Ejemplo Packet Tracer Vpn

Páginas: 14 (3411 palabras) Publicado: 31 de enero de 2013
2012
           

VPN IPSEC EN PACKET TRACER
     

 

  Ing. Edmundo Rivas Vargas  http://redesbolivia.blogspot.com  09/06/2012 

VPN IPSEC CON PRE‐SHARE KEY 2012
 

INDICE
INDICE ............................................................................................................................................. 1  1.-INTRODUCCIÓN. ....................................................................................................................... 2  2.- TOPOLOGIAS DE VPN. ............................................................................................................ 3  2.1. VPN SITIO A SITIO. ....................................................................................................................... 3  2.2. VPN DE ACCESOREMOTO. ...................................................................................................... 4  3.- VPN CON IPSEC ........................................................................................................................ 4  3.1. ESTRUCTURA DE IPSEC. ................................................................................................................ 4  4.- IMPLEMENTACIONDE VPN IPSEC SITIO A SITIO EN PACKET TRACER. ....................... 6  4.1. TOPOLOGIA DE LA SIMULACION. ............................................................................................ 6  4.2. DISEÑO DE LA RED. .................................................................................................................... 7  4.3. SOLUCIÓN DE LASIMULACIÓN. .............................................................................................. 7  4.3.1. Configuración Básica de los Router. ................................................................................... 7  4.3.2. Configurar ACLS compatibles.  ............................................................................................ 8  . 4.3.3. Configurar Políticas IKE en los routers R1 yR2. .............................................................. 9  4.3.4. Configurar las PSK. ............................................................................................................. 12  4.3.5. Configurar el conjunto de transformación. ....................................................................... 13  4.3.6. Configurar las ACLscrypto. ............................................................................................... 15 
4.3.6.1. Identificación de los flujos de tráfico a proteger. ...................................................................... 15  4.3.6.2. Aplicar la crypto-map. .................................................................................................................. 16 

4.3.7. Verificación del funcionamiento deIPSec. ....................................................................... 18  ANEXO. ...........................................................................................................................................  3  2

                   


 

Ing. Edmundo Rivas Vargas

VPN IPSEC CON PRE‐SHARE KEY 2012
 

1.- INTRODUCCIÓN.
 

VPN
SITIO REMOTO

INTERNET VPN

OFICINACENTRAL

USUARIO REMOTO

 

  Hoy en día, las empresas necesitan extender sus redes en forma segura utilizando la red de redes, INTERNET. Lo que actualmente, están utilizando para lograr esta expansión es mediante implementar redes privadas virtuales (VPNs). Las VPNs son redes privadas que se crean utilizando túneles sobre una red pública, generalmente, Internet. Las VPNs utilizan conexionesvirtuales enrutadas a través de Internet desde la central de la empresa hasta el sitio remoto. Ejemplos de VPNs son Frame Relay, ATM, PVCs, MPLS. Hoy, las VPNs tienen el acceso estrictamente controlado para permitir conexiones entre pares dentro de sitios remotos definidos. Esta confidencialidad se logra mediante el cifrado del tráfico dentro del túnel. Las VPNs proveen el más alto...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Creacion-vpn-packet-tracer
  • Creacion-De-Una-Vpn-En-Packet-Tracer
  • Crear VPN en Cisco Packet Tracer
  • Packet tracer
  • Packet Trace
  • packet tracer
  • Packet Tracer
  • Packet tracer

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS