IPsec Dead Peer Detection Periodic Message Option

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IPsec Dead Peer Detection Periodic Message Option"

Transcripción

1 IPsec Dead Peer Detection Periodic Message Option Descargue este capítulo IPsec Dead Peer Detection Periodic Message Option Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Dead Peer Detection del IPSec periódico Encontrar la información de la característica Contenido Requisitos previos para el Dead Peer Detection del IPSec periódico Restricciones para el Dead Peer Detection del IPSec periódico Información sobre el Dead Peer Detection del IPSec Opción de Mensaje Periódico Cómo Funcionan las Funciones DPD y Cisco IOS Keepalive Uso de IPsec Dead Peer Detection Periodic Message Option Usando el DPD y las Funciones keepalives del Cisco IOS con los peeres múltiples en la correspondencia de criptografía Uso de DPD en una Configuración Easy VPN Remote Cómo configurar el Dead Peer Detection del IPSec periódico Configuración de un Mensaje DPD Periódico Configurar el DPD y el Keepalives del Cisco IOS con los peeres múltiples en la correspondencia de criptografía Configuración de DPD para Easy VPN Remote Verificación de que DPD está Habilitado Ejemplos de configuración para el Dead Peer Detection del IPSec Opción de Mensaje Periódico Configuración de Sitio a Sitio con el DPD Periódico Habilitado: Ejemplo: Easy VPN Remote con DPD Habilitado: Ejemplo: Verificación de la Configuración de DPD con el Comando debug crypto isakmp: Ejemplo: DPD y Cisco IOS Keepalives Usados Conjuntamente con Varios Peers en una Crypto Map: Ejemplo: DPD Usado Conjuntamente con varios Peers para un Easy VPN Remote: Ejemplo: Referencias adicionales Documentos Relacionados Estándares MIB RFC Asistencia Técnica Información de la característica para la opción del mensaje periódico del Dead Peer Detection del IPSec Dead Peer Detection del IPSec periódico Primera publicación: 1 de mayo de 2004 Última actualización: De marzo el 24 de 2011 La característica de la opción del mensaje periódico del Dead Peer Detection del IPSec se utiliza para configurar al router para preguntar la vivacidad de su par del Internet Key Exchange (IKE) a intervalos regulares. La ventaja de este enfoque sobre el enfoque predeterminado (detección de peer muerto bajo demanda) es una detección más temprana de peers muertos. Encontrar la información de la característica Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea información de la característica para la sección de la opción del mensaje periódico del Dead Peer Detection del IPSec. Utilice Cisco Feature Navigator para buscar información sobre el soporte de plataformas y el soporte de imágenes del software Cisco IOS y Catalyst OS. Para acceder a Cisco Feature Navigator, vaya a Una cuenta en

2 Cisco.com no se requiere. Contenido Requisitos previos para la opción del mensaje periódico del Dead Peer Detection del IPSec Restricciones para la opción del mensaje periódico del Dead Peer Detection del IPSec Información sobre la opción del mensaje periódico del Dead Peer Detection del IPSec Cómo configurar la opción del mensaje periódico del Dead Peer Detection del IPSec Ejemplos de configuración para la opción del mensaje periódico del Dead Peer Detection del IPSec Referencias adicionales Información de la característica para la opción del mensaje periódico del Dead Peer Detection del IPSec Message_Option"> Requisitos previos para el Dead Peer Detection del IPSec periódico Antes de configurar la característica de la opción del mensaje periódico del Dead Peer Detection del IPSec, usted debe tener el siguiente: Familiaridad con configurar la seguridad IP (IPSec). Un par IKE que soporta DPD (Dead Peer Detection). Las implementaciones que soportan el DPD incluyen el concentrador, el Cisco PIX Firewall, el Cliente Cisco VPN, y el Cisco IOS Software del Cisco VPN 3000 en todos los modos de operación sitio a localizar, Easy VPN Remote, y Easy VPN Server. Message_Option"> Restricciones para el Dead Peer Detection del IPSec periódico Usando el DPD periódico potencialmente permite que el router detecte a un par insensible IKE con un mejor tiempo de respuesta cuando está comparado al DPD a pedido. Sin embargo, el uso del DPD periódico incurre en los gastos indirectos adicionales. Al comunicar a un gran número de pares IKE, usted debe considerar usar el DPD a pedido en lugar de otro. Periodic_Message_Option"> Información sobre el Dead Peer Detection del IPSec Opción de Mensaje Periódico Para configurar la opción del mensaje periódico del Dead Peer Detection del IPSec, usted debe entender los conceptos siguientes: Cómo Funcionan las Funciones DPD y Cisco IOS Keepalive Uso de IPsec Dead Peer Detection Periodic Message Option Usando el DPD y las Funciones keepalives del Cisco IOS con los peeres múltiples en la correspondencia de criptografía Uso de DPD en una Configuración Easy VPN Remote Cómo Funcionan las Funciones DPD y Cisco IOS Keepalive DPD y función del Keepalives del Cisco IOS en base del temporizador. Si el temporizador se fija por 10 segundos, el router envía un mensaje de saludo cada 10 segundos (a menos que, por supuesto, el router recibe un mensaje de saludo del par). La ventaja del Keepalives IOS y del DPD periódico es detección anterior de peeres muertos. Sin embargo, el Keepalives IOS y el DPD periódico confían en los mensajes periódicos que tienen que ser enviados con la considerable frecuencia. El resultado de enviar los mensajes frecuentes es que los pares de comunicación deben cifrar y desencriptar más paquetes. El DPD también tiene un acercamiento a pedido. El acercamiento a pedido que pone en contraste es el valor por defecto. Con el DPD a pedido, los mensajes se envían en base de los patrones de tráfico. Por ejemplo, si un router tiene que enviar el tráfico saliente y la vivacidad del par es cuestionable, el router envía un mensaje DPD para preguntar el estatus del par. Si un router no tiene ningún tráfico a enviar, nunca envía un mensaje DPD. Si un par está muerto, y el router nunca tiene cualquier tráfico a enviar al par, el router no descubre que esto hasta el IKE o la asociación de seguridad IPSec (SA) tiene que ser reintroducido (la vivacidad del par es poco importante si el router no está intentando comunicar con el par). Por otra parte, si el router tiene tráfico a enviar al par, y el par no responde, el router inicia un mensaje DPD para determinar el estado del par. Uso de IPsec Dead Peer Detection Periodic Message Option Con la característica de la opción del mensaje periódico del Dead Peer Detection del IPSec, usted puede configurar a su router de modo que los mensajes DPD sean forzados a intervalos regulares. Esto forzó los resultados del acercamiento en la detección anterior de peeres muertos. Por ejemplo, si un router no tiene ningún tráfico a enviar, un mensaje DPD todavía se envía a intervalos regulares, y si un par está muerto, el router no tiene que esperar hasta los tiempos IKE SA hacia fuera para descubrir. Si usted quiere configurar la opción del mensaje periódico DPD, usted debe utilizar crypto isakmp keepalive el comando con periodic la palabra clave. Si usted no configura periodic la palabra clave, los valores predeterminados del router al acercamiento a pedido.

3 Observecuando crypto isakmp keepalive el comando se configura, el Cisco IOS Software negocia el uso del Keepalives del Cisco IOS o del DPD, dependiendo cuyo de protocolo el par soporta. with_multiple_peers_in_the_crypto_map"> Usando el DPD y las Funciones keepalives del Cisco IOS con los peeres múltiples en la correspondencia de criptografía Las Funciones keepalives DPD y IOS se pueden utilizar conjuntamente con los peeres múltiples en la correspondencia de criptografía para tener en cuenta la Conmutación por falla apátrida. El DPD permite que el router detecte a un par muerto IKE, y cuando el router detecta el estado muerto, el router borra el IPSec y el IKE SA al par. Si usted configura a los peeres múltiples, los switches del router encima al par mencionado siguiente para una Conmutación por falla apátrida. Uso de DPD en una Configuración Easy VPN Remote El DPD se puede utilizar en una configuración VNP remota sencilla. Vea la sección el configurar del DPD para sección de un Easy VPN Remote. Message_Option"> Cómo configurar el Dead Peer Detection del IPSec periódico Esta sección contiene las siguientes tareas: Configuración de un Mensaje DPD Periódico Configurar el DPD y el Keepalives del Cisco IOS con los peeres múltiples en la correspondencia de criptografía Configuración de DPD para Easy VPN Remote Verificación de que DPD está Habilitado Configuración de un Mensaje DPD Periódico Para configurar un mensaje periódico DPD, realice los pasos siguientes. PASOS SUMARIOS 1. enable 2. configure terminal 3. crypto isakmp keepalive seconds[]retry-seconds[periodic on-demand] PASOS DETALLADOS Comando o acción enable Router> enable configure terminal Router# configure terminal crypto isakmp keepalive seconds [retryseconds] [ periodic ondemand] Router (config)# crypto isakmp keepalive 10 periodic Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Ingresa en el modo de configuración global. Permite que el gateway envíe los mensajes DPD al par. seconds Cuando periodic se utiliza la palabra clave, este argumento es el número de segundos entre los mensajes DPD; el rango es a partir 10 a 3600 segundos. Cuando on-demand se utiliza la palabra clave, este argumento es el número de segundos durante los cuales el tráfico no se reciba del par antes de que se envíen los mensajes de la recomprobación DPD si hay tráfico de los datos (IPSec) a enviar; el rango es a partir 10 a 3600 segundos. Observesi usted no especifican un intervalo de tiempo, aparece un mensaje de error. retry-seconds Número (opcional) de segundos entre los mensajes de la recomprobación DPD si el mensaje de la recomprobación DPD es faltado por el par; el rango es a partir 2 a 60 segundos. Una vez que 1 mensaje DPD es faltado por el par, el router se traslada a un estado más agresivo y envía el mensaje de la recomprobación DPD en el intervalo entre reintentos más

4 rápido, que es el número de segundos entre las recomprobaciones DPD si el mensaje DPD es faltado por el par. El mensaje de la recomprobación del valor por defecto DPD se envía cada 2 segundos. Cinco mensajes agresivos de la recomprobación DPD pueden ser faltados antes de que el túnel se marque como abajo. Observepara configurar el DPD con alta disponibilidad de IPSec (HA), la recomendación es utilizar un valor con excepción del valor por defecto (que es 2 segundos). Un temporizador KEEPALIVE de 10 segundos con 5 recomprobaciones parece trabajar bien con el HA debido al tiempo que toma para que el router consiga en el modo activo. periodic Los mensajes (opcionales) DPD se envían a intervalos regulares. on-demand (Opcional) el comportamiento predeterminado. Las recomprobaciones DPD se envían a pedido. Observeporque esta opción es el valor por defecto, ondemand la palabra clave no aparece en el resultado de la configuración. in_the_crypto_map"> Configurar el DPD y el Keepalives del Cisco IOS con los peeres múltiples en la correspondencia de criptografía Para configurar el Keepalives DPD y IOS que se utilizará conjuntamente con la correspondencia de criptografía para tener en cuenta la Conmutación por falla apátrida, realice los pasos siguientes. Esta configuración hace a un router completar un ciclo a través de la lista del peer cuando detecta que el primer par está muerto. PASOS SUMARIOS 1. enable 2. configure terminal 3. crypto map map-name seq-num ipsec-isakmp 4. set peer {host-name []dynamic ip-address} 5. set transform-set transform-set-name 6. match address [access-list-id name] PASOS DETALLADOS Comando o acción enable Router> enable configure terminal Router# configure terminal crypto map map-name seq-num ipsec-isakmp Router (config)# crypto map green 1 ipsec-isakmp Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Ingresa en el modo de configuración global. Ingresa al modo de configuración de la correspondencia de criptografía y crea o modifica una entrada de correspondencia de criptografía. ipsec-isakmp La palabra clave indica que el IKE está utilizado para establecer el SA de IPSec para proteger el tráfico especificado por esta entrada de correspondencia de criptografía. 4 5 set peer {host-name [dynamic] ipaddress} Router (configcrypto-map)# set peer set transform-set transform-set-name Especifica un peer IPSec en una entrada de crypto map. Usted puede especificar a los peeres múltiples relanzando este comando. Especifica qué conjuntos de transformación se pueden utilizar con la entrada de crypto map. Usted puede especificar más de uno transforma el

5 6 Router (configcrypto-map)# set transform-set txfm match address [ access-list-id name] Router (configcrypto-map)# match address 101 nombre del conjunto relanzando este comando. Especifica una lista de acceso ampliada para una entrada de crypto map. Configuración de DPD para Easy VPN Remote Para configurar el DPD en una configuración VNP remota sencilla, realice los pasos siguientes. Esta configuración también hace a un router completar un ciclo a través de la lista del peer cuando detecta que el primer par está muerto. El KeepalivesIOS de la nota no se soporta para las configuraciones VNP remotas sencillas. PASOS SUMARIOS 1. enable 2. configure terminal 3. crypto ipsec client ezvpn name 4. connect {auto manual} 5. group group-name key group-key 6. mode {client network-extension} 7. peer {ipaddress hostname} PASOS DETALLADOS enable Router> enable configure terminal Router# configure terminal crypto ipsec client ezvpn name Router (config)# crypto ipsec client ezvpn ezvpn-config1 connect {auto manual} Router (config-cryptoezvpn)# connect manual group group-name key group-key Router (config-cryptoezvpn)# group unity key preshared mode {client networkextension} Router (config-cryptoezvpn)# mode client peer {ipaddress hostname} Router (config-cryptoezvpn)# peer Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Ingresa en el modo de configuración global. Crea una configuración remota de Cisco Easy VPN e ingresa al modo de configuración remota de Cisco Easy VPN. Establece y termina manualmente un túnel del IPSec VPN a pedido. auto La opción de palabra clave es la configuración predeterminada. Especifica el nombre del grupo y el valor de la clave para la conexión de Red privada virtual (VPN). Especifica el modo de operación VPN del router. Fija el IP Address de Peer o el nombre del host para la conexión VPN. Un nombre de host puede ser especificado solamente cuando el router tiene un servidor DNS disponible para la resolución del hostname.

6 Este comando se puede relanzar las épocas múltiples. Verificación de que DPD está Habilitado El DPD permite que el router borre el estado IKE cuando un par hace inalcanzable. Si se habilita el DPD y el par es inalcanzable por algún tiempo, usted puede utilizar clear crypto session el comando manualmente IKE claro y el SA de IPSec. debug crypto isakmp El comando se puede utilizar para verificar que el DPD está habilitado. PASOS SUMARIOS 1. enable 2. clear crypto session [[]local ip-address port local-portdel [[]]remote ip-address port remote-port] []fvrf vrf-namedel [] ivrf vrf-name 3. debug crypto isakmp PASOS DETALLADOS 1 enable Router> enable Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. 2 clear crypto session [local ip-address [port local-port]] [remote ip-address [port remote-port]] [fvrf vrf-name] [ivrf vrfname] Sesiones de criptografía de las cancelaciones (IPSec y IKE SA). 3 Router# clear crypto session debug crypto isakmp Router# debug crypto isakmp Muestra mensajes sobre los eventos IKE. Periodic_Message_Option"> Ejemplos de configuración para el Dead Peer Detection del IPSec Opción de Mensaje Periódico Esta sección proporciona los siguientes ejemplos de configuración: Configuración de Sitio a Sitio con el DPD Periódico Habilitado: Ejemplo: Easy VPN Remote con DPD Habilitado: Ejemplo: Verificación de la Configuración de DPD con el Comando debug crypto isakmp: Ejemplo: DPD y Cisco IOS Keepalives Usados Conjuntamente con Varios Peers en una Crypto Map: Ejemplo: DPD Usado Conjuntamente con varios Peers para un Easy VPN Remote: Ejemplo: Configuración de Sitio a Sitio con el DPD Periódico Habilitado: Ejemplo: Las configuraciones siguientes están para un sitio a localizar puesto sin el DPD periódico habilitado. Las configuraciones están para la directiva de la fase 1 IKE y para la clave del preshared IKE. Directiva de la fase 1 IKE crypto isakmp policy 1 encryption 3des authentication pre-share group 2 Clave del preshared IKE crypto isakmp key kd94j1ksldz address crypto isakmp keepalive 10 periodic crypto ipsec transform-set esp-3des-sha esp-3des esp-sha-hmac crypto map test 1 ipsec-isakmp

7 set peer set transform-set esp-3des-sha match address 101 interface FastEthernet0 ip address speed auto crypto map test Easy VPN Remote con DPD Habilitado: Ejemplo: La configuración siguiente dice al router enviar un mensaje periódico DPD cada 30 segundos. Si el par no puede responder al mensaje DPD R_U_THERE, el router vuelve a enviar el mensaje cada 20 segundos (cuatro transmisiones en conjunto). crypto isakmp keepalive periodic crypto ipsec client ezvpn ezvpn-config connect auto group unity key preshared mode client peer interface Ethernet0 ip address half-duplex crypto ipsec client ezvpn ezvpn-config inside interface FastEthernet0 ip address speed auto crypto ipsec client ezvpn ezvpn-config outside Verificación de la Configuración de DPD con el Comando debug crypto isakmp: Ejemplo: La salida de muestra siguiente debug crypto isakmp del comando verifica que el IKE DPD esté habilitado: *Mar 25 15:17:14.131: ISAKMP:(0:1:HW:2):IKE_DPD is enabled, initializing timers Para ver que el IKE DPD está habilitado (y que el par soporta el DPD): cuando se habilita el DPD periódico, usted debe ver los mensajes siguientes del debug en el intervalo especificado por el comando: *Mar 25 15:18:52.107: ISAKMP:(0:1:HW:2): sending packet to my_port *Mar 25 15:18:52.107: ISAKMP:(0:1:HW:2):purging node *Mar 25 15:18:52.111: IKE_TIMER_IM_ALIVE

