L2TPv3 sobre la guía de configuración de FlexVPN

Documentos relacionados
Configuración PPPoE sobre el BDI en los routeres de la serie ASR1k

Sitio dinámico para localizar el túnel IKEv2 VPN entre un ASA y un ejemplo de configuración del router IOS

Bridging L2 a través de un ejemplo de la configuración de red L3

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Ejemplo de configuración de la autenticación del mensaje del EIGRP

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Implemente las Static rutas para el ejemplo de configuración del IPv6

Agujero negro accionado telecontrol del IPV6 de la configuración con el IPv6 BGP

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Configuraciones iniciales para OSPF sobre un link punto a punto

Ejemplo de configuración usando el comando ip nat outside source static

Acceso del telnet/ssh de la configuración al dispositivo con los VRF

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Packet Tracer: Conexión de un router a una LAN

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

Autenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin

Configurar el hub and spoke del router a router del IPSec

Comprensión de la dirección local del link del IPv6

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta

FlexVPN habló en el diseño redundante del concentrador con un ejemplo de configuración dual del acercamiento de la nube

Conmutación por falla ISP con las rutas predeterminado usando el seguimiento IP SLA

Ejemplo de la configuración de módulos del shell CLI del Cisco IOS

Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500

Configuración de ISDN BRI y PRI en Australia

Implementación BGP usando de 32 bits COMO ejemplo de la configuración de número

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Configuración simultánea de NAT estático y dinámico

Balanceo de carga IOS NAT para dos Conexiones ISP

Asociar las llamadas VoIP salientes a los puertos de voz digital específicos

NetFlow Flexible que filtra con el monitor de rendimiento

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos

7000 Series Switch del nexo usando el ejemplo de la configuración HSRP

Qué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP?

Envío a agujeros negros del IPv6 de la configuración con el null0 de la interfaz

Catalyst 3750 Series Switch usando el ejemplo de configuración del EnergyWise de Cisco

Trunk entre un Catalyst 2948G-L3 y un ejemplo de configuración del Catalyst 6500 Series Switch

Habilitación del Secure Shell (SSH) en un punto de acceso

Del nexo del 5000 Series Switch ejemplo de configuración ERSPAN

FlexVPN con el ejemplo de la configuración de encripción de la última generación

Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP

Creación de túnel redundante entre los Firewall usando el PDM

Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

: Cómo realizar una configuración inicial del switch

Configure a una sesión ebgp segura con un IPSec VTI

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso

Packet Tracer: Configuración de GRE por IPsec (optativo)

Ejemplo de configuración del 7000 Series Switch GLBP del nexo

FRANCISCO BELDA Cisco Networking Academy 8 Mind Wide Operf

Configuración de IS-IS para IP en los routers de Cisco

Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP

Ejemplo de configuración ISDN - IP

Configure la característica de la preferencia local del IPv6 BGP

Delegación del prefijo de la configuración en el escenario de VPDN

Ejemplo de la Configuración de RSPAN del 7000 Series Switch del nexo

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior

Configuración de muestra usando el comando ip nat outside source list

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Papel de la autenticación CHAP configurado bajo interfaz celular

Redistribuya las redes conectadas en el OSPF con la palabra clave de subred

Ejemplo de la configuración HSRP del IPv6

Contenido. Introducción. Prerrequisitos. Antecedentes. Configurar. Requisitos. Componentes Utilizados

Filtros VPN en el ejemplo de la configuración de ASA de Cisco

Del nexo del 7000 Series Switch ejemplo de configuración ERSPAN

SSID-en-Autónomo-AP-configuración-ejemplo

OSPF con el ejemplo de configuración de la adyacencia del Multi-área

Configuración de una VPN MPLS básica

Ejemplos de la configuración de canal de puerto de los 1000V Series Switch del nexo

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers

OSPF con el ejemplo de configuración de la adyacencia del Multi-área

Por qué no funciona el modo disperso de PIM con una ruta estática hacia una dirección HSRP?

Configurar evitar en un UNIX Director

Configuración de la característica Local-AS BGP

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Quienes lean este documento deben tener conocimiento de los siguientes temas:

Cómo utilizar los comandos standby preempt y standby track

MPLS sobre la atmósfera: Fusión de VC

Router inalámbrico de 1800 ISR con el DHCP y el ejemplo de configuración internos de la autenticación abierta

Asociar las llamadas de salida a los puertos únicos FXS/FXO en los gatewayes analógicos

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

Resolución de problemas de EIGRP

Configure un servidor público con el ASDM de Cisco

Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA

IPS 5.x y posterior: NTP en el ejemplo de configuración IPS

Routed Protocols múltiples sobre el ATM PVC usando la encapsulación LLC

Configuración del gateway dial peer de H.323 para la Redundancia del Cisco Callmanager server

Uso de números de puerto FTP no estándares con NAT

Configuración básica de MPLS usando OSPF

Configuración y verificación de ejemplos de agrupamientos de interfaces de cable

Transcripción:

L2TPv3 sobre la guía de configuración de FlexVPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Topología de red R1 del router R2 del router Router R3 Router R4 Verificación Verifique la asociación de seguridad IPSec Verifique la creación IKEv2 SA Verifique el túnel del L2TPv3 Verifique la conectividad de red y el aspecto del r1 Troubleshooting Información Relacionada Introducción Este documento describe cómo configurar un link del protocolo de túneles de la capa 2 versión 3 (L2TPv3) para ejecutar encima una conexión virtual de la interfaz del túnel de FlexVPN del Cisco IOS (VTI) entre dos Routers que ejecute el Cisco IOS Software. Con esta tecnología, acode 2 redes puede ser extendido con seguridad dentro de un túnel IPsec sobre los saltos de la capa múltiple 3, que permite para que físicamente los dispositivos diferentes aparezcan estar en el mismo LAN local. Prerrequisitos Requisitos Cisco recomienda que tenga conocimiento sobre estos temas: Interfaz del túnel virtual de FlexVPN del Cisco IOS (VTI)

Protocolo de túneles de la capa 2 (L2TP) Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. La generación 2 (G2) del router de los Servicios integrados de Cisco, con la Seguridad y los datos autorizan. Cisco IOS Release 15.1(1)T o Posterior para soportar FlexVPN. Para los detalles, refiera al Cisco Feature Navigator. Esta configuración de FlexVPN utiliza los valores por defecto y la autenticación elegantes de la clave previamente compartida para simplificar la explicación. Para la seguridad máxima, utilice el cifrado de la última generación; refiera al cifrado de la última generación para más información. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Configurar Topología de red Esta configuración utiliza la topología en esta imagen. Cambie los IP Addresses según las necesidades para su instalación. Nota: En esta configuración, el r2 del Routers y el R3 están conectados directamente, pero podrían ser separados por muchos saltos. Si se separan el r2 del Routers y el R3, asegúrese de que haya una ruta a conseguir al IP Address de Peer. R1 del router El r1 del router tiene una dirección IP configurada en la interfaz:

interface Ethernet0/0 ip address 19168.1.1 255.255.255.0 R2 del router FlexVPN Este procedimiento configura el FlexVPN en el r2 del router. 1. Cree un llavero del intercambio de claves de Internet versión 2 (IKEv2) para el par: crypto ikev2 keyring key1 peer 10.10.10.3 address 10.10.10.3 pre-shared-key ciscol Cree un perfil predeterminado IKEv2 que haga juego al router del par y utilice la autenticación de la clave previamente compartida: crypto ikev2 profile default match identity remote address 10.10.10.3 255.255.255.255 identity local address 10.10.10.2 authentication remote pre-share authentication local pre-share keyring local key1 3. Cree el VTI, y protéjalo con el perfil predeterminado: interface Tunnel1 ip address 1716.1.2 255.255.255.0 tunnel source 10.10.10.2 tunnel destination 10.10.10.3 tunnel protection ipsec profile default L2TPv3 Este procedimiento configura el L2TPv3 en el r2 del router. 1. Cree una clase del pseudowire para definir la encapsulación (L2TPv3), y defina la interfaz del túnel de FlexVPN que la conexión del L2TPv3 utiliza para alcanzar al router del par: pseudowire-class l2tp1 encapsulation l2tpv3 ip local interface Tunnel1 Utilice el xconnectcommand en la interfaz pertinente para configurar el túnel L2TP; proporcione a la dirección de peer de la interfaz del túnel, y especifique el tipo de encapsulación: interface Ethernet0/0 no ip address xconnect 1716.1.3 1001 encapsulation l2tpv3 pw-class l2tp1 Router R3 FlexVPN

Este procedimiento configura el FlexVPN en el router R3. 1. Cree un llavero IKEv2 para el par: crypto ikev2 keyring key1 peer 10.10.10.2 address 10.10.10.2 pre-shared-key cisco Cree un perfil predeterminado IKEv2 que haga juego al router del par, y utiliza la autenticación de la clave previamente compartida: crypto ikev2 profile default match identity remote address 10.10.10.2 255.255.255.255 identity local address 10.10.10.3 authentication remote pre-share authentication local pre-share keyring local key1 3. Cree el VTI, y protéjalo con el perfil predeterminado: interface Tunnel1 ip address 1716.1.3 255.255.255.0 tunnel source 10.10.10.3 tunnel destination 10.10.10.2 tunnel protection ipsec profile default L2TPv3 Este procedimiento configura el L2TPv3 en el router R3. 1. Cree una clase del pseudowire para definir la encapsulación (L2TPv3), y defina la interfaz del túnel de FlexVPN que la conexión del L2TPv3 utiliza para alcanzar al router del par: pseudowire-class l2tp1 encapsulation l2tpv3 ip local interface Tunnel1 Utilice el xconnectcommand en la interfaz pertinente para configurar el túnel L2TP; proporcione a la dirección de peer de la interfaz del túnel, y especifique el tipo de encapsulación: interface Ethernet0/0 no ip address xconnect 1716.1.2 1001 encapsulation l2tpv3 pw-class l2tp1 Router R4 El router R4 tiene una dirección IP configurada en la interfaz: interface Ethernet0/0 ip address 19168.1.4 255.255.255.0 Verificación

Use esta sección para confirmar que su configuración funciona correctamente. Verifique la asociación de seguridad IPSec Este ejemplo verifica que creen a la asociación de seguridad IPSec con éxito en el r2 del router con la interfaz Tunnel1. R2#show crypto sockets Number of Crypto Socket connections 1 Tu1 Peers (local/remote): 10.10.10.2/10.10.10.3 Local Ident (addr/mask/port/prot): (10.10.10.2/255.255.255.255/0/47) Remote Ident (addr/mask/port/prot): (10.10.10.3/255.255.255.255/0/47) IPSec Profile: "default" Socket State: Open Client: "TUNNEL SEC" (Client State: Active) Crypto Sockets in Listen state: Client: "TUNNEL SEC" Profile: "default" Map-name: "Tunnel1-head-0" Verifique la creación IKEv2 SA Este ejemplo verifica que creen a la asociación de seguridad IKEv2 (SA) con éxito en el r2 del router. R2#show crypto ikev2 sa IPv4 Crypto IKEv2 SA Tunnel-id Local Remote fvrf/ivrf Status 2 10.10.10.2/500 10.10.10.3/500 none/none READY Encr: AES-CBC, keysize: 256, Hash: SHA512, DH Grp:5, Auth sign: PSK, Auth verify: PSK Life/Active Time: 86400/562 sec IPv6 Crypto IKEv2 SA Verifique el túnel del L2TPv3 Este ejemplo verifica que el túnel del L2TPv3 haya formado correctamente en el r2 del router. R2#show xconnect all Legend: XC ST=Xconnect State S1=Segment1 State S2=Segment2 State UP=Up DN=Down AD=Admin Down IA=Inactive

SB=Standby HS=Hot Standby RV=Recovering NH=No Hardware XC ST Segment 1 S1 Segment 2 S2 ------+---------------------------------+--+---------------------------------+-- UP pri ac Et0/0:3(Ethernet) UP l2tp 1716.1.3:1001 UP Verifique la conectividad de red y el aspecto del r1 Este ejemplo verifica que el r1 del router tenga conectividad de red al router R4 y aparece estar en la misma red local. R1#ping 19168.1.4 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 19168.1.4, timeout is 2 seconds:!!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 6/6/6 ms R1#show arp Protocol Address Age (min) Hardware Addr Type Interface Internet 19168.1.1 - aabb.cc00.0100 ARPA Ethernet0/0 Internet 19168.1.4 4 aabb.cc00.0400 ARPA Ethernet0/0 R1#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone, D - Remote, C - CVTA, M - Two-port Mac Relay Device ID Local Intrfce Holdtme Capability Platform Port ID R4 Eth 0/0 142 R B Linux Uni Eth 0/0 Troubleshooting Esta sección proporciona la información que usted puede utilizar para resolver problemas su configuración: debug crypto ikev2 - debugging del permiso IKEv evento del xconnect del debug - debugging de evento del xconnect del permiso. la demostración ikev2 crypto diagnostica el error aparece la base de datos de la trayectoria

de la salida IKEv La herramienta del Output Interpreter (clientes registrados solamente) apoya los ciertos comandos show. Utilice la herramienta del Output Interpreter para ver una análisis de la salida del comando show. Nota: Consulte Información Importante sobre Comandos de Debug antes de usar un comando debug. Información Relacionada Soporte Técnico y Documentación - Cisco Systems