Ejemplo Packet Tracer Vpn
VPN IPSEC EN PACKET TRACER
Ing. Edmundo Rivas Vargas http://redesbolivia.blogspot.com 09/06/2012
VPN IPSEC CON PRE‐SHARE KEY 2012
INDICE
INDICE ............................................................................................................................................. 1 1.-INTRODUCCIÓN. ....................................................................................................................... 2 2.- TOPOLOGIAS DE VPN. ............................................................................................................ 3 2.1. VPN SITIO A SITIO. ....................................................................................................................... 3 2.2. VPN DE ACCESOREMOTO. ...................................................................................................... 4 3.- VPN CON IPSEC ........................................................................................................................ 4 3.1. ESTRUCTURA DE IPSEC. ................................................................................................................ 4 4.- IMPLEMENTACIONDE VPN IPSEC SITIO A SITIO EN PACKET TRACER. ....................... 6 4.1. TOPOLOGIA DE LA SIMULACION. ............................................................................................ 6 4.2. DISEÑO DE LA RED. .................................................................................................................... 7 4.3. SOLUCIÓN DE LASIMULACIÓN. .............................................................................................. 7 4.3.1. Configuración Básica de los Router. ................................................................................... 7 4.3.2. Configurar ACLS compatibles. ............................................................................................ 8 . 4.3.3. Configurar Políticas IKE en los routers R1 yR2. .............................................................. 9 4.3.4. Configurar las PSK. ............................................................................................................. 12 4.3.5. Configurar el conjunto de transformación. ....................................................................... 13 4.3.6. Configurar las ACLscrypto. ............................................................................................... 15
4.3.6.1. Identificación de los flujos de tráfico a proteger. ...................................................................... 15 4.3.6.2. Aplicar la crypto-map. .................................................................................................................. 16
4.3.7. Verificación del funcionamiento deIPSec. ....................................................................... 18 ANEXO. ........................................................................................................................................... 3 2
1
Ing. Edmundo Rivas Vargas
VPN IPSEC CON PRE‐SHARE KEY 2012
1.- INTRODUCCIÓN.
VPN
SITIO REMOTO
INTERNET VPN
OFICINACENTRAL
USUARIO REMOTO
Hoy en día, las empresas necesitan extender sus redes en forma segura utilizando la red de redes, INTERNET. Lo que actualmente, están utilizando para lograr esta expansión es mediante implementar redes privadas virtuales (VPNs). Las VPNs son redes privadas que se crean utilizando túneles sobre una red pública, generalmente, Internet. Las VPNs utilizan conexionesvirtuales enrutadas a través de Internet desde la central de la empresa hasta el sitio remoto. Ejemplos de VPNs son Frame Relay, ATM, PVCs, MPLS. Hoy, las VPNs tienen el acceso estrictamente controlado para permitir conexiones entre pares dentro de sitios remotos definidos. Esta confidencialidad se logra mediante el cifrado del tráfico dentro del túnel. Las VPNs proveen el más alto...
Regístrate para leer el documento completo.