Creacion-De-Una-Vpn-En-Packet-Tracer

Páginas: 4 (928 palabras) Publicado: 4 de noviembre de 2012
Objetivo: Crear una VPN en PacketTracer simulando una conexión de dos áreas de una empresa utilizando como vínculo Internet, permitiendo a los miembros de soporte técnico tener acceso a los equiposde cómputo de la otra área. Todo ello utilizando la infraestructura de Internet y una encriptación entre las dos áreas.

Router 1: En esta primera fase se realiza la configuración de intercambiode claves. Este roceso usa ISAKMP para identificar el algoritmo de hash y el método de utenticación.También se identifica uno de los extremos del túnel: cryptoisakmppolicy 10 // hash md5authentication pre-share // utilizará la clave definida más adelante cryptoisakmp key P5NM address 192.168.0.6 // Se identifica la llave con la que se va a encriptar los datos nocryptoisakmpccm // ! Acontinuación, creamos un IPsec conjunto de transformación que llamamos TRANSFORM. Se especifica el protocolo de encriptación IPsec para la carga de seguridad encapsuladora (ESP). Estos no tienen por qué ser lamisma que protocols IKE utiliza. cryptoipsec transform-set TRANSFORM esp-3des esp-md5-hmac // mode transport // cryptoipsecdf-bit clear // ! crypto map QPDG00 10 ipsec-isakmp // set peer 192.168.0.6// extremo del tunel settransform-set TRANSFORM // cual set de transformación de paquetes utilizará matchaddress 101 // origen-destino de paquetes access-list 101 permit ip 192.168.1.0 0.0.0.255192.168.2.0 0.0.0.255 //WILLCARD interface FastEthernet0/1 // crypto map QPDG00 // Router 3: En esta primera fase se realiza la configuración de intercambio de claves. Este proceso usa ISAKMP paraidentificar el algoritmo de hash y el método de autenticación. También se identifica uno de los extremos del túnel: cryptoisakmppolicy 10 hash md5 authentication pre-share cryptoisakmp key P5NM address192.168.0.1 nocryptoisakmpccm !

A continuación, creamos un IPsec conjunto de transformación que llamamos TRANSFORM. Se especifica el protocolo de encriptación IPsec para la carga de

seguridad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Crear VPN en Cisco Packet Tracer
  • Ejemplo Packet Tracer Vpn
  • Packet tracer
  • Packet Trace
  • packet tracer
  • Packet Tracer
  • Packet tracer
  • Packet tracer

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS