Ejemplo de configuración: Easy VPN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ejemplo de configuración: Easy VPN"

Transcripción

1 Ejemplo de configuración: Easy VPN Contenido Ejemplo de configuración: Easy VPN Contenido Introducción Antes de comenzar Convenciones Componentes utilizados Productos relacionados Configurar Consejos de configuración Diagrama de la red Configuraciones Verificar Resolución de problemas Comandos para resolución de problemas Información relacionada Ejemplo de configuración: Easy VPN Este documento proporciona una configuración de ejemplo del Easy VPN (EzVPN), utilizando routers de las series 1800, 2800 y 3800 de Cisco. Contenido Introducción Antes de comenzar Configurar Verificar Resolución de problemas Información relacionada Introducción Este documento proporciona un ejemplo de configuración del Easy VPN (o EzVPN) con las siguientes características: Todo el tráfico entre dos sitios de sucursales cliente y la oficina central pasa a través de una red privada virtual (VPN) de túneles

2 encriptados de seguridad IP (IPSec). Entre las técnicas utilizadas se incluyen el intercambio de claves de Internet (IKE), la detección de pares inactivos (DPD), la tunelización dividida y la política de grupos en el servidor con información del servidor de nombres de dominio (DNS), información del Servicio de nombres de Internet de Windows (WINS), nombre del dominio y una agrupación de direcciones IP para los clientes. La oficina central utiliza un concentrador EzVPN, un router de la serie 3800 de Cisco, con una interfaz ATM. Una sucursal utiliza un router de la serie 2800 de Cisco y emplea un cliente EzVPN de modo de red con una interfaz serial, mientras que la otra utiliza un router de la serie 1800 de Cisco y un EzVPN de modo cliente con una interfaz SHDSL. Los distintos comandos show muestran las configuraciones para el protocolo Asociación de seguridad en Internet y administración de claves (ISAKMP) y asociaciones de seguridad (SA) IPsec en el concentrador EzVPN, así como el estado de EzVPN de cliente IPSec en los clientes. Lista de términos ATM: Asynchronous Transfer Mode, modo de transferencia asíncrona. Protocolo de conmutación de conexión que organiza los datos en unidades de celda de 53 bytes, transmitiéndolos mediante señales digitales. Cada celda se procesa de manera asincrónica (de ahí el nombre) en relación con la transmisión o llegada de otras celdas dentro de un único mensaje. Las células también se ponen en lista de espera antes de ser transmitidas en estilo de multiplexión. ATM se puede utilizar para muchos servicios distintos, incluyendo voz, vídeo o datos. DNS: Domain Name Server, servidor de nombres de dominio. Asigna nombres a direcciones de protocolo de Internet (IP) y direcciones a nombres. Los servidores de nombres de dominio mantienen listas de asignaciones de nombres de dominio y direcciones IP. DPD: Dead peer detection, detección de pares inactivos. Implementación de una funcionalidad keepalive de cliente, para comprobar la disponibilidad del dispositivo VPN en el otro extremo de un túnel IPSec. IKE: Internet Key Exchange, intercambio de claves de Internet. IKE establece una política de seguridad compartida y autentica claves para los servicios (como IPSec) que requieren claves. Antes de que el tráfico IPSec pueda pasar, cada router, firewall o host debe verificar la identidad de su par. Esto se puede hacer de forma manual introduciendo las claves precompartidas en ambos hosts o mediante un servicio de autoridad de certificación (CA). IPSec: IP Security, seguridad IP. Marco de normas abiertas que proporciona confidencialidad, integridad y autenticación de datos entre los pares que participan. IPSec proporciona estos servicios de seguridad en la capa IP. IPSec utiliza IKE para gestionar la negociación de protocolos y algoritmos en función de la política local y para generar las claves de cifrado y autenticación que se utilizarán en IPSec. IPSec puede proteger uno o varios flujos de datos entre un par de hosts, entre un par de puertas de enlace de seguridad, o bien entre una puerta de enlace de seguridad y un host. ISAKMP: Internet Security Association Key Management Protocol, protocolo Asociación de seguridad en Internet y administración de claves. Protocolo para el cifrado y la autenticación de intercambio de claves. ISAKMP requiere el intercambio de al menos un par de mensajes entre dos pares conectados por VPN antes de que se pueda establecer un enlace seguro. NETBEUI: NetBIOS extended user interface, interfaz de usuario extendida de NetBios. Protocolo de transporte asociado a redes basadas en Microsoft. A diferencia de TCP/IP, NETBEUI no es un protocolo de red enrutable. NetBIOS: Network Basic Input/Output System, sistema básico de entrada y salida de red. Protocolo de red de nivel bajo de par a par creada en la década del 80, NetBIOS enlaza sistemas operativos de red con hardware de la red. NetBIOS no es enrutable y se debe encapsular con TCP/IP para atravesar los routers. SA: Security association, asociación de seguridad. Canal unidireccional negociado por IPSec, con un par de SA requeridas para la comunicación bilateral. Las SA se usan para indexar claves de sesiones y vectores de inicialización. SHDSL: Symmetrical High-Speed Digital Subscriber Line, línea de abonado digital de alta velocidad simétrica. Implementación de DSL que opera a igual velocidad en ambos sentidos de transmisión, a intervalos de entre 192 kb/s y 2,3 Mb/s. WINS: Windows Internet Naming Service, Servicio de nombres de Internet de Windows. Servicio en las redes basadas en Microsoft que convierte los nombres de host en direcciones IP. Si se usa el protocolo NETBEUI, también es compatible con NetBIOS. Antes de comenzar A continuación se detallan los requisitos para el uso de este ejemplo de configuración. Convenciones Para obtener más información sobre las convenciones del documento, consulte las Convenciones de consejos técnicos de Cisco. Componentes utilizados

3 La información que contiene este documento se basa en las siguientes versiones de software y hardware. En la oficina central, un router 3845 de Cisco con un agrupamiento de Cisco CallManager y acceso ATM a Internet. En la sucursal 1, un router 1841 de Cisco con una tarjeta de interfaz WIC-1SHDSL instalada y acceso DSL a Internet. En la sucursal 2, un router 2811 de Cisco con una conexión de interfaz serial a Internet. Para los routers de las series 1800 y 2800 de Cisco: versión 12.3(8)T4 del IOS de Cisco Para los routers de la serie 3800: versión 12.3(11)T del IOS de Cisco Conjunto de características de Advanced Enterprise Services (Servicio avanzado para empresas) La información que se presenta en este documento es el resultado del uso de dispositivos en una configuración y entorno de laboratorio concretos. Todos los dispositivos que se utilizan en este documento se iniciaron con una configuración sin definir (predeterminada). Si está trabajando en una red en vivo, asegúrese de haber comprendido el impacto que puede tener un comando antes de ejecutarlo. Productos relacionados Esta configuración también se puede utilizar con el siguiente hardware: Routers de la serie 1800 de Cisco Routers de la serie 2800 de Cisco Routers de la serie 3800 de Cisco Configurar Esta sección presenta la información para configurar las características descritas en este documento. Nota Para obtener información adicional sobre los comandos empleados en este documento, utilice la herramienta Command Lookup del IOS de Cisco. Es necesario tener una cuenta en Cisco.com. Si no tiene una cuenta o ha olvidado su nombre de usuario o contraseña, haga clic en Cancel (Cancelar) en el cuadro de diálogo de registro y siga las instrucciones que aparecen. Consejos de configuración Asegúrese de que los túneles funcionen antes de aplicar los mapas de cifrado. Aplique los mapas de cifrado IPSec tanto en la interfaz de túnel como en la interfaz física. Diagrama de la red Este documento utiliza la instalación de red que se muestra en la siguiente ilustración: A continuación se incluyen los términos y definiciones del diagrama, identificados por números: 1. Ubicación de oficina central 6. Enlace DSL del router de la sucursal 1 a Internet

4 2. Enlace ATM del router de la oficina central a Internet 7. Enlace serial del router de la sucursal 2 a Internet 3. Túnel VPN a través de Internet a la sucursal 1 8. Ubicación de la sucursal 1 4. Túnel VPN a través de Internet a la sucursal 2 9. Ubicación de la sucursal 2 5. Internet, representada mediante la nube La ubicación de la oficina central (1) utiliza un router 3845 de Cisco con las siguientes características: Servidor EzVPN Acceso ATM a Internet Funcionamiento en un agrupamiento de Cisco CallManager Dirección IP pública: Agrupación de direcciones IP privadas: /24 La ubicación de la sucursal 1 (8) utiliza un router 1841 de Cisco con las siguientes características: Cliente EzVPN en modo cliente Acceso DSL a Internet Tarjeta de interfaz WIC-1SHDSL instalada Dirección IP pública: Agrupación de direcciones IP privadas: /24 La ubicación de la sucursal 2 (9) utiliza un router 2811 de Cisco con las siguientes características: Cliente EzVPN en modo red Acceso serial a Internet Dirección IP pública: Agrupación de direcciones IP privadas: /24 Configuraciones Este ejemplo utiliza las siguientes configuraciones: Configuración de la oficina central (Router 3845 de Cisco) Configuración del router de la sucursal 1 (Router 1841 de Cisco) Configuración del router de la sucursal 2 (Router 2811 de Cisco) Configuración de la oficina central (Router 3845 de Cisco) EzVPN-Hub# show running-config Building configuration... Current configuration : 6824 bytes version 12.3 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption

5 hostname EzVPN-Hub boot-start-marker boot-end-marker enable secret 5 $1$t8oN$hXnGodPh8ZM/ka6k/9aO51 username admin secret 5 $1$cfjP$kKpB7e3pfKXfpK0RIqX/E. username ezvpn-spoke2 secret 5 $1$vrSS$AhSPxEUnPOsSpJkGdzjXg/ username ezvpn-spoke1 secret 5 $1$VK0p$4D0YXNOtC6K7MR4/vinUL. mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 aaa new-model aaa authentication login USER_AAA local aaa authentication login USERLIST local aaa authorization network GROUP_AAA local aaa session-id common ip subnet-zero ip cef no ip domain lookup ip domain name cisco.com ip audit notify log ip audit po max-events 100 no ftp-server write-enable voice-card 0 no dspfarm --- IKE configuration crypto isakmp policy 10 encr 3des hash md5 authentication pre-share group 2 crypto isakmp keepalive 90 12

6 crypto isakmp client configuration group VPN1 acl SPLIT_T ip access-list extended SPLIT_T permit ip any key cisco123 dns wins domain cisco.com pool VPN-POOL save-password --- IPSec configuration crypto ipsec transform-set TRANSFORM-1 esp-3des esp-md5-hmac crypto dynamic-map INT_MAP 1 set security-association lifetime kilobytes set security-association lifetime seconds set transform-set TRANSFORM-1 crypto map INT_MAP client authentication list USER_AAA crypto map INT_MAP isakmp authorization list GROUP_AAA crypto map INT_MAP client configuration address respond crypto map INT_MAP ipsec-isakmp dynamic INT_MAP interface GigabitEthernet0/0 shutdown duplex auto speed auto media-type rj45 no negotiation auto interface GigabitEthernet0/1 shutdown duplex auto speed auto media-type rj45 no negotiation auto

7 interface ATM0/0/0 description === public interface === ip address ip pim sparse-dense-mode ip ospf network point-to-point no atm ilmi-keepalive pvc 10/100 protocol ip broadcast crypto map INT_MAP interface FastEthernet4/0 shutdown interface FastEthernet4/1 interface FastEthernet4/2 interface FastEthernet4/3 interface FastEthernet4/4 interface FastEthernet4/5 interface FastEthernet4/6 interface FastEthernet4/7

8 interface FastEthernet4/8 interface FastEthernet4/9 interface FastEthernet4/10 interface FastEthernet4/11 interface FastEthernet4/12 interface FastEthernet4/13 interface FastEthernet4/14 interface FastEthernet4/15 -- Entries for FastEthernet 4/16 through 4/35 omitted for redundancy interface GigabitEthernet4/0 shutdown interface GigabitEthernet4/1 shutdown

9 interface Vlan1 interface Vlan10 ip address ip local pool VPN-POOL ip classless ip route ip http server no ip http secure-server control-plane line con 0 line aux 0 line vty 0 4 login authentication USERLIST end Configuración del router de la sucursal 1 (Router 1841 de Cisco) EzVPN-Spoke-1# show running-config Building configuration..... Current configuration : 4252 bytes version 12.3 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption hostname EzVPN-Spoke-1 boot-start-marker

10 boot-end-marker logging buffered 4096 informational enable secret 5 $1$b7.Q$Y2x1UXyRifSStbkH/YyrP. username admin password B234D5C0617 memory-size iomem 20 mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 aaa new-model aaa authentication login USERLIST local aaa session-id common ip subnet-zero ip cef ip dhcp excluded-address ip dhcp pool PRIVATE_DHCP import all network default-router no ip domain lookup ip domain name cisco.com ip sap cache-timeout 30 ip ssh time-out 30 ip ids po max-events 100 no ftp-server write-enable --- IPSec configuration crypto ipsec client ezvpn VPN1 connect auto group VPN1 key cisco123 mode client peer username ezvpn-spoke1 password cisco1

11 interface FastEthernet0/0 description === private interface === ip address duplex auto speed auto crypto ipsec client ezvpn VPN1 inside interface FastEthernet0/1 shutdown duplex auto speed auto interface ATM0/1/0 no atm ilmi-keepalive dsl equipment-type CPE dsl operating-mode GSHDSL symmetric annex A dsl linerate AUTO pvc 0/35 encapsulation aal5snap pvc 8/35 encapsulation aal5mux ppp dialer dialer pool-member 1 interface Dialer0 description === public interface === ip address ip pim sparse-dense-mode encapsulation ppp dialer pool 1 dialer-group 1 crypto ipsec client ezvpn VPN1 ip classless ip route ip http server no ip http secure-server

12 control-plane line con 0 line aux 0 line vty 0 4 login authentication USERLIST end Configuración del router de la sucursal 2 (Router 2811 de Cisco) EzVPN-Spoke-2# show running-config Building configuration.... Current configuration : 4068 bytes version 12.3 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption hostname EzVPN-Spoke-2 boot-start-marker boot-end-marker enable secret 5 $1$9BB/$KP4mHUWzUxzpuEPg5s7ow/ username admin password A110C07 memory-size iomem 25 aaa new-model aaa authentication login USERLIST local aaa session-id common ip subnet-zero ip cef ip dhcp excluded-address ip dhcp pool PRIVATE_DHCP

13 import all network default-router no ip domain lookup ip multicast-routing ip ids po max-events 100 no ftp-server write-enable voice-card 0 no dspfarm --- IPSec configuration crypto ipsec client ezvpn VPN1 connect auto group VPN1 key cisco123 mode network-extension peer username ezvpn-spoke2 password cisco2 interface FastEthernet0/0 description === private interface === ip address duplex auto speed auto crypto ipsec client ezvpn VPN1 inside interface FastEthernet0/1 duplex auto speed auto shutdown interface Serial0/0/0 description === public interface === ip address crypto ipsec client ezvpn VPN1 ip classless ip route

14 ip http server no ip http secure-server control-plane dial-peer cor custom line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 login authentication USERLIST end Verificar Esta sección proporciona instrucciones para verificar el correcto funcionamiento de la configuración. La herramienta Output Interpreter (sólo para clientes registrados) admite determinados comandos show, lo cual le permitirá ver un análisis del resultado del comando show. En resumen: show crypto engine connections active: muestra los paquetes encriptados y desencriptados. show crypto ipsec sa: muestra las asociaciones de seguridad de IPSec de fase 2 para el hub. show crypto ipsec client ezvpn: muestra las asociaciones de seguridad de IPSec de fase 2 para el cliente EzVPN. show crypto isakmp sa: muestra las asociaciones de seguridad ISAKMP de fase 1. Uno de los primeros indicadores de que la negociación IPSec se ha realizado correctamente es un mensaje que se muestra en la consola de concentrador de red privada virtual (VPN). Cuando la negociación IPSec es correcta en los clientes EzVPN, aparece un mensaje similar al siguiente en la consola de concentrador VPN, indicando el establecimiento de conexiones cifradas con clientes EzVPN remotos. EzVPN-Hub# *Feb 23 10:33:10.663: %CRYPTO-5-SESSION_STATUS: Crypto tunnel is UP. Peer :500 Id: VPN1 *Feb 23 10:33:37.439: %CRYPTO-5-SESSION_STATUS: Crypto tunnel is UP. Peer :500 Id: VPN1 A continuación se muestra un resultado de ejemplo de los comandos show crypto ipsec sa y show crypto ipsec client ezvpn. El siguiente es un ejemplo de resultado del comando show crypto ipsec sa, realizado con la configuración de la ubicación EzVPN Hub: EzVPN-Hub# show crypto ipsec sa interface: ATM0/0/0 Crypto map tag: INT_MAP, local addr protected vrf: local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0)

15 current_peer: :500 PERMIT, flags={} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: , remote crypto endpt.: path mtu 4470, media mtu 4470 current outbound spi: EBA2AC93 inbound esp sas: spi: 0xDBEB20( ) transform: esp-3des esp-md5-hmac, in use settings ={Tunnel, } slot: 0, conn id: 5131, flow_id: 11, crypto map: INT_MAP crypto engine type: Hardware, engine_id: 2 sa timing: remaining key lifetime (k/sec): ( /14331) ike_cookies: 787F69F1 41C7488D 92A37C71 AE8FEC38 IV size: 8 bytes replay detection support: Y inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0xEBA2AC93( ) transform: esp-3des esp-md5-hmac, in use settings ={Tunnel, } slot: 0, conn id: 5132, flow_id: 12, crypto map: INT_MAP crypto engine type: Hardware, engine_id: 2 sa timing: remaining key lifetime (k/sec): ( /14331) ike_cookies: 787F69F1 41C7488D 92A37C71 AE8FEC38 IV size: 8 bytes replay detection support: Y outbound ah sas: outbound pcp sas:

16 protected vrf: local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer: :500 PERMIT, flags={} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: , remote crypto endpt.: path mtu 4470, media mtu 4470 current outbound spi: 59C46762 inbound esp sas: spi: 0xA ( ) transform: esp-3des esp-md5-hmac, in use settings ={Tunnel, } slot: 0, conn id: 5129, flow_id: 9, crypto map: INT_MAP crypto engine type: Hardware, engine_id: 2 sa timing: remaining key lifetime (k/sec): ( /14292) ike_cookies: A479BC19 B6199FB9 E043AE83 9DECB0E8 IV size: 8 bytes replay detection support: Y inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0x59C46762( ) transform: esp-3des esp-md5-hmac, in use settings ={Tunnel, } slot: 0, conn id: 5130, flow_id: 10, crypto map: INT_MAP crypto engine type: Hardware, engine_id: 2 sa timing: remaining key lifetime (k/sec): ( /14292) ike_cookies: A479BC19 B6199FB9 E043AE83 9DECB0E8 IV size: 8 bytes replay detection support: Y outbound ah sas:

17 outbound pcp sas: El siguiente es un ejemplo de resultado del comando show crypto ipsec client ezvpn, realizado con la configuración de la ubicación EzVPN Spoke 1: EzVPN-Spoke-1#show crypto ipsec client ezvpn Easy VPN Remote Phase: 2 Tunnel name : VPN1 Inside interface list: FastEthernet0/0, Outside interface: Dialer0 Current State: IPSEC_ACTIVE Last Event: SOCKET_UP Address: Mask: DNS Primary: DNS Secondary: NBMS/WINS Primary: NBMS/WINS Secondary: Default Domain: cisco.com El siguiente es un ejemplo de resultado del comando show crypto ipsec client ezvpn, realizado con la configuración de la ubicación EzVPN Spoke 2: EzVPN-Spoke-2#show crypto ipsec client ezvpn Easy VPN Remote Phase: 2 Tunnel name : VPN1 Inside interface list: FastEthernet0/0, Outside interface: Serial0/0/0 Current State: IPSEC_ACTIVE Last Event: SOCKET_UP DNS Primary: DNS Secondary: NBMS/WINS Primary: NBMS/WINS Secondary: Default Domain: cisco.com Resolución de problemas Esta sección proporciona información para la resolución de problemas de configuración. Consulte las siguientes notas técnicas: Resolución de problemas de seguridad de IP Información y uso de los comandos de depuración

18 Comandos para resolución de problemas Nota Antes de ejecutar un comando debug, consulte Important Information on Debug Command (Información importante sobre comandos de depuración). Los siguientes comandos debug se deben ejecutar en ambos routers IPSec (pares). Las asociaciones de seguridad deben borrarse en ambos pares. debug crypto engine: muestra información relacionada con el motor de criptografía, como cuándo el software del IOS de Cisco realiza operaciones de cifrado o descifrado. debug crypto ipsec: muestra las negociaciones IPSec de la fase 2. debug crypto ipsec client ezvpn: muestra la negociación del cliente EzVPN al concentrador VPN. debug crypto isakmp: muestra las negociaciones ISAKMP de la fase 1. clear crypto ipsec client ezvpn: borra una conexión EzVPN existente. clear crypto isakmp: borra las asociaciones de seguridad para la fase 1. clear crypto sa: borra las asociaciones de seguridad para la fase 2. El siguiente es un ejemplo de salida para el comando debug crypto ipsec client ezvpn: EzVPN-Spoke-1# debug crypto ipsec client ezvpn *May 24 03:04:51.923: EZVPN(VPN1): New State: CONNECT_REQUIRED --- The following line shows the connection going down, not part of the debug output. *May 24 03:04:51.923: %CRYPTO-5-SESSION_STATUS: Crypto tunnel is DOWN. Peer :500 Id: Debug output resumes *May 24 03:04:51.927: EZVPN(VPN1): Current State: CONNECT_REQUIRED *May 24 03:04:51.927: EZVPN(VPN1): Event: CONNECT *May 24 03:04:51.927: EZVPN(VPN1): ezvpn_connect_request *May 24 03:04:51.927: EZVPN(VPN1): New State: READY *May 24 03:04:51.999: EZVPN(VPN1): Current State: READY *May 24 03:04:51.999: EZVPN(VPN1): Event: CONN_UP *May 24 03:04:51.999: EZVPN(VPN1): ezvpn_conn_up 7F890E16 DB923EE3 67C9C0D2 7EE723AC *May 24 03:04:51.999: EZVPN(VPN1): No state change *May 24 03:04:52.007: EZVPN(VPN1): Current State: READY *May 24 03:04:52.007: EZVPN(VPN1): Event: XAUTH_REQUEST *May 24 03:04:52.007: EZVPN(VPN1): ezvpn_xauth_request *May 24 03:04:52.007: EZVPN(VPN1): ezvpn_parse_xauth_msg *May 24 03:04:52.007: EZVPN: Attributes sent in xauth request message: *May 24 03:04:52.007: XAUTH_USER_NAME_V2(VPN1):

19 *May 24 03:04:52.007: XAUTH_USER_PASSWORD_V2(VPN1): *May 24 03:04:52.007: EZVPN(VPN1): send saved username ezvpn-spoke1 and password <omitted> *May 24 03:04:52.007: EZVPN(VPN1): New State: XAUTH_REQ *May 24 03:04:52.007: EZVPN(VPN1): Current State: XAUTH_REQ *May 24 03:04:52.007: EZVPN(VPN1): Event: XAUTH_REQ_INFO_READY *May 24 03:04:52.007: EZVPN(VPN1): ezvpn_xauth_reply *May 24 03:04:52.007: *May 24 03:04:52.011: XAUTH_USER_NAME_V2(VPN1): ezvpn-spoke1 XAUTH_USER_PASSWORD_V2(VPN1): <omitted> *May 24 03:04:52.011: EZVPN(VPN1): New State: XAUTH_REPLIED *May 24 03:04:52.023: EZVPN(VPN1): Current State: XAUTH_REPLIED *May 24 03:04:52.023: EZVPN(VPN1): Event: XAUTH_STATUS *May 24 03:04:52.023: EZVPN(VPN1): New State: READY *May 24 03:04:52.039: EZVPN(VPN1): Current State: READY *May 24 03:04:52.039: EZVPN(VPN1): Event: MODE_CONFIG_REPLY *May 24 03:04:52.039: EZVPN(VPN1): ezvpn_mode_config *May 24 03:04:52.039: EZVPN(VPN1): ezvpn_parse_mode_config_msg *May 24 03:04:52.039: EZVPN: Attributes sent in message: *May 24 03:04:52.039: Address: *May 24 03:04:52.039: DNS Primary: *May 24 03:04:52.039: DNS Secondary: *May 24 03:04:52.039: NBMS/WINS Primary: *May 24 03:04:52.039: NBMS/WINS Secondary: *May 24 03:04:52.039: Split Tunnel List: 1 *May 24 03:04:52.039: Address : *May 24 03:04:52.039: Mask : *May 24 03:04:52.039: Protocol : 0x0 *May 24 03:04:52.039: Source Port: 0 *May 24 03:04:52.039: Dest Port : 0 *May 24 03:04:52.039: EZVPN: Unknown/Unsupported Attr: SPLIT_DNS (0x7003) *May 24 03:04:52.039: *May 24 03:04:52.039: Default Domain: cisco.com Savepwd on *May 24 03:04:52.039: EZVPN: Unknown/Unsupported Attr: BACKUP_SERVER (0x7009) *May 24 03:04:52.039: EZVPN: Unknown/Unsupported Attr: APPLICATION_VERSION (0x7) *May 24 03:04:52.039: EZVPN(VPN1): ezvpn_nat_config *May 24 03:04:52.043: EZVPN(VPN1): New State: SS_OPEN *May 24 03:04:52.047: EZVPN(VPN1): Current State: SS_OPEN *May 24 03:04:52.047: EZVPN(VPN1): Event: SOCKET_READY *May 24 03:04:52.047: EZVPN(VPN1): No state change --- The following line shows the connection coming up, not part of the debug output. *May 24 03:04:52.075: %CRYPTO-5-SESSION_STATUS: Crypto tunnel is UP. Peer :500 Id:

20 ---Debug output resumes *May 24 03:04:52.079: EZVPN(VPN1): Current State: SS_OPEN *May 24 03:04:52.079: EZVPN(VPN1): Event: MTU_CHANGED *May 24 03:04:52.079: EZVPN(VPN1): No state change *May 24 03:04:52.079: EZVPN(VPN1): Current State: SS_OPEN *May 24 03:04:52.079: EZVPN(VPN1): Event: SOCKET_UP *May 24 03:04:52.079: ezvpn_socket_up *May 24 03:04:52.079: EZVPN(VPN1): New State: IPSEC_ACTIVE Información relacionada Cisco IOS Wide-Area Networking Configuration Guide (Guía de configuración de red de área ancha del IOS de Cisco) Cisco IOS Dial Technologies Configuration Guide (Guía de configuración de tecnologías de marcación del IOS de Cisco) Cisco IOS Security Configuration Guide (Guía de configuración de seguridad del IOS de Cisco) Cisco IOS Interface and Hardware Component Configuration Guide (Guía de configuración de componentes de hardware y de interfaz del IOS de Cisco) Centro de asistencia técnica de Cisco Copyright 2004 Cisco Systems, Inc. Todos los derechos reservados Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 12 Abril

Configuración de IPSec entre dos routers y Cisco VPN Client 4.x

Configuración de IPSec entre dos routers y Cisco VPN Client 4.x Configuración de IPSec entre dos routers y Cisco VPN Client 4.x Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración Diagrama de la red Configuraciones

Más detalles

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G.

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G. VPN TUNEL SITIO A SITIO EN GNS3 Trabajo realizado por: Brenda Marcela Tovar Natalia Hernández Yadfary Montoya Sonia Deyanira Caratar G. Administración de Redes (Sena Antioquia) Tutor: Julian Ciro 2012

Más detalles

Ejemplo de configuración: Easy VPN

Ejemplo de configuración: Easy VPN Ejemplo de configuración: Easy VPN Contenido Ejemplo de configuración: Easy VPN Contenido Introducción Antes de comenzar Convenciones Componentes utilizados Productos relacionados Configurar Consejos de

Más detalles

Packet Tracer: Configuración de VPN (optativo)

Packet Tracer: Configuración de VPN (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 192.168.1.1 255.255.255.0 N/A S0/0/0 10.1.1.2 255.255.255.252 N/A G0/0 192.168.2.1

Más detalles

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

Router y cliente VPN para el Internet pública en un ejemplo de configuración del palillo

Router y cliente VPN para el Internet pública en un ejemplo de configuración del palillo Router y cliente VPN para el Internet pública en un ejemplo de configuración del palillo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Cisco PIX 500 Series Security Appliances

Cisco PIX 500 Series Security Appliances Cisco PIX 500 Series Security Appliances PIX/ASA: Conexión de tres redes internas con el ejemplo de configuración del Internet Traducción por computadora Interactivo: Este documento ofrece un análisis

Más detalles

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1 Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1 Diagrama de topología Tabla de direccionamiento Máscara de Dispositivo Interfaz Dirección IP subred Gateway por defecto Fa0/0

Más detalles

Tema: Implementación de redes privadas virtuales VPN de punto a punto.

