Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Configuración de una red privada a privada con túnel de router IPsec con NAT y estático"

Transcripción

1 Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de denegación de la ACL especifica el tráfico NAT? Qué ocurre con la NAT estática? Por qué no puede llegar a una dirección del túnel IPsec? Configurar Diagrama de la red Configuraciones Verificación Resolución de problemas Comandos para resolución de problemas Introducción Esta configuración de ejemplo muestra cómo: Cifrar tráfico entre dos redes privadas ( x y x). Asignar una dirección IP estática (dirección externa ) a un dispositivo de red en Utilice las listas de control de acceso (ACL) para indicar al router que no aplique una traducción de dirección de red (NAT) al tráfico de red privada a privada, el cual se cifra y se pone en el túnel cuando deja el router. Asimismo, en esta configuración de ejemplo hay una NAT estática para un servidor interno de la red x. Esta configuración de ejemplo utiliza una opción de mapa de rutas del comando NAT que permite detener la realización de NAT en él si el tráfico destinado a él también pasa por el túnel cifrado. Requisitos previos Requisitos No hay requisitos específicos para este documento. Componentes utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware: Cisco IOS versión 12.3(14)T Dos routers de Cisco La información que contiene este documento se creó a partir de dispositivos en un entorno de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración despejada (predeterminada). Si la red está funcionando, asegúrese de comprender el efecto que puede tener cualquier comando. Convenciones Consulte Convenciones sobre consejos técnicos de Cisco para obtener más información sobre convenciones del documento. Por qué la sentencia de denegación de la ACL especifica el tráfico NAT? Desde un punto de vista conceptual, cuando se utiliza Cisco IOS IPsec o una VPN se sustituye una red por un túnel. En este diagrama, la nube de Internet se sustituye por un túnel Cisco IOS IPsec comprendido entre y Haga esta red transparente desde el punto de vista de

2 las dos redes LAN privadas unidas por el túnel. Por este motivo, normalmente no se utiliza NAT para el tráfico que va de una LAN privada a la LAN privada remota. Lo deseable es ver los paquetes que provienen de la red del router 2 con una dirección IP de origen comprendida entre /24 en vez de , cuando los paquetes llegan al interior de la red del router 3. Consulte NAT Order of Operation (Orden de funcionamiento de NAT) para obtener más información sobre cómo configurar una NAT. Este documento muestra que la NAT se realiza antes de la comprobación de cifrado cuando el paquete va del interior al exterior. Por ello, debe especificar esta información en la configuración. ip nat inside source list 122 interface Ethernet0/1 overload access-list 122 deny ip access-list 122 permit ip any Nota: Existe también la posibilidad de crear el túnel y seguir utilizando la NAT. En este escenario, especifique el tráfico NAT como "tráfico de interés para IPsec" (referido como ACL 101 en otras secciones de este documento). Consulte Configuring an IPsec Tunnel between Routers with Duplicate LAN Subnets (Configuración de un túnel IPSec entre routers con subredes LAN duplicadas) para obtener más información sobre cómo crear un túnel mientras la NAT está activa. Qué ocurre con la NAT estática? Por qué no puede llegar a una dirección del túnel IPsec? Esta configuración también incluye una NAT estática de uno a uno para un servidor situado en Se realiza NAT a para que los usuarios de Internet puedan acceder a él. Ejecutar este comando: ip nat inside source static Esta NAT estática evita que los usuarios de la red x lleguen a a través del túnel cifrado. Esto se debe a que se necesita denegar la realización de NAT mediante ACL 122 en el tráfico cifrado. No obstante, el comando de la NAT estática tiene precedencia sobre la sentencia de NAT genérica para todas las conexiones de ida y vuelta con La sentencia de NAT estática no deniega específicamente la realización de NAT en el tráfico cifrado. Se realiza una NAT a en las respuestas procedentes de cuando un usuario de la red x se conecta con y, por consiguiente, no regresa por el túnel cifrado (la NAT se produce antes del cifrado). Debe denegar la realización de NAT en el tráfico cifrado (incluso una realización de NAT de uno a uno estática) con un comando route-map en la sentencia de NAT estática. Nota: La opción route-map en una NAT estática sólo tiene soporte con el software Cisco IOS versión 12.2(4)T y posteriores. Consulte NAT Ability to Use Route Maps with Static Translations (NAT - Capacidad de utilizar mapas de ruta con traducciones estáticas) para obtener información adicional. Debe ejecutar estos comandos adicionales para permitir un acceso cifrado a , el host en el que se ha ejecutado una NAT estática: ip nat inside source static route-map nonat access-list 150 deny ip host access-list 150 permit ip host any route-map nonat permit 10 match ip address 150 Estas sentencias indican al router que sólo aplique la NAT estática al tráfico que cumpla ACL 150. ACL 150 indica que la NAT no debe realizarse en el tráfico procedente de y con destino a x que pase por el túnel cifrado. No obstante, aplíquelo al tráfico restante procedente de (tráfico basado en Internet). Configurar En esta sección, encontrará información para configurar las funciones descritas en este documento. Nota: Utilice la herramienta de búsqueda de comandos (solamente clientes registrados) para encontrar más información sobre los comandos utilizados en este documento. Diagrama de la red Este documento utiliza esta configuración de red:

3 Configuraciones Este documento usa estas configuraciones: Router 2 Router 3 R2 - Configuración del router R2#write terminal Building configuration... Current configuration : 1412 bytes version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption nombre del host R2 boot-start-marker boot-end-marker no aaa new-model resource policy clock timezone EST 0 ip subnet-zero no ip domain lookup crypto isakmp policy 10 authentication pre-share crypto isakmp key ciscokey address crypto ipsec transform-set myset esp-3des esp-md5-hmac crypto map myvpn 10 ipsec-isakmp set peer set transform-set myset --- Incluya el tráfico entre redes privadas --- en el proceso de cifrado: match address 101 interface Ethernet0/0 ip address ip nat inside interface Ethernet1/0 ip address ip nat outside crypto map myvpn ip classless ip route ip http server

4 no ip http secure-server --- Excluya la red privada del proceso de NAT: ip nat inside source list 175 interface Ethernet1/0 overload --- Incluya el tráfico entre redes privadas --- en el proceso de cifrado: access-list 101 permit ip Excluya la red privada del proceso de NAT: access-list 175 deny ip access-list 175 permit ip any control-plane line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 login end R3 - Configuración del router R3#write terminal Building configuration... Current configuration : 1630 bytes version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R3 boot-start-marker boot-end-marker no aaa new-model resource policy clock timezone EST 0 ip subnet-zero no ip domain lookup crypto isakmp policy 10 authentication pre-share crypto isakmp key ciscokey address crypto ipsec transform-set myset esp-3des esp-md5-hmac crypto map myvpn 10 ipsec-isakmp set peer set transform-set myset --- Incluya el tráfico entre redes privadas --- en el proceso de cifrado: match address 101 interface Ethernet0/0 ip address ip nat inside interface Ethernet1/0 ip address ip nat outside crypto map myvpn ip classless ip route no ip http server no ip http secure-server

5 --- Excluya la red privada del proceso de NAT: ip nat inside source list 122 interface Ethernet1/0 overload --- Excluya el tráfico de la NAT estática del proceso de la NAT si va al destino --- por el túnel cifrado: ip nat inside source static route-map nonat access-list 101 permit ip Excluya la red privada del proceso de NAT: access-list 122 deny ip access-list 122 permit ip any --- Excluya el tráfico de la NAT estática del proceso de la NAT si va al destino --- por el túnel cifrado: access-list 150 deny ip host access-list 150 permit ip host any route-map nonat permit 10 match ip address 150 control-plane line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 login end Verificación Actualmente, no hay un procedimiento de verificación disponible para esta configuración. Resolución de problemas Utilice esta sección para solucionar los problemas de la configuración. Consulte IP Security Troubleshooting - Understanding and Using debug Commands (Resolución de problemas de la seguridad IP - Comprensión y uso de los comandos de depuración). Comandos para resolución de problemas La herramienta intérprete de resultados (solamente clientes registrados) OIT) soporta ciertos comandos show. Utilice la OIT para consultar un análisis del resultado del comando show. Nota: Consulte Important Information on Debug Commands (Información importante sobre los comandos de depuración) antes de ejecutar comandos debug. debug crypto ipsec sa: muestra las negociaciones IPSec de la fase 2. debug crypto isakmp sa: permite ver las negociaciones ISAKMP de la fase 1. debug crypto engine: muestra las sesiones cifradas Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 23 Marzo

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Por qué Enunciado

Más detalles

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Configurar el hub and spoke del router a router del IPSec

Configurar el hub and spoke del router a router del IPSec Configurar el hub and spoke del router a router del IPSec Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec. Seguridad del Bridge Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Información

Más detalles

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers IPSec claves generadas manualmente entre el ejemplo de configuración del Routers Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de

Más detalles

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Configuración del concentrador Cisco VPN 3000 en un router Cisco Configuración del concentrador Cisco VPN 3000 en un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configuración

Más detalles

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de

Más detalles

PIX 6.x: IPSec dinámico entre un router IOS estáticamente dirigido y el firewall PIX dinámicamente dirigido con el ejemplo de la configuración del NAT

PIX 6.x: IPSec dinámico entre un router IOS estáticamente dirigido y el firewall PIX dinámicamente dirigido con el ejemplo de la configuración del NAT PIX 6.x: IPSec dinámico entre un router IOS estáticamente dirigido y el firewall PIX dinámicamente dirigido con el ejemplo de la configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Configuración del concentrador Cisco VPN 3000 en un router Cisco Configuración del concentrador Cisco VPN 3000 en un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configuración

Más detalles

Packet Tracer: Configuración de GRE por IPsec (optativo)

Packet Tracer: Configuración de GRE por IPsec (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1

Más detalles

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Configuración del concentrador Cisco VPN 3000 en un router Cisco Configuración del concentrador Cisco VPN 3000 en un router Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configuración

Más detalles

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Túnel ipsec de LAN a LAN entre un Catalyst 6500 con el módulo de servicio VPN y un ejemplo de la configuración del router del Cisco IOS

Túnel ipsec de LAN a LAN entre un Catalyst 6500 con el módulo de servicio VPN y un ejemplo de la configuración del router del Cisco IOS Túnel ipsec de LAN a LAN entre un Catalyst 6500 con el módulo de servicio VPN y un ejemplo de la configuración del router del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido

Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Configurar un ADSL WIC del Cisco 1700/2600/3600 (interfaz sin numerar) con el RFC1483 que rutea usando el protocol ip del AAL5SNAP

Configurar un ADSL WIC del Cisco 1700/2600/3600 (interfaz sin numerar) con el RFC1483 que rutea usando el protocol ip del AAL5SNAP Configurar un ADSL WIC del Cisco 1700/2600/3600 (interfaz sin numerar) con el RFC1483 que rutea usando el protocol ip del AAL5SNAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Router y cliente VPN para el Internet pública en un ejemplo de configuración del palillo

Router y cliente VPN para el Internet pública en un ejemplo de configuración del palillo Router y cliente VPN para el Internet pública en un ejemplo de configuración del palillo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

Balanceo de carga IOS NAT para dos Conexiones ISP

Balanceo de carga IOS NAT para dos Conexiones ISP Balanceo de carga IOS NAT para dos Conexiones ISP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

El configurar autenticación de RADIUS a través del motor caché de Cisco

El configurar autenticación de RADIUS a través del motor caché de Cisco El configurar autenticación de RADIUS a través del motor caché de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Autenticación de RADIUS de

Más detalles

Utilización de NAT en Redes Superpuestas

Utilización de NAT en Redes Superpuestas Utilización de NAT en Redes Superpuestas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

Uso de números de puerto FTP no estándares con NAT

Uso de números de puerto FTP no estándares con NAT Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra

Más detalles

Ejemplo de configuración ISDN - IP

Ejemplo de configuración ISDN - IP Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503

Más detalles

RADIUS avanzado para clientes de marcado manual PPP

RADIUS avanzado para clientes de marcado manual PPP RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones

Más detalles

S TP y inspección de conexiones ESMTP con el ejemplo de configuración del Firewall Cisco IOS

S TP y inspección de conexiones ESMTP con el ejemplo de configuración del Firewall Cisco IOS S TP y inspección de conexiones ESMTP con el ejemplo de configuración del Firewall Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar

Más detalles

Configuración simultánea de NAT estático y dinámico

Configuración simultánea de NAT estático y dinámico Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En

Más detalles

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones

Más detalles

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la

Más detalles

Conexión de BRI a PRI usando voz sobre datos

Conexión de BRI a PRI usando voz sobre datos Conexión de BRI a PRI usando voz sobre datos Contenido Introducción prerrequisitos Requisitos Convenciones Antecedentes Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Comandos

Más detalles

Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550.

Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550. Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

El cliente VPN de AnyConnect en el router IOS con la zona IOS basó el ejemplo de la configuración de escudo de protección de la directiva

El cliente VPN de AnyConnect en el router IOS con la zona IOS basó el ejemplo de la configuración de escudo de protección de la directiva El cliente VPN de AnyConnect en el router IOS con la zona IOS basó el ejemplo de la configuración de escudo de protección de la directiva Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes

Más detalles

Configuración de la Traducción de dirección de red y la Traducción de direcciones de puerto estáticas para la admisión de un servidor Web interno.

Configuración de la Traducción de dirección de red y la Traducción de direcciones de puerto estáticas para la admisión de un servidor Web interno. Configuración de la Traducción de dirección de red y la Traducción de direcciones de puerto estáticas para la admisión de un servidor Web interno. Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Configuración de muestra usando el comando ip nat outside source list

Configuración de muestra usando el comando ip nat outside source list Configuración de muestra usando el comando ip nat outside source list Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Ejemplo de configuración usando el comando ip nat outside source static

Ejemplo de configuración usando el comando ip nat outside source static Ejemplo de configuración usando el comando ip nat outside source static Contenido Introducción Prerequisites Requisitos Componentes usados Configurar Diagrama de la red Configuraciones Verifique Troubleshooting

Más detalles

Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS

Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

Configuración de PIX Firewall con Acceso al servidor de correo en una red externa.

Configuración de PIX Firewall con Acceso al servidor de correo en una red externa. Configuración de PIX Firewall con Acceso al servidor de correo en una red externa. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología

Más detalles

Cómo Alimentar rutas dinámicas mediante la inyección de ruta inversa.

Cómo Alimentar rutas dinámicas mediante la inyección de ruta inversa. Cómo Alimentar rutas dinámicas mediante la inyección de ruta inversa. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones

Más detalles

Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet

Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento

Más detalles

Cómo configurar a un router Cisco detrás de un cablemódem que no es de Cisco

Cómo configurar a un router Cisco detrás de un cablemódem que no es de Cisco Cómo configurar a un router Cisco detrás de un cablemódem que no es de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones

Más detalles

Configurar el router a router, el Pre-shared del IPSec, sobrecarga NAT entre un soldado y una red pública

Configurar el router a router, el Pre-shared del IPSec, sobrecarga NAT entre un soldado y una red pública Configurar el router a router, el Pre-shared del IPSec, sobrecarga NAT entre un soldado y una red pública Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la

Más detalles

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración con el GUI Configuración

Más detalles

Soporte NAT para varios conjuntos usando mapas de ruta

Soporte NAT para varios conjuntos usando mapas de ruta Soporte NAT para varios conjuntos usando mapas de ruta Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Enfoque de lista de acceso Enfoque de correspondencia

Más detalles

Configure un servidor público con el ASDM de Cisco

Configure un servidor público con el ASDM de Cisco Configure un servidor público con el ASDM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASDM

Más detalles

Traducción de X.25 a TCP

Traducción de X.25 a TCP Traducción de X.25 a TCP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Prueba 1: Traducción de TCP a X.25

Más detalles

Infraestructura del software que reconoce VRF de la configuración (VASI) NAT en IOS-XE

Infraestructura del software que reconoce VRF de la configuración (VASI) NAT en IOS-XE Infraestructura del software que reconoce VRF de la configuración (VASI) NAT en IOS-XE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Funcionamiento de VASI Configurar

Más detalles

Configuración de un Cisco 1700/2600/3600 ADSL WIC compatible con clientes PPPoE, que terminan en un Cisco 6400 UAC

Configuración de un Cisco 1700/2600/3600 ADSL WIC compatible con clientes PPPoE, que terminan en un Cisco 6400 UAC Configuración de un Cisco 1700/2600/3600 ADSL WIC compatible con clientes PPPoE, que terminan en un Cisco 6400 UAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G.

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G. VPN TUNEL SITIO A SITIO EN GNS3 Trabajo realizado por: Brenda Marcela Tovar Natalia Hernández Yadfary Montoya Sonia Deyanira Caratar G. Administración de Redes (Sena Antioquia) Tutor: Julian Ciro 2012

Más detalles

Configurar el IPSec dinámica a estática de router a router con NAT

Configurar el IPSec dinámica a estática de router a router con NAT Configurar el IPSec dinámica a estática de router a router con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación

Más detalles

Túnel del IPSec VPN del PIX/ASA (versión 7.x y posterior) con el ejemplo de configuración de la traducción de dirección de red

Túnel del IPSec VPN del PIX/ASA (versión 7.x y posterior) con el ejemplo de configuración de la traducción de dirección de red Túnel del IPSec VPN del PIX/ASA (versión 7.x y posterior) con el ejemplo de configuración de la traducción de dirección de red Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Configuración del balance de carga del servidor FTP por medio del IOS SLB

Configuración del balance de carga del servidor FTP por medio del IOS SLB Configuración del balance de carga del servidor FTP por medio del IOS SLB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red

Más detalles

Configurar evitar en un UNIX Director

Configurar evitar en un UNIX Director Configurar evitar en un UNIX Director Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Antes de un ataque

Más detalles

Acceso ASA al ASDM de una interfaz interior sobre un ejemplo de la configuración del túnel VPN

Acceso ASA al ASDM de una interfaz interior sobre un ejemplo de la configuración del túnel VPN Acceso ASA al ASDM de una interfaz interior sobre un ejemplo de la configuración del túnel VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

IPSec entre dos routeres IOS con el ejemplo de configuración de las redes privadas superpuestas

IPSec entre dos routeres IOS con el ejemplo de configuración de las redes privadas superpuestas IPSec entre dos routeres IOS con el ejemplo de configuración de las redes privadas superpuestas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Información sobre la Función Análisis de datos Firewall Zona-basado como Cliente de DHCP con la acción del paso para el tráfico UDP

Más detalles

Cisco PIX 500 Series Security Appliances

Cisco PIX 500 Series Security Appliances Cisco PIX 500 Series Security Appliances PIX/ASA: Conexión de tres redes internas con el ejemplo de configuración del Internet Traducción por computadora Interactivo: Este documento ofrece un análisis

Más detalles

Conexión VPN con el ejemplo de configuración Zona-basado del router de escudo de protección

Conexión VPN con el ejemplo de configuración Zona-basado del router de escudo de protección Conexión VPN con el ejemplo de configuración Zona-basado del router de escudo de protección Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar

Más detalles

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados

Más detalles

Creación de túnel redundante entre los Firewall usando el PDM

Creación de túnel redundante entre los Firewall usando el PDM Creación de túnel redundante entre los Firewall usando el PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Configuración Procedimiento

Más detalles

Este documento proporciona un ejemplo de configuración para X25 Sobre TCP.

Este documento proporciona un ejemplo de configuración para X25 Sobre TCP. X.25 sobre TCP/IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Comandos para

Más detalles

Configuración de Network Address Translation: Introducción

Configuración de Network Address Translation: Introducción Configuración de Network Address Translation: Introducción Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Pasos de Inicio Rápido para Configurar e Implementar NAT

Más detalles

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar

Más detalles

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Contenido Introducción prerrequisitos Requisitos Clientes elegibles Componentes Utilizados Diagrama de la red Convenciones

Más detalles

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuración Archivo

Más detalles

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cuál es RCP? Qué aplicaciones

Más detalles

PRUEBAS DE HABILIDADES PRÁCTICAS CCNA ALEXANDER CASTAÑEDA VILLALBA CÓDIGO

PRUEBAS DE HABILIDADES PRÁCTICAS CCNA ALEXANDER CASTAÑEDA VILLALBA CÓDIGO PRUEBAS DE HABILIDADES PRÁCTICAS CCNA ALEXANDER CASTAÑEDA VILLALBA CÓDIGO 75158013 GERARDO GRANADOS ACUÑA TUTOR UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD MAYO, 2018 INTRODUCCIÓN El desarrollo del

Más detalles

Práctica de laboratorio: Configuración de una dirección de administración de switches

Práctica de laboratorio: Configuración de una dirección de administración de switches Práctica de laboratorio: Configuración de una dirección de administración de switches Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN 1 192.168.1.2 255.255.255.0

Más detalles

Configuración de Network Address Translation: Getting Started

Configuración de Network Address Translation: Getting Started Configuración de Network Address Translation: Getting Started Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Pasos de Inicio Rápido para Configurar e Implementar NAT

Más detalles

Agregue un más nodo al anillo de paquetes flexible

Agregue un más nodo al anillo de paquetes flexible Agregue un más nodo al anillo de paquetes flexible Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Topología Agregue un más nodo Configuración final ML1 ML2 ML3 Información

Más detalles

DOCUMENTACION ACTIVIDAD

DOCUMENTACION ACTIVIDAD Clasificación: Uso Interno. Pág. 1 de 17 Código O2.2.5-F02 VISITA NÚMERO: 1 FECHA EJECUCIÓN: 2017-01-19 HORA INICIO: 08:00 TIEMPO TRANSPORTE: 5 MIN TIEMPO ANTESALA: 90 MIN TIEMPO EJECUCIÓN: 95 MIN ESPERA

Más detalles

Conmutación por falla ISP con las rutas predeterminado usando el seguimiento IP SLA

Conmutación por falla ISP con las rutas predeterminado usando el seguimiento IP SLA Conmutación por falla ISP con las rutas predeterminado usando el seguimiento IP SLA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

Configurar la encaminamiento redundante en el concentrador VPN 3000

Configurar la encaminamiento redundante en el concentrador VPN 3000 Configurar la encaminamiento redundante en el concentrador VPN 3000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuración del

Más detalles

Configuración OSPF para filtrar los LSA tipos 5

Configuración OSPF para filtrar los LSA tipos 5 Configuración OSPF para filtrar los LSA tipos 5 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones iniciales Opciones de

Más detalles

Usando el comando cpe máximo en el DOCSIS y el CMTS

Usando el comando cpe máximo en el DOCSIS y el CMTS Usando el comando cpe máximo en el DOCSIS y el CMTS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Antecedentes Instrumentación Información Relacionada Introducción

Más detalles

CWS en el tráfico ASA a los servidores internos bloqueados

CWS en el tráfico ASA a los servidores internos bloqueados CWS en el tráfico ASA a los servidores internos bloqueados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Problema Solución Configuración final Información Relacionada

Más detalles

Router Cisco como servidor VPN remoto que usa el ejemplo de la configuración de SDM

Router Cisco como servidor VPN remoto que usa el ejemplo de la configuración de SDM Router Cisco como servidor VPN remoto que usa el ejemplo de la configuración de SDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Procedimiento

Más detalles

Configurar el IPSEC de router a router (claves previamente compartidas) en el túnel GRE con el escudo de protección IOS y el NAT

Configurar el IPSEC de router a router (claves previamente compartidas) en el túnel GRE con el escudo de protección IOS y el NAT Configurar el IPSEC de router a router (claves previamente compartidas) en el túnel GRE con el escudo de protección IOS y el NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Túnel ipsec de LAN a LAN entre un Cisco VPN 3000 Concentrator y un router con el ejemplo de configuración AES

Túnel ipsec de LAN a LAN entre un Cisco VPN 3000 Concentrator y un router con el ejemplo de configuración AES Túnel ipsec de LAN a LAN entre un Cisco VPN 3000 Concentrator y un router con el ejemplo de configuración AES Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar

Más detalles

Configuración de ISDN BRI y PRI en Australia

Configuración de ISDN BRI y PRI en Australia Configuración de ISDN BRI y PRI en Australia Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Información del tipo de switch BRI Switchtype

Más detalles

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Práctica de laboratorio: configuración y verificación de ACL extendidas Topología

Práctica de laboratorio: configuración y verificación de ACL extendidas Topología Práctica de laboratorio: configuración y verificación de ACL extendidas Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Proxy ARP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona ARP de representación? Diagrama de la red Ventajas de ARP de proxy Desventajas de un proxy ARP

Más detalles

Configuración del Protocolo de tunelización de la capa 2 (L2TP) por IPSec.

Configuración del Protocolo de tunelización de la capa 2 (L2TP) por IPSec. Configuración del Protocolo de tunelización de la capa 2 (L2TP) por IPSec. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

IPS 5.x y posterior: NTP en el ejemplo de configuración IPS

IPS 5.x y posterior: NTP en el ejemplo de configuración IPS IPS 5.x y posterior: NTP en el ejemplo de configuración IPS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configuración Configure a un router

Más detalles

Redistribuya las redes conectadas en el OSPF con la palabra clave de subred

Redistribuya las redes conectadas en el OSPF con la palabra clave de subred Redistribuya las redes conectadas en el OSPF con la palabra clave de subred Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones

Más detalles

Práctica de laboratorio: resolución de problemas de configuración NAT

Práctica de laboratorio: resolución de problemas de configuración NAT Práctica de laboratorio: resolución de problemas de configuración NAT Topología Tabla de direccionamiento Objetivos Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Gateway G0/1

Más detalles

Práctica de laboratorio: resolución de problemas de configuración NAT

Práctica de laboratorio: resolución de problemas de configuración NAT Práctica de laboratorio: resolución de problemas de configuración NAT Topología Tabla de direccionamiento Objetivos Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Gateway G0/1

Más detalles

Configuración del Concentrador VPN 3000 de Cisco para bloquear con filtros y la asignación de filtro RADIUS

Configuración del Concentrador VPN 3000 de Cisco para bloquear con filtros y la asignación de filtro RADIUS Configuración del Concentrador VPN 3000 de Cisco para bloquear con filtros y la asignación de filtro RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones

Más detalles