Servicios web del Amazonas de la conexión del IPSec VTI de la configuración ASA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Servicios web del Amazonas de la conexión del IPSec VTI de la configuración ASA"

Transcripción

1 Servicios web del Amazonas de la conexión del IPSec VTI de la configuración ASA Contenido Introducción Configuración AWS Configure el ASA Verifique y optimice Introducción Este documento describe cómo configurar una conexión virtual de la interfaz del túnel del IPSec adaptante del dispositivo de seguridad (ASA) (VTI). En ASA 9.7.1, se ha introducido el IPSec VTI. Se limita al IPv4 del svti sobre el IPv4 usando IKEv1 en esta versión. Esto es un ejemplo de configuración para que el ASA conecte con los servicios web del Amazonas (AWS). Nota: VTI se soporta actualmente solamente en el solo-contexto, modo ruteado. Configuración AWS Paso 1. Inicie sesión a la consola AWS y navegue al panel de VPC. Navegue al panel de VPC

2 Paso 2. Confirme que una nube privada virtual (VPC) está creada ya. Por abandono, VPC con /16 se crea. Aquí es donde las máquinas virtuales (VM) serán asociadas. Paso 3. Cree un gateway del cliente. Éste es un punto final que represente el ASA. Campo Etiqueta de nombre Ruteo DIRECCIÓN IP BGP ASN Valor Esto es apenas un nombre legible para reconocer el ASA. Dinámico - Esto significa que el Border Gateway Protocol (BGP) será utilizado para intercambiar la información de ruteo. Éste es el IP Address público de la interfaz exterior ASA. El número de Sistema autónomo (AS) del proceso BGP que se ejecuta en el ASA. Uso a menos que su organización tenga un público COMO número.

3 Paso 4. Cree un gateway privado virtual (VPG). Éste es un router simulado que se recibe con AWS que termine el túnel IPsec. Campo Valor Etiqueta de nombre Un nombre legible para reconocer el VPG.

4 Paso 5. Asocie el VPG a VPC. Elija el gateway privado virtual, haga clic la fijación a VPC, elija VPC de la lista desplegable de VPC, y haga clic sí, asocíelo.

5 Paso 6. Cree una conexión VPN.

6 Campo Valor Etiqueta de nombre Una etiqueta legible de la conexión VPN entre AWS y el ASA. Gateway privado virtual Elija el VPG apenas creado. Gateway del cliente Haga clic el botón de radio existente y elija el gateway del ASA. Rutear las opciones Haga clic (requiere el BGP) el botón de radio dinámico.

7 Paso 7. Configure la tabla de ruta para propagar las rutas aprendidas del VPG (vía el BGP) en VPC.

8 Paso 8. Descargue la configuración sugerida. Elija los valores abajo para generar una configuración que sea una configuración de estilo VTI. Campo Valor Vendedor Cisco Systems, Inc. Plataforma Routeres de la serie ISR Software IOS 12.4+

9 Configure el ASA Una vez que usted descarga la configuración hay una cierta conversión necesaria. Paso 1. política isakmp crypto a la directiva crypto ikev1. Solamente una directiva es necesaria puesto que la directiva 200 y la directiva 201 son idénticas. Configuración sugerida política isakmp crypto 200 aes 128 del cifrado authentication pre-share group2 curso de la vida sha del hash política isakmp crypto 201 aes 128 del cifrado authentication pre-share group2 A permiso crypto ikev1 afuera ikev1 directiva crypto 10 authentication pre-share aes del cifrado sha del hash group2 curso de la vida 28800

10 curso de la vida sha del hash Paso 2. transforme el conjunto crypto del IPSec al transforme el conjunto crypto del IPSec ikev1. Solamente un transforme el conjunto es necesario puesto que los dos transformes el conjunto son idénticos. Configuración sugerida esp-sha-hmac crypto del ESP-aes 128 del transforme el conjunto ipsec-prop-vpn-7c79606e-0 del IPSec túnel del modo esp-sha-hmac crypto del ESP-aes 128 del transforme el conjunto ipsec-prop-vpn-7c79606e-1 del IPSec túnel del modo A esp-sha-hmac crypto del ESPdel transforme el conjunto A del IPSec ikev1 Paso 3. perfil de ipsec crypto al perfil de ipsec crypto. Solamente un perfil es necesario puesto que los dos perfiles son idénticos. Configuración sugerida perfil de ipsec crypto ipsec-vpn-7c79606e-0 fije el group2 de los pfs fije los segundos 3600 del curso de la vida de la asociación de seguridad fije el transforme el conjunto ipsec-propvpn-7c79606e-0 salga perfil de ipsec crypto ipsec-vpn-7c79606e-1 fije el group2 de los pfs fije los segundos 3600 del curso de la vida de la asociación de seguridad fije el transforme el conjunto ipsec-propvpn-7c79606e-1 salga A perfil de ipsec crypto AWS fije ikev1 el transforme el conjunto AWS fije el group2 de los pfs fije los segundos 3600 del curso la vida de la asociación de seguridad Paso 4. el llavero crypto y el perfil crypto del isakmp necesitan ser convertidos a un grupo de túnel uno para cada túnel. Configuración sugerida llavero crypto keyring-vpn-7c79606e-0 dirección local clave QZhh90Bjf de del direccionamiento de la clave previamente compartida A tipo ipsec-l2l de del gr de túnel IPSec-atributos de del gr

11 ! perfil crypto isakmp-vpn-7c79606e-0 del isakmp dirección local direccionamiento de la identidad de la coincidencia llavero keyring-vpn-7c79606e-0! llavero crypto keyring-vpn-7c79606e-1 dirección local clave JjxCWy4Ae de del direccionamiento de la clave previamente compartida! perfil crypto isakmp-vpn-7c79606e-1 del isakmp dirección local direccionamiento de la identidad de la coincidencia llavero keyring-vpn-7c79606e-1 de túnel ikev1 clave previame compartida QZhh90Bjf recomprobación 10 d umbral 10 del keepal del isakmp tipo ipsec-l2l de del gr de túnel IPSec-atributos de del gr de túnel ikev1 clave previame compartida JjxCWy4Ae recomprobación 10 d umbral 10 del keepal del isakmp Paso 5. La configuración del túnel es casi idéntica. El ASA no soporta el IP tcp ajusta-mss o el comando del virtual-nuevo ensamble del IP. Configuración sugerida interfaz Tunnel1 dirección IP virtual-nuevo ensamble del IP origen de túnel destino del túnel IPSec ipv4 del modo túnel perfil de ipsec ipsec-vpn-7c79606e-0 de la protección del túnel el IP tcp ajusta-mss 1387 ningún apague salga! interconecte Tunnel2 dirección IP virtual-nuevo ensamble del IP origen de túnel destino del túnel IPSec ipv4 del modo túnel perfil de ipsec ipsec-vpn-7c79606e-1 de la protección del túnel el IP tcp ajusta-mss 1387 ningún apague salga A interconecte Tunnel1 nameif AWS1 dirección IP interfaz del origen de túnel afuera destino del túnel IPSec ipv4 del modo túnel perfil de ipsec AWS de la protección del túnel! interfaz Tunnel2 nameif AWS2 dirección IP interfaz del origen de túnel afuera destino del túnel IPSec ipv4 del modo túnel perfil de ipsec AWS de la protección del túnel Paso 6.

12 En este ejemplo, el ASA hará publicidad solamente encima de la subred interior ( /24) y recibirá la subred dentro de AWS ( /16). Configuración sugerida A BGP del router vecino telecontrol-como 7224 el vecino activa temporizadores de del vecino unicast de la direccionamiento-familia ipv4 vecino telecontrol-como 7224 temporizadores de del vecino el vecino BGP del router valor por log-neighbor-changes BGP defecto-origina BGP 10 de los temporizadores el vecino activa unicast de la soft-reconfiguration direccionamiento-familia ipv4 inbound de vecino del telecontrol-como 7224 vecino el vecino activa red vecino telecontrol-como 7224 el vecino BGP del router activa vecino red telecontrol-como 7224 ningún automóvil summary el vecino ninguna sincronización activa -direccionamientofamilia temporizadores de del vecino unicast de la direccionamiento-familia ipv4 vecino telecontrol-como 7224 temporizadores de del vecino el vecino valor por defectoorigina el vecino activa

13 soft-reconfiguration inbound de del vecino red Verifique y optimice Paso 1. Confirme el ASA establece las asociaciones de seguridad IKEv1 con los dos puntos finales en AWS. El estado del SA debe estar MM_ACTIVE. ASA# show crypto ikev1 sa IKEv1 SAs: Active SA: 2 Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey) Total IKE SA: 2 1 IKE Peer: Type : L2L Role : initiator Rekey : no State : MM_ACTIVE 2 IKE Peer: Type : L2L Role : initiator Rekey : no State : MM_ACTIVE ASA# Paso 2. Confirme el SA de IPSec están instalados en el ASA. Debe haber un entrante y SPI saliente instalado para cada par y allí debe ser el cierto incrementar de los contadores del encaps y de los decaps. ASA# show crypto ipsec sa interface: AWS1 Crypto map tag: vti-crypto-map-5-0-1, seq num: 65280, local addr: access-list vti-def-acl-0 extended permit ip any any local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer: #pkts encaps: 2234, #pkts encrypt: 2234, #pkts digest: 2234 #pkts decaps: 1234, #pkts decrypt: 1234, #pkts verify: 1234 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 2234, #pkts comp failed: 0, #pkts decomp failed: 0 #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0 #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0 #TFC rcvd: 0, #TFC sent: 0 #Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0 #send errors: 0, #recv errors: 0 local crypto endpt.: /4500, remote crypto endpt.: /4500 path mtu 1500, ipsec overhead 82(52), media mtu 1500 PMTU time remaining (sec): 0, DF policy: copy-df

14 ICMP error validation: disabled, TFC packets: disabled current outbound spi: 874FCCF3 current inbound spi : 5E inbound esp sas: spi: 0x5E ( ) transform: esp-aes esp-sha-hmac no compression in use settings ={L2L, Tunnel, NAT-T-Encaps, PFS Group 2, IKEv1, VTI, } slot: 0, conn_id: 73728, crypto-map: vti-crypto-map sa timing: remaining key lifetime (kb/sec): ( /2384) IV size: 16 bytes replay detection support: Y Anti replay bitmap: 0xFFFFFFFF 0xFFFFFFFF outbound esp sas: spi: 0x874FCCF3 ( ) transform: esp-aes esp-sha-hmac no compression in use settings ={L2L, Tunnel, NAT-T-Encaps, PFS Group 2, IKEv1, VTI, } slot: 0, conn_id: 73728, crypto-map: vti-crypto-map sa timing: remaining key lifetime (kb/sec): ( /2384) IV size: 16 bytes replay detection support: Y Anti replay bitmap: 0x x interface: AWS2 Crypto map tag: vti-crypto-map-6-0-2, seq num: 65280, local addr: access-list vti-def-acl-0 extended permit ip any any local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer: #pkts encaps: 1230, #pkts encrypt: 1230, #pkts digest: 1230 #pkts decaps: 1230, #pkts decrypt: 1230, #pkts verify: 1230 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 1230, #pkts comp failed: 0, #pkts decomp failed: 0 #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0 #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0 #TFC rcvd: 0, #TFC sent: 0 #Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0 #send errors: 0, #recv errors: 0 local crypto endpt.: /4500, remote crypto endpt.: /4500 path mtu 1500, ipsec overhead 82(52), media mtu 1500 PMTU time remaining (sec): 0, DF policy: copy-df ICMP error validation: disabled, TFC packets: disabled current outbound spi: DC5E3CA8 current inbound spi : CB6647F6 inbound esp sas: spi: 0xCB6647F6 ( ) transform: esp-aes esp-sha-hmac no compression in use settings ={L2L, Tunnel, NAT-T-Encaps, PFS Group 2, IKEv1, VTI, } slot: 0, conn_id: 77824, crypto-map: vti-crypto-map sa timing: remaining key lifetime (kb/sec): ( /1044) IV size: 16 bytes replay detection support: Y Anti replay bitmap: 0xFFFFFFFF 0xFFFFFFFF outbound esp sas: spi: 0xDC5E3CA8 ( ) transform: esp-aes esp-sha-hmac no compression

15 Paso 3. in use settings ={L2L, Tunnel, NAT-T-Encaps, PFS Group 2, IKEv1, VTI, } slot: 0, conn_id: 77824, crypto-map: vti-crypto-map sa timing: remaining key lifetime (kb/sec): ( /1044) IV size: 16 bytes replay detection support: Y Anti replay bitmap: 0x x En el ASA, confirme que las conexiones BGP están establecidas con AWS. El contador del estado/de PfxRcd debe ser 1 mientras que AWS hace publicidad de la subred /16 hacia el ASA. ASA# show bgp summary BGP router identifier , local AS number BGP table version is 5, main routing table version 5 2 network entries using 400 bytes of memory 3 path entries using 240 bytes of memory 3/2 BGP path/bestpath attribute entries using 624 bytes of memory 1 BGP AS-PATH entries using 24 bytes of memory 0 BGP route-map cache entries using 0 bytes of memory 0 BGP filter-list cache entries using 0 bytes of memory BGP using 1288 total bytes of memory BGP activity 3/1 prefixes, 4/1 paths, scan interval 60 secs Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd :41: :42:02 1 Paso 4. En el ASA, verifique que la ruta a /16 se haya aprendido vía las interfaces del túnel. Esta muestra que hay dos trayectorias a del par y La trayectoria hacia hacia fuera hace un túnel 2 (AWS2) se prefiere debido al métrico más bajo. ASA# show bgp BGP table version is 5, local router ID is Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath Origin codes: i - IGP, e - EGP,? - incomplete Network Next Hop Metric LocPrf Weight Path * i *> i *> i ASA# show route Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, V - VPN i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route, + - replicated route Gateway of last resort is to network S* [1/0] via , outside C is directly connected, outside L is directly connected, outside

16 C is directly connected, AWS2 L is directly connected, AWS2 C is directly connected, AWS1 L is directly connected, AWS1 B [20/100] via , 03:52:55 C is directly connected, inside L is directly connected, inside Paso 5. Para asegurar ese tráfico que vuelva de AWS sigue una trayectoria simétrica, configura un route-map para hacer juego el trayecto preferido y para ajustar el BGP para alterar las rutas anunciadas. ASA# show bgp BGP table version is 5, local router ID is Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath Origin codes: i - IGP, e - EGP,? - incomplete Network Next Hop Metric LocPrf Weight Path * i *> i *> i ASA# show route Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, V - VPN i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route, + - replicated route Gateway of last resort is to network S* [1/0] via , outside C is directly connected, outside L is directly connected, outside C is directly connected, AWS2 L is directly connected, AWS2 C is directly connected, AWS1 L is directly connected, AWS1 B [20/100] via , 03:52:55 C is directly connected, inside L is directly connected, inside Paso 6. En el ASA, confirme que /24 está hecho publicidad a AWS. ASA# show bgp neighbors advertised-routes BGP table version is 5, local router ID is Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath Origin codes: i - IGP, e - EGP,? - incomplete

17 Network Next Hop Metric LocPrf Weight Path *> i *> i Total number of prefixes 2 ASA# show bgp neighbors advertised-routes BGP table version is 5, local router ID is Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath Origin codes: i - IGP, e - EGP,? - incomplete Network Next Hop Metric LocPrf Weight Path *> i Total number of prefixes 1 Paso 7. En AWS, confirme que los túneles para la conexión VPN son ASCENDENTES y las rutas son doctas del par. También marque que la ruta se ha propagado en la tabla de ruteo.

18

Acceso ASA al ASDM de una interfaz interior sobre un ejemplo de la configuración del túnel VPN

Acceso ASA al ASDM de una interfaz interior sobre un ejemplo de la configuración del túnel VPN Acceso ASA al ASDM de una interfaz interior sobre un ejemplo de la configuración del túnel VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

Sitio dinámico para localizar el túnel IKEv2 VPN entre el ejemplo de configuración dos ASA

Sitio dinámico para localizar el túnel IKEv2 VPN entre el ejemplo de configuración dos ASA Sitio dinámico para localizar el túnel IKEv2 VPN entre el ejemplo de configuración dos ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Diagrama de la red Configurar

Más detalles

Configuración que redistribuye las rutas del Internal BGP en el IGP

Configuración que redistribuye las rutas del Internal BGP en el IGP Configuración que redistribuye las rutas del Internal BGP en el IGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones OSPF EIGRP RIP

Más detalles

Configure IPSec sitio a sitio un túnel IKEv1 entre un ASA y un router del Cisco IOS

Configure IPSec sitio a sitio un túnel IKEv1 entre un ASA y un router del Cisco IOS Configure IPSec sitio a sitio un túnel IKEv1 entre un ASA y un router del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ASA

Más detalles

FlexVPN habló en el diseño redundante del concentrador con un ejemplo de configuración dual del acercamiento de la nube

FlexVPN habló en el diseño redundante del concentrador con un ejemplo de configuración dual del acercamiento de la nube FlexVPN habló en el diseño redundante del concentrador con un ejemplo de configuración dual del acercamiento de la nube Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar

Más detalles

Configuración de la característica Local-AS BGP

Configuración de la característica Local-AS BGP Configuración de la característica Local-AS BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Sintaxis del comando Convenciones Antecedentes Configurar Diagramas de la Red Configuraciones

Más detalles

Configure a una sesión ebgp segura con un IPSec VTI

Configure a una sesión ebgp segura con un IPSec VTI Configure a una sesión ebgp segura con un IPSec VTI Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Introducción

Más detalles

PIX/ASA 7.x para soportar el IPSec sobre el TCP en cualquier ejemplo de la configuración del puerto

PIX/ASA 7.x para soportar el IPSec sobre el TCP en cualquier ejemplo de la configuración del puerto PIX/ASA 7.x para soportar el IPSec sobre el TCP en cualquier ejemplo de la configuración del puerto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones

Más detalles

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones

Más detalles

Envío a agujeros negros del IPv6 de la configuración con el null0 de la interfaz

Envío a agujeros negros del IPv6 de la configuración con el null0 de la interfaz Envío a agujeros negros del IPv6 de la configuración con el null0 de la interfaz Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Router y cliente VPN para el Internet pública en un ejemplo de configuración del palillo

Router y cliente VPN para el Internet pública en un ejemplo de configuración del palillo Router y cliente VPN para el Internet pública en un ejemplo de configuración del palillo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Migración del EzVPN de la herencia al ejemplo de configuración aumentado del EzVPN

Migración del EzVPN de la herencia al ejemplo de configuración aumentado del EzVPN Migración del EzVPN de la herencia al ejemplo de configuración aumentado del EzVPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Beneficios Configurar Diagrama de

Más detalles

Implementación BGP usando de 32 bits COMO ejemplo de la configuración de número

Implementación BGP usando de 32 bits COMO ejemplo de la configuración de número Implementación BGP usando de 32 bits COMO ejemplo de la configuración de número Contenido Introducción prerrequisitos Requisitos Versiones de hardware y de software Convenciones Configurar Diagrama de

Más detalles

Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS

Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

Introducción a la redistribución de las rutas OSPF en el BGP

Introducción a la redistribución de las rutas OSPF en el BGP Introducción a la redistribución de las rutas OSPF en el BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración de la red Redistribución de rutas internas

Más detalles

Ajuste la distancia administrativa para que haya selección de Route en el ejemplo de configuración del Routers del Cisco IOS

Ajuste la distancia administrativa para que haya selección de Route en el ejemplo de configuración del Routers del Cisco IOS Ajuste la distancia administrativa para que haya selección de Route en el ejemplo de configuración del Routers del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Tema: Implementación de redes privadas virtuales VPN de sitio a sitio.

Tema: Implementación de redes privadas virtuales VPN de sitio a sitio. Seguridad en redes. Guía 10 1 Tema: Implementación de redes privadas virtuales VPN de sitio a sitio. Contenidos Configuración de VPN de punto a punto. Troubleshooting de infraestructura de VPN de punto

Más detalles

Ejemplo de configuración de ibgp y ebgp con o sin dirección de loopback

Ejemplo de configuración de ibgp y ebgp con o sin dirección de loopback Ejemplo de configuración de ibgp y ebgp con o sin dirección de loopback Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red configuración

Más detalles

Configuración de muestra usando el comando ip nat outside source list

Configuración de muestra usando el comando ip nat outside source list Configuración de muestra usando el comando ip nat outside source list Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Alternativas de ruteo IP utilizando software libre. Carlos A. Vicente Altamirano

Alternativas de ruteo IP utilizando software libre. Carlos A. Vicente Altamirano Alternativas de ruteo IP utilizando software libre Carlos A. Vicente Altamirano carlos@noc.unam.mx Contenido Objetivos Introducción Las alternativas con software libre Pruebas de interoperabilidad Resultados

Más detalles

Entienda la importancia del atributo path de la ponderación BGP en los escenarios de falla de la red

Entienda la importancia del atributo path de la ponderación BGP en los escenarios de falla de la red Entienda la importancia del atributo path de la ponderación BGP en los escenarios de falla de la red Contenido Introducción Prerequisites Requisitos Componentes usados Antecedentes Conjunto del atributo

Más detalles

Configuración de GRE sobre IPSec entre un router del IOS de Cisco y un concentrador VPN 5000 usando RIP y CVC.

Configuración de GRE sobre IPSec entre un router del IOS de Cisco y un concentrador VPN 5000 usando RIP y CVC. Configuración de GRE sobre IPSec entre un router del IOS de Cisco y un concentrador VPN 5000 usando RIP y CVC. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Balanceo de carga IOS NAT para dos Conexiones ISP

Balanceo de carga IOS NAT para dos Conexiones ISP Balanceo de carga IOS NAT para dos Conexiones ISP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

Usando los valores de la comunidad BGP para controlar el política de ruteo en la red de proveedor ascendente

Usando los valores de la comunidad BGP para controlar el política de ruteo en la red de proveedor ascendente Usando los valores de la comunidad BGP para controlar el política de ruteo en la red de proveedor ascendente Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

Universidad Nacional Autónoma de México

Universidad Nacional Autónoma de México Universidad Nacional Autónoma de México Avances de Conectividad UNAM RedNIBA Octubre 3, 2013 Centro de Operación de RedUNAM NOC-RedUNAM Agenda TICómetro, bachillerato UNAM 1. Enlaces UNAM 2. Enlaces UNAM

Más detalles

Rutas del host local instaladas en la tabla de ruteo en el Cisco IOS y el Cisco IOS XR

Rutas del host local instaladas en la tabla de ruteo en el Cisco IOS y el Cisco IOS XR Rutas del host local instaladas en la tabla de ruteo en el Cisco IOS y el Cisco IOS XR Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Rutas locales del Cisco IOS Rutas manualmente

Más detalles

INTRODUCCION Y ENUNCIADO

INTRODUCCION Y ENUNCIADO INTRODUCCION Y ENUNCIADO Ingeniería de Red La finalidad de ejercicio es que se pueda enrutar tráfico entre las redes 192.168.3.0/24 y la red 192.168.4.0/24 (Sucursal de BSAS y TUC) configurando el protocolo

Más detalles

Conmutación por falla ISP con las rutas predeterminado usando el seguimiento IP SLA

Conmutación por falla ISP con las rutas predeterminado usando el seguimiento IP SLA Conmutación por falla ISP con las rutas predeterminado usando el seguimiento IP SLA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

IPSec ASA y debugs IKE (modo principal IKEv1) que resuelven problemas la Nota Técnica

IPSec ASA y debugs IKE (modo principal IKEv1) que resuelven problemas la Nota Técnica IPSec ASA y debugs IKE (modo principal IKEv1) que resuelven problemas la Nota Técnica Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Cuestión central Situación Comandos Debug usados

Más detalles

Configurando y verificando la función condicional del anuncio BGP

Configurando y verificando la función condicional del anuncio BGP Configurando y verificando la función condicional del anuncio BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Configurar Diagrama de la red Configure

Más detalles

Configuración y verificación de las ACL estándar

Configuración y verificación de las ACL estándar Configuración y verificación de las ACL estándar Objetivos Implementar la topología en GNS3 utilizando maquinas virtuales Configurar las ACL estándar para limitar el tráfico. Verificar el funcionamiento

Más detalles

Esto documenta describe cómo configurar las rutas predeterminado en el Enhanced Interior Gateway Routing Protocol (EIGRP).

Esto documenta describe cómo configurar las rutas predeterminado en el Enhanced Interior Gateway Routing Protocol (EIGRP). Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red del r1 del r2 R3 Method-1 usando la ruta predeterminado y la redistribución Method-2 usando la dirección

Más detalles

Configurar el router a router, el Pre-shared del IPSec, sobrecarga NAT entre un soldado y una red pública

Configurar el router a router, el Pre-shared del IPSec, sobrecarga NAT entre un soldado y una red pública Configurar el router a router, el Pre-shared del IPSec, sobrecarga NAT entre un soldado y una red pública Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Ejemplo de configuración del BGP Prefix-Based Outbound Route Filtering del IPv6

Ejemplo de configuración del BGP Prefix-Based Outbound Route Filtering del IPv6 Ejemplo de configuración del BGP Prefix-Based Outbound Route Filtering del IPv6 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Introduccion a BGP 1

Introduccion a BGP 1 Introduccion a BGP 1 Border Gateway Protocol Protocolo de enrutamiento usado para intercambiar información de enrutamiento entre diferentes redes Exterior gateway protocol (protocolo externo) Descrito

Más detalles

Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet

Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Configuración de Gateway de último recurso mediante comandos IP

Configuración de Gateway de último recurso mediante comandos IP Configuración de Gateway de último recurso mediante comandos IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones ip default-gateway ip default-network Cómo Marcar una

Más detalles

IPSec entre dos routeres IOS con el ejemplo de configuración de las redes privadas superpuestas

IPSec entre dos routeres IOS con el ejemplo de configuración de las redes privadas superpuestas IPSec entre dos routeres IOS con el ejemplo de configuración de las redes privadas superpuestas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama

Más detalles

SDM: IPSec sitio a sitio VPN en medio ASA/PIX y un ejemplo de configuración del router IOS

SDM: IPSec sitio a sitio VPN en medio ASA/PIX y un ejemplo de configuración del router IOS SDM: IPSec sitio a sitio VPN en medio ASA/PIX y un ejemplo de configuración del router IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configuración

Más detalles

Solución de problemas cuando las rutas del BGP no están anunciadas

Solución de problemas cuando las rutas del BGP no están anunciadas Solución de problemas cuando las rutas del BGP no están anunciadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Rutas anunciadas que utilizan una declaración de

Más detalles

PIX: Acceda el PDM de una interfaz exterior sobre un túnel VPN

PIX: Acceda el PDM de una interfaz exterior sobre un túnel VPN PIX: Acceda el PDM de una interfaz exterior sobre un túnel VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Tutorial Introducción a las Tecnologías Fundamentales de Internet. Introducción a BGP. LACNIC 25 2 de Mayo 2016

Tutorial Introducción a las Tecnologías Fundamentales de Internet. Introducción a BGP. LACNIC 25 2 de Mayo 2016 Tutorial Introducción a las Tecnologías Fundamentales de Internet Introducción a BGP LACNIC 25 2 de Mayo 2016 Algunos conceptos importantes Internet es una gran red que interconecta redes. Las redes se

Más detalles

Agujero negro accionado telecontrol del IPV6 de la configuración con el IPv6 BGP

Agujero negro accionado telecontrol del IPV6 de la configuración con el IPv6 BGP Agujero negro accionado telecontrol del IPV6 de la configuración con el IPv6 BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración

Más detalles

Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido

Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración pertinente Verificación Caso de prueba 1 Caso de prueba 2 Caso de prueba

Más detalles

Preferir una ruta MPLS VPN cuando hay ruta alterna por un IGP.

Preferir una ruta MPLS VPN cuando hay ruta alterna por un IGP. Preferir una ruta MPLS VPN cuando hay ruta alterna por un IGP. En los últimos años los servicios de MPLS VPN han ganado popularidad como una alternativa de conectividad en la red de transporte otra opción

Más detalles

Especifique un IP Address de Next Hop para las Static rutas

Especifique un IP Address de Next Hop para las Static rutas Especifique un IP Address de Next Hop para las Static rutas Contenido Introducción Antecedentes Static ruta a la interfaz de broadcast Ejemplo de las Rutas estáticas flotantes Problema Solución Conclusión

Más detalles

ASA/PIX: Servidor VPN remoto con el NAT entrante para el tráfico del cliente VPN con el CLI y el ejemplo de la Configuración de ASDM

ASA/PIX: Servidor VPN remoto con el NAT entrante para el tráfico del cliente VPN con el CLI y el ejemplo de la Configuración de ASDM ASA/PIX: Servidor VPN remoto con el NAT entrante para el tráfico del cliente VPN con el CLI y el ejemplo de la Configuración de ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Packet Tracer: Configuración de GRE por IPsec (optativo)

Packet Tracer: Configuración de GRE por IPsec (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1

Más detalles

Distribución de la Carga con BGP en Entornos con una Sola Conexión y con Varias Conexiones: Configuraciones de Ejemplo

Distribución de la Carga con BGP en Entornos con una Sola Conexión y con Varias Conexiones: Configuraciones de Ejemplo Distribución de la Carga con BGP en Entornos con una Sola Conexión y con Varias Conexiones: Configuraciones de Ejemplo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Packet Tracer: Configuración de VPN (optativo)

Packet Tracer: Configuración de VPN (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 192.168.1.1 255.255.255.0 N/A S0/0/0 10.1.1.2 255.255.255.252 N/A G0/0 192.168.2.1

Más detalles

VPN entre los productos Sonicwall y el ejemplo de la configuración del aparato del Cisco Security

VPN entre los productos Sonicwall y el ejemplo de la configuración del aparato del Cisco Security VPN entre los productos Sonicwall y el ejemplo de la configuración del aparato del Cisco Security Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones

Más detalles

Configuración de una VPN MPLS básica

Configuración de una VPN MPLS básica Configuración de una VPN MPLS básica Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de la red Procedimientos de configuración

Más detalles

Cómo Lograr un Ruteo Óptimo y Reducir el Consumo de Memoria de BGP

Cómo Lograr un Ruteo Óptimo y Reducir el Consumo de Memoria de BGP Cómo Lograr un Ruteo Óptimo y Reducir el Consumo de Memoria de BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes El router BGP recibe una tabla de ruteo

Más detalles

El peering de la ruta L4-L7 con transita el recorrido de la configuración de estructura

El peering de la ruta L4-L7 con transita el recorrido de la configuración de estructura El peering de la ruta L4-L7 con transita el recorrido de la configuración de estructura Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red

Más detalles

1. En la red ISIS hay el tipo 3 de Routers, del router Level1 (L1), de router del nivel 2 (L2) y del router Level1Level2 (L1L2).

1. En la red ISIS hay el tipo 3 de Routers, del router Level1 (L1), de router del nivel 2 (L2) y del router Level1Level2 (L1L2). Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Información sobre la topología Configuraciones R1 R2 R3 R4 Verificación Troubleshooting Introducción

Más detalles

Mensaje de error del Syslog el "%CRYPTO-4- RECVD_PKT_MAC_ERR:" con la pérdida del ping sobre el troubleshooting del túnel IPsec

Mensaje de error del Syslog el %CRYPTO-4- RECVD_PKT_MAC_ERR: con la pérdida del ping sobre el troubleshooting del túnel IPsec Mensaje de error del Syslog el "%CRYPTO-4- RECVD_PKT_MAC_ERR:" con la pérdida del ping sobre el troubleshooting del túnel IPsec Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información

Más detalles

Distribución de la Carga con BGP en Entornos con una Sola Conexión y con Varias Conexiones: Configuraciones de Ejemplo

Distribución de la Carga con BGP en Entornos con una Sola Conexión y con Varias Conexiones: Configuraciones de Ejemplo Distribución de la Carga con BGP en Entornos con una Sola Conexión y con Varias Conexiones: Configuraciones de Ejemplo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Configurar el IPSec dinámica a estática de router a router con NAT

Configurar el IPSec dinámica a estática de router a router con NAT Configurar el IPSec dinámica a estática de router a router con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Configuración de IPSec con EIGRP e IPX usando tunelización GRE

Configuración de IPSec con EIGRP e IPX usando tunelización GRE Configuración de IPSec con EIGRP e IPX usando tunelización GRE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Configuración del Protocolo de tunelización de la capa 2 (L2TP) por IPSec.

Configuración del Protocolo de tunelización de la capa 2 (L2TP) por IPSec. Configuración del Protocolo de tunelización de la capa 2 (L2TP) por IPSec. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Redistribución de protocolos de enrutamiento

Redistribución de protocolos de enrutamiento Redistribución de protocolos de enrutamiento Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Métrica Distancia administrativa Sintaxis y ejemplos de la configuración

Más detalles

BGP Border Gateway Protocol. Mariela Rocha

BGP Border Gateway Protocol. Mariela Rocha BGP Border Gateway Protocol Mariela Rocha mariela.c.rocha@gmail.com Conceptos basicos Protocolos de ruteo Sistemas Autónomos Tablas de protocolos y tabla de ruteo Protocolos de ruteo IGP (Interior Gateway

Más detalles

Práctica de laboratorio Creación de un diagrama de red desde la tablas de enrutamiento

Práctica de laboratorio Creación de un diagrama de red desde la tablas de enrutamiento NA Discovery Práctica de laboratorio 6.1.2 reación de un diagrama de red desde la tablas de enrutamiento Objetivos Interpretar los resultados del router. Identificar las redes y las direcciones IP de cada

Más detalles

IPSec entre el PIX y el Cliente Cisco VPN que usa el ejemplo de configuración de los Certificados de Smartcard

IPSec entre el PIX y el Cliente Cisco VPN que usa el ejemplo de configuración de los Certificados de Smartcard IPSec entre el PIX y el Cliente Cisco VPN que usa el ejemplo de configuración de los Certificados de Smartcard Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Aliste

Más detalles

Discordancía del Next-Hop y nota técnica inactiva de las rutas BGP

Discordancía del Next-Hop y nota técnica inactiva de las rutas BGP Discordancía del Next-Hop y nota técnica inactiva de las rutas BGP Contenido Introducción Rutas y discordancía inactivas del Next-Hop Ejemplo de topología Muestre las salidas Suprima las rutas inactivas

Más detalles

L2TPv3 sobre la guía de configuración de FlexVPN

L2TPv3 sobre la guía de configuración de FlexVPN L2TPv3 sobre la guía de configuración de FlexVPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Topología de red R1 del router R2 del router Router R3 Router R4 Verificación

Más detalles

IPSEC de router a router (claves RSA) en el túnel GRE con el ejemplo de la configuración de RIP

IPSEC de router a router (claves RSA) en el túnel GRE con el ejemplo de la configuración de RIP IPSEC de router a router (claves RSA) en el túnel GRE con el ejemplo de la configuración de RIP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama

Más detalles

Contenido. Introducción. Antecedentes. 4-byte COMO filtro del número

Contenido. Introducción. Antecedentes. 4-byte COMO filtro del número Contenido Introducción Antecedentes 4-byte COMO filtro del número Configuración alternativa Modo de Asplain Filtro para el modo de Asplain Introducción Este artículo describe cómo filtrar los prefijos

Más detalles

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec. Seguridad del Bridge Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Información

Más detalles

Tema: Implementación de redes privadas virtuales VPN de punto a punto.

Tema: Implementación de redes privadas virtuales VPN de punto a punto. Seguridad en redes. Guía 8 1 Tema: Implementación de redes privadas virtuales VPN de punto a punto. Contenidos Configuración de VPN de punto a punto Troubleshooting de infraestructura de VPN de punto a

Más detalles

Configuración de IPSec sobre ADSL en un Cisco 2600/3600 con módulos de encripción del hardware y ADSL-WIC.

Configuración de IPSec sobre ADSL en un Cisco 2600/3600 con módulos de encripción del hardware y ADSL-WIC. Configuración de IPSec sobre ADSL en un Cisco 2600/3600 con módulos de encripción del hardware y ADSL-WIC. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Aplicación IOS de la característica del ibgp PE- CE

Aplicación IOS de la característica del ibgp PE- CE Aplicación IOS de la característica del ibgp PE- CE Contenido Introducción Antecedentes Implemente el ibgp PE-CE Atributo de la ruta del cliente BGP Configurar Nuevo Comando Mirada detallada en ATTR_SET

Más detalles

ANÁLISIS COMPARATIVO E TECNOLOGÍA MPLS

ANÁLISIS COMPARATIVO E TECNOLOGÍA MPLS ANÁLISIS COMPARATIVO E IMPLEMENTACIÓN DE UNA RED CON TECNOLOGÍA MPLS LUIS FELIPE RODRÍGUEZ COLLAZOS Directores de tesis: Fabio Guerrero Gonzalo Ulloa Objetivo general Explorar las herramientas que nos

Más detalles

ASA/PIX con el ejemplo de la configuración de RIP

ASA/PIX con el ejemplo de la configuración de RIP ASA/PIX con el ejemplo de la configuración de RIP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Antecedentes Configurar Diagrama de la red

Más detalles

Configure la característica de la preferencia local del IPv6 BGP

Configure la característica de la preferencia local del IPv6 BGP Configure la característica de la preferencia local del IPv6 BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones

Más detalles

CCNA1 FUNDAMENTOS DE REDES Taller Conectar 3 Routers con RIP por Consola DOCENTE: Oscar Mario Gil Ríos

CCNA1 FUNDAMENTOS DE REDES Taller Conectar 3 Routers con RIP por Consola DOCENTE: Oscar Mario Gil Ríos Configure la siguiente red, teniendo en cuenta que tendrá TRES ROUTERS con direccionamiento RIP y servidores DHCP Para entrar a configurar los Routers, se procede así: entrar directamente al router, dando

Más detalles

Configuraciones iniciales para OSPF sobre un link punto a punto

Configuraciones iniciales para OSPF sobre un link punto a punto Configuraciones iniciales para OSPF sobre un link punto a punto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones OSPF sobre un enlace punto a punto con los IP Addresses

Más detalles

Bloquee una o más redes de un peer BGP

Bloquee una o más redes de un peer BGP Bloquee una o más redes de un peer BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Identificación y filtro de rutas en función del NLRI Diagrama de la red Filtrado utilizando

Más detalles

Práctica de laboratorio Prevención de actualizaciones de enrutamiento por una interfaz

Práctica de laboratorio Prevención de actualizaciones de enrutamiento por una interfaz Práctica de laboratorio 7.2.7 Prevención de actualizaciones de enrutamiento por una interfaz Objetivo Evitar que se envíen actualizaciones de enrutamiento a través de una interfaz, a fin de regular las

Más detalles

Implemente las Static rutas para el ejemplo de configuración del IPv6

Implemente las Static rutas para el ejemplo de configuración del IPv6 Implemente las Static rutas para el ejemplo de configuración del IPv6 Contenido Introducción prerrequisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Asegúrese de cumplir estos requisitos antes de intentar esta configuración:

Asegúrese de cumplir estos requisitos antes de intentar esta configuración: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Comandos de verificación Salida de la verificación Troubleshooting

Más detalles

Asegúrese de cumplir estos requisitos antes de intentar esta configuración:

Asegúrese de cumplir estos requisitos antes de intentar esta configuración: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configuración Diagrama de la red Configuración de ASDM del túnel VPN Configuración de SDM del

Más detalles

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones

Más detalles

Características de contabilidad de la interfaz de salida de las estadísticas de la política de BGP y de las estadísticas de la política de BGP

Características de contabilidad de la interfaz de salida de las estadísticas de la política de BGP y de las estadísticas de la política de BGP Características de contabilidad de la interfaz de salida de las estadísticas de la política de BGP y de las estadísticas de la política de BGP Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Configurar el IPSec entre dos Routers y un Cliente Cisco VPN 4.x

Configurar el IPSec entre dos Routers y un Cliente Cisco VPN 4.x Configurar el IPSec entre dos Routers y un Cliente Cisco VPN 4.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

La Redundancia de la configuración ISP en un DMVPN habló con la característica de VRF-Lite

La Redundancia de la configuración ISP en un DMVPN habló con la característica de VRF-Lite a Redundancia de la configuración ISP en un DMVPN habló con la característica de VRF-ite ontenido Introducción prerrequisitos Requisitos omponentes Utilizados Antecedentes Métodos de implementación Tunelización

Más detalles

Túnel ipsec de LAN a LAN entre un Cisco VPN 3000 Concentrator y un router con el ejemplo de configuración AES

Túnel ipsec de LAN a LAN entre un Cisco VPN 3000 Concentrator y un router con el ejemplo de configuración AES Túnel ipsec de LAN a LAN entre un Cisco VPN 3000 Concentrator y un router con el ejemplo de configuración AES Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

El mecanismo de control de tráfico de la configuración PfRv2 con la Static ruta y la directiva basó la encaminamiento

El mecanismo de control de tráfico de la configuración PfRv2 con la Static ruta y la directiva basó la encaminamiento El mecanismo de control de tráfico de la configuración PfRv2 con la Static ruta y la directiva basó la encaminamiento Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar

Más detalles

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de

Más detalles

PIX 6.x: Ejemplo de configuración del Túnel VPN PIX a PIX sencillo

PIX 6.x: Ejemplo de configuración del Túnel VPN PIX a PIX sencillo PIX 6.x: Ejemplo de configuración del Túnel VPN PIX a PIX sencillo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración

Más detalles

Configurar la encaminamiento redundante en el concentrador VPN 3000

Configurar la encaminamiento redundante en el concentrador VPN 3000 Configurar la encaminamiento redundante en el concentrador VPN 3000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuración del

Más detalles

Asegúrese de cumplir estos requisitos antes de intentar esta configuración:

Asegúrese de cumplir estos requisitos antes de intentar esta configuración: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Configure el PIX Configure NG de punto de control Verificación Verificar la configuración de PIX

Más detalles

Migración de FlexVPN: Movimiento duro del DMVPN a FlexVPN en un diverso concentrador

Migración de FlexVPN: Movimiento duro del DMVPN a FlexVPN en un diverso concentrador Migración de FlexVPN: Movimiento duro del DMVPN a FlexVPN en un diverso concentrador Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Procedimiento de migración Migración dura entre

Más detalles

Cómo los Routers BGP Utilizan el Discriminador de Salida Múltiple para la Selección de la Mejor Trayectoria

Cómo los Routers BGP Utilizan el Discriminador de Salida Múltiple para la Selección de la Mejor Trayectoria Cómo los Routers BGP Utilizan el Discriminador de Salida Múltiple para la Selección de la Mejor Trayectoria Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones El atributo

Más detalles

La mayoría de las soluciones comunes del troubleshooting DMVPN

La mayoría de las soluciones comunes del troubleshooting DMVPN La mayoría de las soluciones comunes del troubleshooting DMVPN ontenido Introducción prerrequisitos Requisitos omponentes Utilizados onvenciones La configuración DMVPN no trabaja Soluciones s comunes Verifique

Más detalles