Tema: Implementación de redes privadas virtuales VPN de punto a punto. Seguridad en redes. Guía 8 1 Tema: Implementación de redes privadas virtuales VPN de punto a punto. Contenidos Configuración de VPN de punto a punto Troubleshooting de infraestructura de VPN de punto a

Más detalles

Gerardo L. Ahuatzin Sánchez Desarrollo de un esquema de traducción de direcciones IPv6-IPv4-IPv6. Anexo B. Manual

Gerardo L. Ahuatzin Sánchez Desarrollo de un esquema de traducción de direcciones IPv6-IPv4-IPv6. Anexo B. Manual Anexo B. Manual El cambio a IPv6 de la red utilizada en el proyecto necesita que la persona que hace el cambio tenga conocimientos de ruteadores y de redes IPv6, para dicho cambio se hicieron las adecuaciones

Más detalles

Configuración de IPSec sobre ADSL en un Cisco 2600/3600 con módulos de encripción del hardware y ADSL-WIC.

Configuración de IPSec sobre ADSL en un Cisco 2600/3600 con módulos de encripción del hardware y ADSL-WIC. Configuración de IPSec sobre ADSL en un Cisco 2600/3600 con módulos de encripción del hardware y ADSL-WIC. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Túnel ipsec de LAN a LAN entre un Cisco VPN 3000 Concentrator y un router con el ejemplo de configuración AES

Túnel ipsec de LAN a LAN entre un Cisco VPN 3000 Concentrator y un router con el ejemplo de configuración AES Túnel ipsec de LAN a LAN entre un Cisco VPN 3000 Concentrator y un router con el ejemplo de configuración AES Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Configuración de IPSec con EIGRP e IPX usando tunelización GRE

Configuración de IPSec con EIGRP e IPX usando tunelización GRE Configuración de IPSec con EIGRP e IPX usando tunelización GRE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Tema: Implementación de túneles GRE cifrados con IPSec.

Tema: Implementación de túneles GRE cifrados con IPSec. Seguridad en redes. Guía 7 1 Tema: Implementación de túneles GRE cifrados con IPSec. Contenidos Creación de túneles de encapsulamiento genérico Aseguramiento de los túneles con cajas de encripción IPSec

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Configuración del Protocolo de tunelización de la capa 2 (L2TP) por IPSec.

Configuración del Protocolo de tunelización de la capa 2 (L2TP) por IPSec. Configuración del Protocolo de tunelización de la capa 2 (L2TP) por IPSec. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

access-list deny permit log

access-list deny permit log PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en

Más detalles

Configurar el IPSec entre dos Routers y un Cliente Cisco VPN 4.x

Configurar el IPSec entre dos Routers y un Cliente Cisco VPN 4.x Configurar el IPSec entre dos Routers y un Cliente Cisco VPN 4.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

CISCO IOS Easy VPN Server

CISCO IOS Easy VPN Server CISCO IOS Easy VPN Server Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario OFICINA CENTRAL INTERNET CLIENTE REMOTO Se quiere implementar una VPN de acceso remoto basada

Más detalles

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers IPSec claves generadas manualmente entre el ejemplo de configuración del Routers Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Tema: Configuración de túneles IPSec

Tema: Configuración de túneles IPSec Tema: Configuración de túneles IPSec Administración de redes. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Contenidos Configuración de router Sitio remoto Configuración

Más detalles

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec. Seguridad del Bridge Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Información

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: LOPEZ ANOTA RODOLFO SEMESTRE: VI GRUPO: E UNIDAD

Más detalles

CISCO Site-to-Site VPN

CISCO Site-to-Site VPN CISCO Site-to-Site VPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario INTERNET OFICINA CENTRAL OFICINA REMOTA Se quiere implementar una VPN Site-to-Site entre las dos

Más detalles

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M. Introducción Cisco-Pix Firewall Ing. Civil en Sistemas Ricardo E. Gómez M. ESTRUCTURA FUNCIONAMIENTO ESQUEMA DE PROTECCION A.S.A. -Adaptative Security Algoritm - Stateful y Orientado a la Conexión. - Flujo

Más detalles

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de

Más detalles

Configurar el router a router, el Pre-shared del IPSec, sobrecarga NAT entre un soldado y una red pública

Configurar el router a router, el Pre-shared del IPSec, sobrecarga NAT entre un soldado y una red pública Configurar el router a router, el Pre-shared del IPSec, sobrecarga NAT entre un soldado y una red pública Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

1. (0.3) Indique si la siguiente afirmación es Falsa o Verdadera (0.1). En caso de ser falsa, justifique su respuesta(0.2)

1. (0.3) Indique si la siguiente afirmación es Falsa o Verdadera (0.1). En caso de ser falsa, justifique su respuesta(0.2) Parte 1 Teoría (Valor 1.5) 1. (0.3) Indique si la siguiente afirmación es Falsa o Verdadera (0.1). En caso de ser falsa, justifique su respuesta(0.2) El comando show version permite consultar la cantidad

Más detalles

Configuración básica de VPN LAN-2-LAN con routers.

Configuración básica de VPN LAN-2-LAN con routers. Configuración básica de VPN LAN-2-LAN con routers. Routers: Cisco ISR-2811 IOS Image: c2800nm-advipservicesk9-mz.124-22.t5.bin Nota: Estas pruebas fueron realizadas en un entorno de Laboratorio. Topología:

Más detalles

PIX: Acceda el PDM de una interfaz exterior sobre un túnel VPN

PIX: Acceda el PDM de una interfaz exterior sobre un túnel VPN PIX: Acceda el PDM de una interfaz exterior sobre un túnel VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

DMVPN y Easy VPN Server con el ejemplo de configuración de los perfiles ISAKMP

DMVPN y Easy VPN Server con el ejemplo de configuración de los perfiles ISAKMP DMVPN y Easy VPN Server con el ejemplo de configuración de los perfiles ISAKMP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Tema 3 Implantación de Técnicas de Acceso Remoto

Tema 3 Implantación de Técnicas de Acceso Remoto Práctica 4 VPN Sitio a Sitio Se va a realizar una VPN Sitio a Sitio utilizando los recursos que se tienen. a) VPN Sitio a Sitio utilizando Packet Tracert Se va a realizar una VPN Sitio a Sitio siguiendo

Más detalles

Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0

Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0 Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Acceso ASA al ASDM de una interfaz interior sobre un ejemplo de la configuración del túnel VPN

Acceso ASA al ASDM de una interfaz interior sobre un ejemplo de la configuración del túnel VPN Acceso ASA al ASDM de una interfaz interior sobre un ejemplo de la configuración del túnel VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Objetivos Configurar los ajustes básicos globales del router usando IOS para el acceso a SDM. Configurar el servidor EasyVPN usando SDM

Más detalles

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Por qué Enunciado

Más detalles

Uso de servidor DHCP para redes de voz y datos

Uso de servidor DHCP para redes de voz y datos Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con

Más detalles

CURSO BÁSICO DE REDES LAN/WAN

CURSO BÁSICO DE REDES LAN/WAN CURSO BÁSICO DE REDES LAN/WAN PRÁCTICA 4: CONEXIÓN DE DOS ROUTERS CON RDSI Objetivos Conocimiento del problema y diseño de las configuraciones de los Routers Configuración de dos routers RDSI Pruebas de

Más detalles

Configurar el IPSec dinámica a estática de router a router con NAT

Configurar el IPSec dinámica a estática de router a router con NAT Configurar el IPSec dinámica a estática de router a router con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

PIX 6.x: IPSec dinámico entre un router IOS estáticamente dirigido y el firewall PIX dinámicamente dirigido con el ejemplo de la configuración del NAT

PIX 6.x: IPSec dinámico entre un router IOS estáticamente dirigido y el firewall PIX dinámicamente dirigido con el ejemplo de la configuración del NAT PIX 6.x: IPSec dinámico entre un router IOS estáticamente dirigido y el firewall PIX dinámicamente dirigido con el ejemplo de la configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla

Más detalles

Configurar el hub and spoke del router a router del IPSec

Configurar el hub and spoke del router a router del IPSec Configurar el hub and spoke del router a router del IPSec Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Objetivo Se configurará un router para el Protocolo de Configuración Dinámica del Host (DHCP) Se agregará la capacidad para que las estaciones

Más detalles

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Verificar que el diseño en papel

Más detalles

Práctica de laboratorio: Configuración de una dirección de administración del switch

Práctica de laboratorio: Configuración de una dirección de administración del switch Práctica de laboratorio: Configuración de una dirección de administración del switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

PIX/ASA 7.x para soportar el IPSec sobre el TCP en cualquier ejemplo de la configuración del puerto

PIX/ASA 7.x para soportar el IPSec sobre el TCP en cualquier ejemplo de la configuración del puerto PIX/ASA 7.x para soportar el IPSec sobre el TCP en cualquier ejemplo de la configuración del puerto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones

Más detalles

Mikrotik User Meeting - Colombia LOGO

Mikrotik User Meeting - Colombia LOGO Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,

Más detalles

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora.

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora. Cisco IOS Firewall Implementación de Autenticación Proxy Traducción por computadora Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Cómo implementar el servidor

Más detalles

Práctica de laboratorio 2.5.3: Resolución de problemas de la configuración PPP

Práctica de laboratorio 2.5.3: Resolución de problemas de la configuración PPP Práctica de laboratorio 2.5.3: Resolución de problemas de la configuración PPP Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred R1 R2 Gateway por defecto

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Práctica de laboratorio 4.3.7 Configuración de perfiles de marcador

Práctica de laboratorio 4.3.7 Configuración de perfiles de marcador Práctica de laboratorio 4.3.7 Configuración de perfiles de marcador Objetivo Configurar perfiles de marcador ISDN en los routers habilitando un enrutamiento de llamada telefónica bajo demanda (DDR) a realizarse

Más detalles

Práctica N 1 Simulación de Redes

Práctica N 1 Simulación de Redes UNIVERSISDAD DE CONCEPCIÓN FACULTAD DE INGENIERÍA DEPTO. DE INGENIERÍA ELÉCTRICA DOCUMENTO: Informe TEMA: Práctica N 1 Simulación de Redes Comunicaciones de Datos 543 479 PROFESOR: Sr. Merardo Retamal

Más detalles

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1

Más detalles

Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología

Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página

Más detalles

Práctica de laboratorio 9.6.3: Práctica de laboratorio de resolución de problemas de EIGRP

Práctica de laboratorio 9.6.3: Práctica de laboratorio de resolución de problemas de EIGRP Práctica de laboratorio 9.6.3: Práctica de laboratorio de resolución de problemas de EIGRP Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

REDES PRIVADAS VIRTUALES VPN

REDES PRIVADAS VIRTUALES VPN REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío

Más detalles

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1 VLAN

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Ejercicios OSPF. Los participantes trabajarán en equipos. Cada equipo dispondrá de 3 routers y cuatro switches para las prácticas.

Ejercicios OSPF. Los participantes trabajarán en equipos. Cada equipo dispondrá de 3 routers y cuatro switches para las prácticas. Ejercicios OSPF Los participantes trabajarán en equipos. Cada equipo dispondrá de 3 routers y cuatro switches para las prácticas. Estos ejercicios se dividirán en los siguientes pasos: 1. Configuración

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

MONOGRAFÍA CURSO DE PROFUNDIZACIÓN CISCO (DISEÑO E IMPLEMENTACION DE SOLUCIONES INTEGRADAS LAN / WAN) PRESENTADO POR:

MONOGRAFÍA CURSO DE PROFUNDIZACIÓN CISCO (DISEÑO E IMPLEMENTACION DE SOLUCIONES INTEGRADAS LAN / WAN) PRESENTADO POR: MONOGRAFÍA CURSO DE PROFUNDIZACIÓN CISCO (DISEÑO E IMPLEMENTACION DE SOLUCIONES INTEGRADAS LAN / WAN) PRESENTADO POR: JUAN CARLOS PLAZAS VEGA CÓDIGO: 1.057.575.337 NELSON PADILLA RODRÍGUEZ CÓDIGO: 1.057.577.725

Más detalles

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete A Division of Cisco Systems, Inc. Contenido del paquete Ruteador Wireless-B de banda ancha CD-ROM de configuración Guía del usuario en CD-ROM Adaptador de corriente Cable de red Ethernet Guía de instalación

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

CONTENIDO. 1. RED LAN INTERNA. Sala de Control

CONTENIDO. 1. RED LAN INTERNA. Sala de Control CONTENIDO. 1. RED LAN INTERNA Sala de Control Esquema general Conexión Presentation Server. Conexión Codificador Envivio Conexión Asistente Pressentation Server Conexión Shared Application Server (SAS).

Más detalles

CS y ejemplo de la configuración inicial del módulo de servicios SSL

CS y ejemplo de la configuración inicial del módulo de servicios SSL CS y ejemplo de la configuración inicial del módulo de servicios SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología

Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento constituye información pública de

Más detalles

6.2. Introducción a las Herramientas que se van a usar para la Simulación

6.2. Introducción a las Herramientas que se van a usar para la Simulación CAPITULO 6 6. APLICACIÓN PRÁCTICA DE FUNCIONAMIENTO DE VLSM. 6.1. Descripción del Problema a Solucionar Una empresa de mensajería requiere unir mediante un enlace las sucursales que tiene a nivel nacional,

Más detalles

Nota de aplicación Creando VPNs IPsec con un MRD-310

Nota de aplicación Creando VPNs IPsec con un MRD-310 Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación

Más detalles

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

RADIUS avanzado para clientes de marcado manual PPP

RADIUS avanzado para clientes de marcado manual PPP RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones

Más detalles

Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay

Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay Objetivo Configurar dos routers uno tras otro como un circuito virtual permanente (PVC) de Frame Relay. Esto se hará manualmente, sin

Más detalles

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred BRANCH HQ ISP Gateway predeterminado Fa0/0 192.168.1.1 255.255.255.0 N/C S0/0/0 10.45.1.254 255.255.255.0

Más detalles

Router IOS como Easy VPN Server usando el ejemplo de configuración del profesional de la configuración

Router IOS como Easy VPN Server usando el ejemplo de configuración del profesional de la configuración Router IOS como Easy VPN Server usando el ejemplo de configuración del profesional de la configuración Contenido Introducción prerrequisitos Componentes Utilizados Instale Cisco CP Configuración del router

Más detalles

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP: a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo

Más detalles

Configuración dinámica de las opciones del servidor DHCP

Configuración dinámica de las opciones del servidor DHCP Configuración dinámica de las opciones del servidor DHCP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN de acceso remoto Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Simulación VPN de acceso remoto, utilizando Packet Tracer. El escenario será el siguiente. Lo primero es hacer

Más detalles

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Qué combinación de teclas se utilizaría en la petición de entrada de CLI para interrumpir un ping o un proceso traceroute?

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

Configurar un ADSL WIC del Cisco 1700/2600/3600 (interfaz sin numerar) con el RFC1483 que rutea usando el protocol ip del AAL5SNAP

Configurar un ADSL WIC del Cisco 1700/2600/3600 (interfaz sin numerar) con el RFC1483 que rutea usando el protocol ip del AAL5SNAP Configurar un ADSL WIC del Cisco 1700/2600/3600 (interfaz sin numerar) con el RFC1483 que rutea usando el protocol ip del AAL5SNAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Práctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree

Práctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree Práctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway

Más detalles

Configuración de un Cisco 1700/2600/3600 ADSL WIC compatible con clientes PPPoE, que terminan en un Cisco 6400 UAC

Configuración de un Cisco 1700/2600/3600 ADSL WIC compatible con clientes PPPoE, que terminan en un Cisco 6400 UAC Configuración de un Cisco 1700/2600/3600 ADSL WIC compatible con clientes PPPoE, que terminan en un Cisco 6400 UAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Laboratorio práctico 8.2.5: Configuración y verificación de los enlaces de respaldo WAN

Laboratorio práctico 8.2.5: Configuración y verificación de los enlaces de respaldo WAN Laboratorio práctico 8.2.5: Configuración y verificación de los enlaces de respaldo WAN Objetivos Usar un plan de prueba para probar la funcionalidad de una WAN Frame Relay. Verificar que la ruta de respaldo

Más detalles

Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF

Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF Práctica de laboratorio 2.3.4 Configuración de la autenticación OSPF Objetivo Configurar un esquema de direccionamiento IP para el área Primero la ruta libre más corta (OSPF). Configurar y verificar el

Más detalles

El configurar autenticación de RADIUS a través del motor caché de Cisco

El configurar autenticación de RADIUS a través del motor caché de Cisco El configurar autenticación de RADIUS a través del motor caché de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Autenticación de RADIUS de

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento

Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Conectar una red de acuerdo

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles