12 mz 12_lPlan hambre cero fina 12 mz 12_l
Plan hambre cero fina 12 mz 12_l
 
Segunda novela la caida de la noche parsial2
Segunda novela la caida de la noche parsial2Segunda novela la caida de la noche parsial2
Segunda novela la caida de la noche parsial2
 
Araceli
Araceli Araceli
Araceli
 
Diapositiva proyecto de innovación ii 1 (1)
Diapositiva proyecto de innovación ii 1 (1)Diapositiva proyecto de innovación ii 1 (1)
Diapositiva proyecto de innovación ii 1 (1)
 
Amistad
AmistadAmistad
Amistad
 
medio ambiente..andrea
medio ambiente..andreamedio ambiente..andrea
medio ambiente..andrea
 
Proyecto tecnologia
Proyecto tecnologiaProyecto tecnologia
Proyecto tecnologia
 

Similar a 7.1.2.4 packet tracer configuring vp ns (optional) instructions

8.3.3.3 lab collecting 6 taller
8.3.3.3 lab   collecting  6 taller8.3.3.3 lab   collecting  6 taller
8.3.3.3 lab collecting 6 taller
manchegow
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y Loopback
César Nuñez
 
Practica RIP v1 escenario a
Practica RIP v1  escenario aPractica RIP v1  escenario a
Practica RIP v1 escenario a
Alumic S.A
 
55784943 practicas-ospf
55784943 practicas-ospf55784943 practicas-ospf
55784943 practicas-ospf
YAMID FERREIRA MORA
 
Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpnGuion%20practica%206%20 vpn
Guion%20practica%206%20 vpn
jose_cortez
 
Practica rip v1 escenario b
Practica rip v1  escenario bPractica rip v1  escenario b
Practica rip v1 escenario b
Alumic S.A
 
Herramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativosHerramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativos
YinaGarzon
 
Herramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativosHerramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativos
YinaGarzon
 
ITN_Module_10.pptx
ITN_Module_10.pptxITN_Module_10.pptx
ITN_Module_10.pptx
ssuser2fc2be
 
Practica 1 eigrp
Practica 1 eigrpPractica 1 eigrp
Practica 1 eigrp
w2k111984
 
Trabao practico redes eigrp
Trabao practico redes eigrpTrabao practico redes eigrp
Trabao practico redes eigrp
Vicmary Trocel
 
2.7.6-packet-tracer---implement-basic-connectivity_es-XL.pdf
2.7.6-packet-tracer---implement-basic-connectivity_es-XL.pdf2.7.6-packet-tracer---implement-basic-connectivity_es-XL.pdf
2.7.6-packet-tracer---implement-basic-connectivity_es-XL.pdf
hefloca
 
Rip v2
Rip v2Rip v2
Configuración basica del un router.pdf
Configuración basica del un router.pdfConfiguración basica del un router.pdf
Configuración basica del un router.pdf
YAELMILDRAYACOSTAMEJ
 
Enrutamiento dinamico rip
Enrutamiento dinamico ripEnrutamiento dinamico rip
Enrutamiento dinamico rip
FlechaVeloz1
 
Enrutamiento dinamico rip
Enrutamiento dinamico ripEnrutamiento dinamico rip
Enrutamiento dinamico rip
FlechaVeloz1
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
asesinoevil
 
5.2.2.6 lab configuring dynamic and static nat - ilm
5.2.2.6 lab   configuring dynamic and static nat - ilm5.2.2.6 lab   configuring dynamic and static nat - ilm
5.2.2.6 lab configuring dynamic and static nat - ilm
Omar E Garcia V
 
Configuracion pap y_chapfger
Configuracion pap y_chapfgerConfiguracion pap y_chapfger
Configuracion pap y_chapfger
Moiduran
 
11.6.1
11.6.111.6.1
11.6.1
victdiazm
 

Similar a 7.1.2.4 packet tracer configuring vp ns (optional) instructions (20)

8.3.3.3 lab collecting 6 taller
8.3.3.3 lab   collecting  6 taller8.3.3.3 lab   collecting  6 taller
8.3.3.3 lab collecting 6 taller
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y Loopback
 
Practica RIP v1 escenario a
Practica RIP v1  escenario aPractica RIP v1  escenario a
Practica RIP v1 escenario a
 
55784943 practicas-ospf
55784943 practicas-ospf55784943 practicas-ospf
55784943 practicas-ospf
 
Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpnGuion%20practica%206%20 vpn
Guion%20practica%206%20 vpn
 
Practica rip v1 escenario b
Practica rip v1  escenario bPractica rip v1  escenario b
Practica rip v1 escenario b
 
Herramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativosHerramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativos
 
Herramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativosHerramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativos
 
ITN_Module_10.pptx
ITN_Module_10.pptxITN_Module_10.pptx
ITN_Module_10.pptx
 
Practica 1 eigrp
Practica 1 eigrpPractica 1 eigrp
Practica 1 eigrp
 
Trabao practico redes eigrp
Trabao practico redes eigrpTrabao practico redes eigrp
Trabao practico redes eigrp
 
2.7.6-packet-tracer---implement-basic-connectivity_es-XL.pdf
2.7.6-packet-tracer---implement-basic-connectivity_es-XL.pdf2.7.6-packet-tracer---implement-basic-connectivity_es-XL.pdf
2.7.6-packet-tracer---implement-basic-connectivity_es-XL.pdf
 
Rip v2
Rip v2Rip v2
Rip v2
 
Configuración basica del un router.pdf
Configuración basica del un router.pdfConfiguración basica del un router.pdf
Configuración basica del un router.pdf
 
Enrutamiento dinamico rip
Enrutamiento dinamico ripEnrutamiento dinamico rip
Enrutamiento dinamico rip
 
Enrutamiento dinamico rip
Enrutamiento dinamico ripEnrutamiento dinamico rip
Enrutamiento dinamico rip
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
 
5.2.2.6 lab configuring dynamic and static nat - ilm
5.2.2.6 lab   configuring dynamic and static nat - ilm5.2.2.6 lab   configuring dynamic and static nat - ilm
5.2.2.6 lab configuring dynamic and static nat - ilm
 
Configuracion pap y_chapfger
Configuracion pap y_chapfgerConfiguracion pap y_chapfger
Configuracion pap y_chapfger
 
11.6.1
11.6.111.6.1
11.6.1
 

Último

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 

Último (11)

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 

7.1.2.4 packet tracer configuring vp ns (optional) instructions

  • 1. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6 Packet Tracer: Configuración de VPN (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 192.168.1.1 255.255.255.0 N/A S0/0/0 10.1.1.2 255.255.255.252 N/A R2 G0/0 192.168.2.1 255.255.255.0 N/A S0/0/0 10.1.1.1 255.255.255.252 N/A S0/0/1 10.2.2.1 255.255.255.252 N/A R3 G0/0 192.168.3.1 255.255.255.0 N/A S0/0/1 10.2.2.2 255.255.255.252 N/A PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1 PC-B NIC 192.168.2.3 255.255.255.0 192.168.2.1 PC-C NIC 192.168.3.3 255.255.255.0 192.168.3.1
  • 2. Packet Tracer: Configuración de VPN (optativo) © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6 Parámetros de política de fase 1 de ISAKMP Parámetros R1 R3 Método de distribución de claves Manual o ISAKMP ISAKMP ISAKMP Algoritmo de cifrado DES, 3DES o AES AES AES Algoritmo hash MD5 o SHA-1 SHA-1 SHA-1 Método de autenticación Claves previamente compartidas o RSA Previamente compartidas Previamente compartidas Intercambio de claves Grupo DH 1, 2 o 5 DH 2 DH 2 Vida útil de SA IKE 86 400 segundos o menos 86400 86400 ISAKMP Key (Llave USB) cisco cisco Los parámetros en negrita son valores predeterminados. Los demás parámetros se deben configurar explícitamente. Parámetros de política de fase 2 de IPsec Parámetros R1 R3 Conjunto de transformaciones VPN-SET VPN-SET Nombre de host del peer R3 R1 Dirección IP del peer 10.2.2.2 10.1.1.2 Red para cifrar 192.168.1.0/24 192.168.3.0/24 Nombre de la asignación criptográfica VPN-MAP VPN-MAP Establecimiento de SA ipsec-isakmp ipsec-isakmp Objetivos Parte 1: Habilitar las características de seguridad Parte 2: Configurar los parámetros de IPsec en el R1 Parte 3: Configurar los parámetros de IPsec en el R3 Parte 4: Verificar la VPN con IPsec Situación En esta actividad, configurará dos routers para admitir una VPN con IPsec de sitio a sitio para el tráfico que fluye de sus respectivas LAN. El tráfico de la VPN con IPsec pasa a través de otro router que no tiene conocimiento de la VPN. IPsec proporciona una transmisión segura de la información confidencial a través de redes sin protección, como Internet. IPsec funciona en la capa de red, por lo que protege y autentica los paquetes IP entre los dispositivos IPsec participantes (peers), como los routers Cisco.
  • 3. Packet Tracer: Configuración de VPN (optativo) © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6 Parte 1: Habilitar las características de seguridad Paso 1: Activar el módulo securityk9. Se debe activar la licencia del paquete de tecnología de seguridad para completar esta actividad. Nota: la contraseña de los modos EXEC del usuario y EXEC privilegiado es cisco. a. Emita el comando show version en el modo EXEC del usuario o EXEC privilegiado para verificar si se activó la licencia del paquete de tecnología de seguridad. ---------------------------------------------------------------- Technology Technology-package Technology-package Current Type Next reboot ----------------------------------------------------------------- ipbase ipbasek9 Permanent ipbasek9 security None None None uc None None None data None None None Configuration register is 0x2102 b. De lo contrario, active el módulo securityk9 para el siguiente arranque del router, acepte la licencia, guarde la configuración y reinicie. R1(config)# license boot module c2900 technology-package securityk9 R1(config)# end R1# copy running-config startup-config R1# reload c. Una vez finalizada la recarga, vuelva a emitir el comando show version para verificar si se activó la licencia del paquete de tecnología de seguridad. Technology Package License Information for Module:'c2900' ---------------------------------------------------------------- Technology Technology-package Technology-package Current Type Next reboot ----------------------------------------------------------------- ipbase ipbasek9 Permanent ipbasek9 security securityk9 Evaluation securityk9 uc None None None data None None None d. Repita los pasos 1a a 1c con el R3. Parte 2: Configurar los parámetros de IPsec en el R1 Paso 1: Probar la conectividad. Haga ping de la PC-A a la PC-C.
  • 4. Packet Tracer: Configuración de VPN (optativo) © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6 Paso 2: Identificar el tráfico interesante en el R1. Configure la ACL 110 para identificar como interesante el tráfico proveniente de la LAN en el R1 a la LAN en el R3. Este tráfico interesante activa la VPN con IPsec para que se implemente cada vez que haya tráfico entre las LAN de los routers R1 y R3. El resto del tráfico que se origina en las LAN no se cifra. Recuerde que debido a la instrucción implícita deny any, no hay necesidad de agregar dicha instrucción a la lista. R1(config)# access-list 110 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255 Paso 3: Configurar las propiedades de la fase 1 de ISAKMP en el R1. Configure las propiedades de la política criptográfica ISAKMP 10 en el R1 junto con la clave criptográfica compartida cisco. Consulte la tabla de la fase 1 de ISAKMP para ver los parámetros específicos que se deben configurar. No es necesario que se configuren los valores predeterminados, por lo que solo se deben configurar el cifrado, el método de intercambio de claves y el método DH. R1(config)# crypto isakmp policy 10 R1(config-isakmp)# encryption aes R1(config-isakmp)# authentication pre-share R1(config-isakmp)# group 2 R1(config-isakmp)# exit R1(config)# crypto isakmp key cisco address 10.2.2.2 Paso 4: Configurar las propiedades de la fase 2 de ISAKMP en el R1. Cree el conjunto de transformaciones VPN-SET para usar esp-3des y esp-sha-hmac. A continuación, cree la asignación criptográfica VPN-MAP que vincula todos los parámetros de la fase 2. Use el número de secuencia 10 e identifíquelo como una asignación ipsec-isakmp. R1(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac R1(config)# crypto map VPN-MAP 10 ipsec-isakmp R1(config-crypto-map)# description VPN connection to R3 R1(config-crypto-map)# set peer 10.2.2.2 R1(config-crypto-map)# set transform-set VPN-SET R1(config-crypto-map)# match address 110 R1(config-crypto-map)# exit Paso 5: Configurar la asignación criptográfica en la interfaz de salida. Por último, vincule la asignación criptográfica VPN-MAP a la interfaz de salida Serial 0/0/0. Nota: esta actividad no se califica. R1(config)# interface S0/0/0 R1(config-if)# crypto map VPN-MAP Parte 3: Configurar los parámetros de IPsec en el R3 Paso 1: Configurar el router R3 para admitir una VPN de sitio a sitio con el R1. Ahora configure los parámetros recíprocos en el R3. Configure la ACL 110 para identificar como interesante el tráfico proveniente de la LAN en el R3 a la LAN en el R1. R3(config)# access-list 110 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255
  • 5. Packet Tracer: Configuración de VPN (optativo) © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6 Paso 2: Configurar las propiedades de la fase 1 de ISAKMP en el R3. Configure las propiedades de la política criptográfica ISAKMP 10 en el R3 junto con la clave criptográfica compartida cisco. R3(config)# crypto isakmp policy 10 R3(config-isakmp)# encryption aes R3(config-isakmp)# authentication pre-share R3(config-isakmp)# group 2 R3(config-isakmp)# exit R3(config)# crypto isakmp key cisco address 10.1.1.2 Paso 3: Configurar las propiedades de la fase 2 de ISAKMP en el R1. Como hizo en el R1, cree el conjunto de transformaciones VPN-SET para usar esp-3des y esp-sha-hmac. A continuación, cree la asignación criptográfica VPN-MAP que vincula todos los parámetros de la fase 2. Use el número de secuencia 10 e identifíquelo como una asignación ipsec-isakmp. R3(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac R3(config)# crypto map VPN-MAP 10 ipsec-isakmp R3(config-crypto-map)# description VPN connection to R1 R3(config-crypto-map)# set peer 10.1.1.2 R3(config-crypto-map)# set transform-set VPN-SET R3(config-crypto-map)# match address 110 R3(config-crypto-map)# exit Paso 4: Configurar la asignación criptográfica en la interfaz de salida. Por último, vincule la asignación criptográfica VPN-MAP a la interfaz de salida Serial 0/0/1. Nota: esta actividad no se califica. R3(config)# interface S0/0/1 R3(config-if)# crypto map VPN-MAP Parte 4: Verificar la VPN con IPsec Paso 1: Verificar el túnel antes del tráfico interesante. Emita el comando show crypto ipsec sa en el R1. Observe que la cantidad de paquetes encapsulados, cifrados, desencapsulados y descifrados se establece en 0. R1# show crypto ipsec sa interface: Serial0/0/0 Crypto map tag: VPN-MAP, local addr 10.1.1.2 protected vrf: (none) local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (192.168.3.0/255.255.255.0/0/0) current_peer 10.2.2.2 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
  • 6. Packet Tracer: Configuración de VPN (optativo) © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: 10.1.1.2, remote crypto endpt.:10.2.2.2 path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0/0 current outbound spi: 0x0(0) <resultado omitido> Paso 2: Crear el tráfico interesante. Haga ping de la PC-A a la PC-C. Paso 3: Verificar el túnel después del tráfico interesante. En el R1, vuelva a emitir el comando show crypto ipsec sa. Ahora observe que la cantidad de paquetes es superior a 0, lo que indica que el túnel VPN con IPsec funciona. R1# show crypto ipsec sa interface: Serial0/0/0 Crypto map tag: VPN-MAP, local addr 10.1.1.2 protected vrf: (none) local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (192.168.3.0/255.255.255.0/0/0) current_peer 10.2.2.2 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 3, #pkts encrypt: 3, #pkts digest: 0 #pkts decaps: 3, #pkts decrypt: 3, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 1, #recv errors 0 local crypto endpt.: 10.1.1.2, remote crypto endpt.:10.2.2.2 path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0/0 current outbound spi: 0x0A496941(172583233) <resultado omitido> Paso 4: Crear el tráfico no interesante. Haga ping de la PC-A a la PC-B. Paso 5: Verificar el túnel. En el R1, vuelva a emitir el comando show crypto ipsec sa. Por último, observe que la cantidad de paquetes no cambió, lo que verifica que el tráfico no interesante no está cifrado.