8 *Mar 25 15:18:52.111: ISAKMP:(0:1:HW:2):Old State = New State = El mensaje antedicho corresponde a enviar el mensaje DPD R_U_THERE. *Mar 25 15:18:52.123: ISAKMP (0: ): received packet from dport 500 sport 500 Global (I) QM_IDLE *Mar 25 15:18:52.123: ISAKMP: set new node to QM_IDLE *Mar 25 15:18:52.131: ISAKMP:(0:1:HW:2): processing HASH payload. message ID = *Mar 25 15:18:52.131: ISAKMP:(0:1:HW:2): processing NOTIFY R_U_THERE_ACK protocol 1 spi 0, message ID = , sa = 81BA4DD4 *Mar 25 15:18:52.135: ISAKMP:(0:1:HW:2): DPD/R_U_THERE_ACK received from peer , sequence 0x9 *Mar 25 15:18:52.135: ISAKMP:(0:1:HW:2):deleting node error FALSE reason "informational (in) state 1" *Mar 25 15:18:52.135: ISAKMP:(0:1:HW:2):Input = IKE_MESG_FROM_PEER, IKE_INFO_NOTIFY *Mar 25 15:18:52.135: ISAKMP:(0:1:HW:2):Old State = New State = El mensaje antedicho corresponde a recibir el mensaje del reconocimiento (ACK) del par. Router# *Mar 25 15:47:35.335: ISAKMP: set new node to QM_IDLE *Mar 25 15:47:35.343: ISAKMP:(0:1:HW:2): sending packet to my_port *Mar 25 15:47:35.343: ISAKMP:(0:1:HW:2):purging node *Mar 25 15:47:35.347: IKE_TIMER_IM_ALIVE *Mar 25 15:47:35.347: ISAKMP:(0:1:HW:2):Old State = New State = *Mar 25 15:47:36.611: ISAKMP:(0:1:HW:2):purging node *Mar 25 15:47:37.343: ISAKMP:(0:1:HW:2):incrementing error counter on sa: PEERS_ALIVE_TIMER *Mar 25 15:47:37.343: ISAKMP: set new node to QM_IDLE *Mar 25 15:47:37.351: ISAKMP:(0:1:HW:2): sending packet to my_port *Mar 25 15:47:37.351: ISAKMP:(0:1:HW:2):purging node *Mar 25 15:47:37.355: IKE_TIMER_PEERS_ALIVE *Mar 25 15:47:37.355: ISAKMP:(0:1:HW:2):Old State = New State =

9 *Mar 25 15:47:39.355: ISAKMP:(0:1:HW:2):incrementing error counter on sa: PEERS_ALIVE_TIMER *Mar 25 15:47:39.355: ISAKMP: set new node to QM_IDLE *Mar 25 15:47:39.363: ISAKMP:(0:1:HW:2): sending packet to my_port *Mar 25 15:47:39.363: ISAKMP:(0:1:HW:2):purging node *Mar 25 15:47:39.367: IKE_TIMER_PEERS_ALIVE *Mar 25 15:47:39.367: ISAKMP:(0:1:HW:2):Old State = New State = *Mar 25 15:47:41.367: ISAKMP:(0:1:HW:2):incrementing error counter on sa: PEERS_ALIVE_TIMER *Mar 25 15:47:41.367: ISAKMP: set new node to QM_IDLE *Mar 25 15:47:41.375: ISAKMP:(0:1:HW:2): sending packet to my_port *Mar 25 15:47:41.379: ISAKMP:(0:1:HW:2):purging node *Mar 25 15:47:41.379: IKE_TIMER_PEERS_ALIVE *Mar 25 15:47:41.379: ISAKMP:(0:1:HW:2):Old State = New State = *Mar 25 15:47:43.379: ISAKMP:(0:1:HW:2):incrementing error counter on sa: PEERS_ALIVE_TIMER *Mar 25 15:47:43.379: ISAKMP: set new node to QM_IDLE *Mar 25 15:47:43.387: ISAKMP:(0:1:HW:2): sending packet to my_port *Mar 25 15:47:43.387: ISAKMP:(0:1:HW:2):purging node *Mar 25 15:47:43.391: IKE_TIMER_PEERS_ALIVE *Mar 25 15:47:43.391: ISAKMP:(0:1:HW:2):Old State = New State = *Mar 25 15:47:45.391: ISAKMP:(0:1:HW:2):incrementing error counter on sa: PEERS_ALIVE_TIMER *Mar 25 15:47:45.391: ISAKMP:(0:1:HW:2):peer not responding *Mar 25 15:47:45.391: ISAKMP:(0:1:HW:2):peer does not do paranoid keepalives. *Mar 25 15:47:45.391: ISAKMP:(0:1:HW:2):deleting SA reason "peers alive" state (I) QM_IDLE (peer ) input queue 0

10 *Mar 25 15:47:45.395: ISAKMP: Unlocking IPSEC struct 0x81E5C4E8 from delete_siblings, count 0 *Mar 25 15:47:45.395: %CRYPTO-5-SESSION_STATUS: Crypto tunnel is DOWN. Peer :500 Id: *Mar 25 15:47:45.399: ISAKMP: set new node to QM_IDLE *Mar 25 15:47:45.411: ISAKMP:(0:1:HW:2): sending packet to my_port *Mar 25 15:47:45.411: ISAKMP:(0:1:HW:2):purging node *Mar 25 15:47:45.411: IKE_TIMER_PEERS_ALIVE *Mar 25 15:47:45.411: ISAKMP:(0:1:HW:2):Old State = New State = IKE_DEST_SA *Mar 25 15:47:45.415: ISAKMP:(0:1:HW:2):deleting SA reason "peers alive" state (I) QM_IDLE (peer ) input queue 0 *Mar 25 15:47:45.415: ISAKMP: Unlocking IKE struct 0x81E5C4E8 for isadb_mark_sa_deleted(), count 0 *Mar 25 15:47:45.415: ISAKMP: Deleting peer node by peer_reap for : 81E5C4E8 *Mar 25 15:47:45.415: ISAKMP:(0:1:HW:2):deleting node error TRUE reason "peers alive" *Mar 25 15:47:45.415: ISAKMP:(0:1:HW:2):deleting node error TRUE reason "peers alive" *Mar 25 15:47:45.419: ISAKMP:(0:1:HW:2):deleting node error TRUE reason "peers alive" *Mar 25 15:47:45.419: ISAKMP:(0:1:HW:2):deleting node error TRUE reason "peers alive" *Mar 25 15:47:45.419: ISAKMP:(0:1:HW:2):Input = IKE_MESG_INTERNAL, IKE_PHASE1_DEL *Mar 25 15:47:45.419: ISAKMP:(0:1:HW:2):Old State = IKE_DEST_SA New State = IKE_DEST_SA *Mar 25 15:47:45.419: ISAKMP: received ke message (4/1) *Mar 25 15:47:45.419: ISAKMP: received ke message (3/1) *Mar 25 15:47:45.423: ISAKMP: ignoring request to send delete notify (no ISAKMP sa) src dst for SPI 0x3A7B69BF *Mar 25 15:47:45.423: ISAKMP:(0:1:HW:2):deleting SA reason "" state (I) MM_NO_STATE (peer ) input queue 0 *Mar 25 15:47:45.423: ISAKMP:(0:1:HW:2):deleting node error FALSE reason ""

11 *Mar 25 15:47:45.423: ISAKMP:(0:1:HW:2):deleting node error FALSE reason "" *Mar 25 15:47:45.423: ISAKMP:(0:1:HW:2):deleting node error FALSE reason "" *Mar 25 15:47:45.427: ISAKMP:(0:1:HW:2):deleting node error FALSE reason "" *Mar 25 15:47:45.427: ISAKMP:(0:1:HW:2):Input = IKE_MESG_FROM_PEER, IKE_MM_EXCH *Mar 25 15:47:45.427: ISAKMP:(0:1:HW:2):Old State = IKE_DEST_SA New State = IKE_DEST_SA El mensaje antedicho muestra qué sucede cuando el peer remoto es inalcanzable. El router envía un mensaje DPD R_U_THERE y cuatro retransmisiones antes de que finalmente borre el IPSec y el IKE SA. DPD y Cisco IOS Keepalives Usados Conjuntamente con Varios Peers en una Crypto Map: Ejemplo: El siguiente ejemplo muestra que el DPD y el Keepalives del Cisco IOS están utilizados conjuntamente con los peeres múltiples en una configuración de la correspondencia de criptografía cuando el IKE se utiliza para establecer a las asociaciones de seguridad (SA). En este ejemplo, un SA se podía configurar al peer IPSec en , , o crypto map green 1 ipsec-isakmp set peer set peer set peer set transform-set txfm match address 101 DPD Usado Conjuntamente con varios Peers para un Easy VPN Remote: Ejemplo: El siguiente ejemplo muestra que el DPD está utilizado conjuntamente con los peeres múltiples en una configuración VNP remota sencilla. En este ejemplo, un SA se podía configurar al peer IPSec en , , o crypto ipsec client ezvpn ezvpn-config connect auto group unity key preshared mode client peer peer peer Referencias adicionales Documentos Relacionados Tema relacionado Configurar el IPSec Comandos del IPSec Título del documento Configurar directivo de seguridad para los VPN con el IPSec Referencia de Comandos de Seguridad de Cisco IOS Estándares Estándares Título

12 Ninguno MIB MIB Link del MIB Ninguno Para localizar y descargar el MIB para las plataformas elegidas, las versiones de Cisco IOS Software, y los conjuntos de características, utilizan el localizador MIB de Cisco encontrado en el URL siguiente: RFC RFC El DPD se ajusta a los Borradores de Internet "draft-ietf-ipsec-dpd-04.txt," que es publicación pendiente como RFC informativo (un número todavía no se ha asignado). Título Asistencia Técnica Descripción Link El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com. Información de la característica para la opción del mensaje periódico del Dead Peer Detection del IPSec La Tabla 1 muestra el historial de versiones de esta función. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software. El Cisco Feature Navigator le permite para determinar qué imágenes del software soportan una versión de software, un conjunto de características, o una plataforma específico. Para acceder a Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Observelas listas del cuadro 1 solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica. Nombre de la función Versiones Información sobre la Función IPsec Dead Peer Detection Periodic Message Option 12.3(7)T 12.2(33)SRA 12.2(33)SXH La característica de la opción del mensaje periódico del Dead Peer Detection del IPSec se utiliza para configurar al router para preguntar la vivacidad de su par del Internet Key Exchange (IKE) a intervalos regulares. La ventaja de este enfoque sobre el enfoque predeterminado (detección de peer muerto bajo demanda) es una detección más temprana de peers muertos. Esta característica fue introducida en el Cisco IOS Release 12.3(7)T. Esta característica era integrada en el Cisco IOS Release 12.2(33)SRA Esta característica era integrada en el Cisco IOS Release 12.2(33)SXH

13 Se ha insertado el siguiente comando: crypto isakmp keepalive. Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at /go/trademarks. Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) Any Internet Protocol (IP) addresses used in this document are not intended to be actual addresses. Any examples, command display output, and figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses in illustrative content is unintentional and coincidental Cisco Systems, Inc. All rights reserved Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 2 Agosto

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback

Más detalles

IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido

IPsec Preferred Peer. IPsec Preferred Peer. Contenidos. Encontrar la información de la característica. Contenido IPsec Preferred Peer Descargue este capítulo IPsec Preferred Peer Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback

Más detalles

Proporcionar el soporte del límite de sesión

Proporcionar el soporte del límite de sesión Proporcionar el soporte del límite de sesión Descargue este capítulo Proporcionar el soporte del límite de sesión Feedback Contenidos Proporcionar el soporte del límite de sesión Encontrar la información

Más detalles

Acceso de línea de terminal de SSH

Acceso de línea de terminal de SSH Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de

Más detalles

Invierta las mejoras de SSH

Invierta las mejoras de SSH Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Soporte de MIB para DistributedDirector

Soporte de MIB para DistributedDirector Descargue este capítulo Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 122SR (PDF - 8 MB) Feedback Contenidos Descripción general de características

Más detalles

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido NetFlow v9 for IPv6 Descargue este capítulo NetFlow v9 for IPv6 Descargue el libro completo Guía de configuración del Cisco IOS NetFlow, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el Netflow

Más detalles

Certificate to ISAKMP Profile Mapping

Certificate to ISAKMP Profile Mapping Certificate to ISAKMP Profile Mapping Descargue este capítulo Certificate to ISAKMP Profile Mapping Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura,

Más detalles

Configuración de Port to Application Mapping

Configuración de Port to Application Mapping Configuración de Port to Application Mapping Descargue este capítulo Configuración de Port to Application Mapping Feedback Contenidos Configuración de Port to Application Mapping Contenido Información

Más detalles

Configurar la transferencia de la velocidad de conexión ascendente

Configurar la transferencia de la velocidad de conexión ascendente Configurar la transferencia de la velocidad de conexión ascendente Descargue este capítulo Configurar la transferencia de la velocidad de conexión ascendente Feedback Contenidos Encontrar la información

Más detalles

Configuración de Dial Backup para Líneas Seriales

Configuración de Dial Backup para Líneas Seriales Descargue este capítulo Feedback Contenidos Descripción General de la Interfaz Serial de Respaldo Cómo Configurar Dial Backup Especificar la Interfaz de respaldo Definición del umbral de la carga de tráfico

Más detalles

Packet Tracer: Configuración de GRE por IPsec (optativo)

Packet Tracer: Configuración de GRE por IPsec (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1

Más detalles

Utilización de NAT en Redes Superpuestas

Utilización de NAT en Redes Superpuestas Utilización de NAT en Redes Superpuestas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

Detector de fugas de memoria

Detector de fugas de memoria Detector de fugas de memoria Descargue este capítulo Detector de Fugas de memoria Descargue el libro completo cf_12_2sr_book.pdf (PDF - 3 MB) Feedback Contenidos Detector de Fugas de memoria Contenido

Más detalles

HTTP 1.1 Web Server y Client

HTTP 1.1 Web Server y Client HTTP 1.1 Web Server y Client Descargue este capítulo HTTP 1.1 Web Server y Client Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8 MB)

Más detalles

Configurar el IP fácil de Cisco.

Configurar el IP fácil de Cisco. Configurar el IP fácil de Cisco. Descargue este capítulo Configurar el IP fácil de Cisco. Feedback Contenidos Configurar el IP fácil de Cisco Descripción fácil IP de Cisco Cómo configurar el IP fácil de

Más detalles

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido

PPP por Frame Relay. PPP por Frame Relay. Contenidos. Encontrar la información de la característica. Contenido PPP por Frame Relay Descargue este capítulo PPP por Frame Relay Descargue el libro completo Guía de Configuración de redes de área ancha del Cisco IOS PDF, versión 12.2SR (PDF - 3 MB) Feedback Contenidos

Más detalles

Soporte DSCP de plano de control para RSVP

Soporte DSCP de plano de control para RSVP Soporte DSCP de plano de control para RSVP Descargue este capítulo Soporte DSCP de plano de control para RSVP Descargue el libro completo Soluciones guía de configuración de la Calidad de servicio de Cisco

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo

Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo Descargue este capítulo Configurar la exportación de datos para la NetFlow Flexible con los exportadores del flujo

Más detalles

Configuración simultánea de NAT estático y dinámico

Configuración simultánea de NAT estático y dinámico Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En

Más detalles

Flujo de paquetes de regulación usando el modelado de tráfico

Flujo de paquetes de regulación usando el modelado de tráfico Flujo de paquetes de regulación usando el modelado de tráfico Descargue este capítulo Flujo de paquetes de regulación usando el modelado de tráfico Descargue el libro completo Soluciones guía de configuración

Más detalles

access-list deny permit log

access-list deny permit log PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en

Más detalles

Configurar al cliente VPN 3.x para conseguir un certificado digital

Configurar al cliente VPN 3.x para conseguir un certificado digital Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting

Más detalles

Ejemplo de configuración ISDN - IP

Ejemplo de configuración ISDN - IP Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503

Más detalles

Configuración del Cierre del Puerto Remoto

Configuración del Cierre del Puerto Remoto Descargue este capítulo Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido Circuito Virtual Ethernet Última actualización:

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

Configuración de Interfaces de Plantillas Virtuales

Configuración de Interfaces de Plantillas Virtuales Configuración de Interfaces de Plantillas Virtuales Descargue este capítulo Configuración de Interfaces de Plantillas Virtuales Feedback Contenidos Servicio de plantilla de interfaz virtual Encontrar la

Más detalles

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los

Más detalles

Configurar IP SLA para los Metros Ethernet

Configurar IP SLA para los Metros Ethernet Configurar IP SLA para los Metros Ethernet Descargue este capítulo Configurar IP SLA para los Metros Ethernet Descargue el libro completo Guía de configuración IP SLA del Cisco IOS, versión 12.2SR (PDF

Más detalles

Captura de paquetes integrada

Captura de paquetes integrada Captura de paquetes integrada Descargue este capítulo Captura de paquetes integrada Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8

Más detalles

Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3

Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Descargue este capítulo Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3 Descargue el

Más detalles

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar

Más detalles

Configurar un esquema del balanceo de carga

Configurar un esquema del balanceo de carga Configurar un esquema del balanceo de carga Descargue este capítulo Configurar un esquema del balanceo de carga Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,

Más detalles

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz Load-Balance/Route Policy (balanceo de carga/política de ruta) para Vigor2860/Vigor2925 Route Policy (política de ruta), también conocida como enrutamiento basado en políticas ( policy-based routing, PBR),

Más detalles

Configuración del Ruteo a Pedido

Configuración del Ruteo a Pedido Configuración del Ruteo a Pedido Descargue este capítulo Configuración del Ruteo a Pedido Descargue el libro completo Routing IP: Guía de configuración ODR, Cisco IOS Release.SR (PDF - 0 KB) Feedback Contenido

Más detalles

CISCO Site-to-Site VPN

CISCO Site-to-Site VPN CISCO Site-to-Site VPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario INTERNET OFICINA CENTRAL OFICINA REMOTA Se quiere implementar una VPN Site-to-Site entre las dos

Más detalles

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Configuración del concentrador Cisco VPN 3000 en un router Cisco Configuración del concentrador Cisco VPN 3000 en un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configuración

Más detalles

Soporte BCP. Soporte BCP. Contenidos. Contenido. Restricciones de BCP Support

Soporte BCP. Soporte BCP. Contenidos. Contenido. Restricciones de BCP Support Soporte BCP Descargue este capítulo Soporte BCP Descargue el libro completo Cisco IOS que interliga y guía de configuración de las Redes IBM, SENIOR del Release12.2 (PDF - 6 MB) Feedback Contenidos Soporte

Más detalles

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones

Más detalles

Cisco Easy VPN Remote

Cisco Easy VPN Remote Cisco Easy VPN Remote Descargue este capítulo Cisco Easy VPN Remote Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback

Más detalles

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Modo de funcionamiento... 2 Capítulo 2 Configuración...3 1. Acceso a la configuración...

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Soporte de cliente del IPSec VPN de SafeNet

Soporte de cliente del IPSec VPN de SafeNet Soporte de cliente del IPSec VPN de SafeNet Descargue este capítulo Soporte de cliente del IPSec VPN de SafeNet Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad

Más detalles

Tema: Implementación de redes privadas virtuales VPN de punto a punto.

Tema: Implementación de redes privadas virtuales VPN de punto a punto. Seguridad en redes. Guía 8 1 Tema: Implementación de redes privadas virtuales VPN de punto a punto. Contenidos Configuración de VPN de punto a punto Troubleshooting de infraestructura de VPN de punto a

Más detalles

El SNMP soporta sobre el Context-Based Access Control del VPN

El SNMP soporta sobre el Context-Based Access Control del VPN El SNMP soporta sobre el Context-Based Access Control del VPN Descargue este capítulo Soporte SNMP sobre los VPN? Control de Acceso Basado en Contexto Descargue el libro completo Guía de configuración

Más detalles

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Router Cisco como servidor VPN remoto que usa el ejemplo de la configuración de SDM

Router Cisco como servidor VPN remoto que usa el ejemplo de la configuración de SDM Router Cisco como servidor VPN remoto que usa el ejemplo de la configuración de SDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Procedimiento

Más detalles

Tema: Implementación de túneles GRE cifrados con IPSec.

Tema: Implementación de túneles GRE cifrados con IPSec. Seguridad en redes. Guía 7 1 Tema: Implementación de túneles GRE cifrados con IPSec. Contenidos Creación de túneles de encapsulamiento genérico Aseguramiento de los túneles con cajas de encripción IPSec

Más detalles

PIX/ASA 7.x para soportar el IPSec sobre el TCP en cualquier ejemplo de la configuración del puerto

PIX/ASA 7.x para soportar el IPSec sobre el TCP en cualquier ejemplo de la configuración del puerto PIX/ASA 7.x para soportar el IPSec sobre el TCP en cualquier ejemplo de la configuración del puerto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones

Más detalles

Práctica de laboratorio Administración de archivos de configuración mediante TFTP

Práctica de laboratorio Administración de archivos de configuración mediante TFTP Práctica de laboratorio 5.2.3 Administración de archivos de configuración mediante TFTP Objetivo Hacer una copia de respaldo de un archivo de configuración del router. Recargar el archivo de configuración

Más detalles

Uso de servidor DHCP para redes de voz y datos

Uso de servidor DHCP para redes de voz y datos Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con

Más detalles

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN Contenido Introducción prerrequisitos Configure el servidor ACS Configure el dispositivo de seguridad ASDM Interfaz de la

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo híbrido de la detección del servicio Requisitos DNS Configurar Diagrama de la red Configuración de la autopista

Más detalles

Packet Tracer: Configuración de VPN (optativo)

Packet Tracer: Configuración de VPN (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 192.168.1.1 255.255.255.0 N/A S0/0/0 10.1.1.2 255.255.255.252 N/A G0/0 192.168.2.1

Más detalles

Packet Tracer: uso de traceroute para detectar la red

Packet Tracer: uso de traceroute para detectar la red Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de

Más detalles

Tema 3 Implantación de Técnicas de Acceso Remoto

Tema 3 Implantación de Técnicas de Acceso Remoto Práctica 4 VPN Sitio a Sitio Se va a realizar una VPN Sitio a Sitio utilizando los recursos que se tienen. a) VPN Sitio a Sitio utilizando Packet Tracert Se va a realizar una VPN Sitio a Sitio siguiendo

Más detalles

Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento

Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Conectar una red de acuerdo

Más detalles

Cómo utilizar los comandos standby preempt y standby track

Cómo utilizar los comandos standby preempt y standby track Cómo utilizar los comandos standby preempt y standby track Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Ejemplos de configuración Introducción

Más detalles

Práctica de laboratorio Uso de Show IP Route para examinar las tablas de enrutamiento

Práctica de laboratorio Uso de Show IP Route para examinar las tablas de enrutamiento Práctica de laboratorio 9.1.1 Uso de Show IP Route para examinar las tablas de enrutamiento Objetivo Configurar un esquema de direccionamiento IP con redes clase B. Configurar RIP e IGRP en los routers.

Más detalles

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama

Más detalles

Grupos de objetos para los ACL

Grupos de objetos para los ACL Grupos de objetos para los ACL Descargue este capítulo Grupos de objetos para los ACL Feedback Contenidos Grupos de objetos para los ACL Encontrar la información de la característica Contenido Restricciones

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor

Más detalles

Av. Almirante Gago Coutinho, Lisboa PORTUGAL Tel

Av. Almirante Gago Coutinho, Lisboa PORTUGAL Tel Web.Newhotel Primeros Pasos Versión: 2009-04-22 Av. Almirante Gago Coutinho, 70 1700-031 Lisboa PORTUGAL Tel. +351 21 8440010 marketing@newhotel.com helpdesk@newhotel.com Histórico de la Revisión Data

Más detalles

Práctica de laboratorio Enrutamiento por defecto con los protocolos RIP e IGRP

Práctica de laboratorio Enrutamiento por defecto con los protocolos RIP e IGRP Práctica de laboratorio 7.3.6 Enrutamiento por defecto con los protocolos RIP e IGRP Objetivo Configurar una ruta por defecto y utilizar RIP para propagar la información por defecto a otros routers. Migrar

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre

Más detalles

Cómo usar VNC y RDP a través de SSL VPN

Cómo usar VNC y RDP a través de SSL VPN Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos

Más detalles

Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager

Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager Configurar al servidor DHCP del Windows 2000 para el Cisco CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar el servidor DHCP de Windows 2000 Crear

Más detalles

Router Teldat. Protocolo NTP

Router Teldat. Protocolo NTP Router Teldat Protocolo NTP Doc. DM728 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al Protocolo NTP... 2 2. Protocolo... 3 2.1. Formato de mensajes... 3 a) INDICADOR DE SALTO... 3 b)

Más detalles

Tema: Configuración de túneles IPSec

Tema: Configuración de túneles IPSec Tema: Configuración de túneles IPSec Administración de redes. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Contenidos Configuración de router Sitio remoto Configuración

Más detalles

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G.

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G. VPN TUNEL SITIO A SITIO EN GNS3 Trabajo realizado por: Brenda Marcela Tovar Natalia Hernández Yadfary Montoya Sonia Deyanira Caratar G. Administración de Redes (Sena Antioquia) Tutor: Julian Ciro 2012

Más detalles

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos

Más detalles

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes

Más detalles

Solucion:Laboratorio 6.7.1: Ping y Traceroute

Solucion:Laboratorio 6.7.1: Ping y Traceroute Solucion: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP Máscara de subred Gateway por defecto S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cuál es RCP? Qué aplicaciones

Más detalles

Configuración de clase de restricciones (COR)

Configuración de clase de restricciones (COR) Configuración de clase de restricciones (COR) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Ejemplo COR de la configuración COR contra el Cisco CallManager Verificación

Más detalles

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Proxy de la autenticación

Más detalles

Easy VPN remota de Cisco

Easy VPN remota de Cisco Easy VPN remota de Cisco Contenidos Easy VPN remota de Cisco Contenidos Requisitos previos para la Easy VPN remota de Cisco Restricciones para la Easy VPN remota de Cisco Información acerca de la Easy

Más detalles

Configuración de la iniciación automática de VPN en Cisco VPN Client dentro de un entorno de LAN inalámbrico.

Configuración de la iniciación automática de VPN en Cisco VPN Client dentro de un entorno de LAN inalámbrico. Configuración de la iniciación automática de VPN en Cisco VPN Client dentro de un entorno de LAN inalámbrico. Contenido Introducción prerrequisitos Convenciones Requisitos Componentes Utilizados Configurar

Más detalles

Mikrotik User Meeting - Colombia LOGO

Mikrotik User Meeting - Colombia LOGO Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,

Más detalles

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M. Introducción Cisco-Pix Firewall Ing. Civil en Sistemas Ricardo E. Gómez M. ESTRUCTURA FUNCIONAMIENTO ESQUEMA DE PROTECCION A.S.A. -Adaptative Security Algoritm - Stateful y Orientado a la Conexión. - Flujo

Más detalles

Hoja de trabajo de configuración de EMC VNXe

Hoja de trabajo de configuración de EMC VNXe Hoja de trabajo de configuración de EMC VNXe Número de referencia: 300-012-124 Rev 04 Use esta hoja de trabajo para reunir la información necesaria para configurar su sistema EMC VNXe TM utilizando las

Más detalles

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11

Más detalles

Nota de aplicación Creando VPNs IPsec con un MRD-310

Nota de aplicación Creando VPNs IPsec con un MRD-310 Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación

Más detalles

Configurar un planificador de trabajos de Multioperation

Configurar un planificador de trabajos de Multioperation Configurar un planificador de trabajos de Multioperation Descargue este capítulo Configurar un planificador de trabajos de Multioperation Descargue el libro completo Guía de configuración IP SLA, Cisco

Más detalles

Router Teldat. Protocolo NTP

Router Teldat. Protocolo NTP Router Teldat Protocolo NTP Doc. DM728 Febrero, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al Protocolo NTP... 2 2. Protocolo... 3 2.1. a) Formato de mensajes... 3 INDICADOR DE SALTO... 3

Más detalles

Dynamic Multipoint VPN (DMVPN)

Dynamic Multipoint VPN (DMVPN) Dynamic Multipoint VPN (DMVPN) Descargue este capítulo Dynamic Multipoint VPN (DMVPN) Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR

Más detalles

LAN Emulation (LANE) Ejemplo de configuración FSSRP. Contenidos. Introducción. Requisitos previos. Traducción por computadora.

LAN Emulation (LANE) Ejemplo de configuración FSSRP. Contenidos. Introducción. Requisitos previos. Traducción por computadora. LAN Emulation (LANE) Ejemplo de configuración FSSRP Traducción por computadora Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF

Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF Objetivo Configurar un esquema de direccionamiento IP para un área OSPF. Configurar y verificar el enrutamiento Primero

Más detalles

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

Práctica de laboratorio Configuración de NAT dinámica con SDM

Práctica de laboratorio Configuración de NAT dinámica con SDM Práctica de laboratorio 5.2.5 Configuración de NAT dinámica con SDM Objetivo: Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección del puerto (PAT) en un router ISR Cisco

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Recuperación no Válida del Security Parameter Index

Recuperación no Válida del Security Parameter Index Recuperación no Válida del Security Parameter Index Descargue este capítulo Recuperación no Válida del Security Parameter Index Descargue el libro completo Guía de configuración de la Seguridad de Cisco

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: LOPEZ ANOTA RODOLFO SEMESTRE: VI GRUPO: E UNIDAD

Más detalles

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Configuración dinámica de las opciones del servidor DHCP

Configuración dinámica de las opciones del servidor DHCP Configuración dinámica de las opciones del servidor DHCP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles