Topología a realizar con sus respectivas direcciones IPv4 y tunneles
instrucciones a realizar
1)conexión S1 a CE } GRE 1 y 2
2)conexión S2 a CE
3)GRE seguro
4)NAT privados a públicos
6)DHCP
7)conectividad full entre sucursales
Configuración básica
ahora procederemos a introducir GREcon IPsec donde explicaremos paso a pasos los comando introducidos en IPSEC.
primero configuraremos las sucursales 1 y 2, ya que packets tracers genera algunos problemas al introducir IPsec
1) configuración en la sucursal 1 y 2
configuración desde la central hacia la SU1 y hacia la SU2
En esta primera parte configuramos nuestros respectivos tunneles, como podemos ver la sucursal uno y dos, más la central en donde va dirigidos a las dos sucursales, donde además configuramos un protocolo de routing EIGRP para enrutar las direcciones ipv4 de las sucursales y así puedan conocerse.
TUNNEL GRE CON IPSEC SU1
primera etapa: definimos una política ike con una prioridad 10
segunda etapa: una autenticación de clave pre compartida esta verifica la identidad del emisor. esto nos da seguridad ante un ataque de suplantación
tercera etapa:un algoritmo de cifrado en este caso 3des se utiliza para cifrar el contenido del mensaje.Confiabilidad solo los integrantes de las VPN pueden decifrar el mensaje a traves de las claves, y no por ejemplo un pirata informativo.
cuarta etapa: definimos integridad con los algoritmos hash en este caso MD5 definimos la integridad de los datos para verificar que los datos lleguen al destino sin ninguna modificación.
Quinta etapa: un método de intercambio de claves seguras, aquí con n°2 intercambio de claves diffie-hellman
secta etapa : lifetime de 86400 es el periodo de renovación de los métodos criptográficos de la VPN cada 24 horas se volverá a generar el mecanismo de cifrado
ahora agregaremos una clave junto con la dirección IPV4 publica del destino, como ya sabemos usaremos una clave pre compartida
ahora agregaremos un el conjunto de transformación más un nombre y los algoritmos a elegir para proteger lo datos de extremo a extremo
en este caso ocupamos ESP con 3des como cifrado ESP con MD5 -hmac este algoritmo MD5 de hmac utiliza una clave secreta de 128bit.
ahora agregamos una ACL EXTENDIDA que quieres decir esto, que todo el trafico que pase se encrypte.
lo que hace la ACL es revisar la cabecera de capa3 y en realidad la ACL revisa y dice el origen es la 201.2.8.8 si , el destino es 200.1.9.8 si el protocolo es GRE si, entonces se escrypta. El trafico que se encripta, se le llama trafico interesante.
todo esto se aplica en la interface porque por la interface pasa el trafico y la interfax decide si se encripta o no, entonces para no poner todos estos comandos en la interface cisco ocupa un mapa cryptografico todo lo metemos en en el mapa y luego lo aplicamos en la int
1) ponemos crypto map con un nombre y numero de secuencia
2) hace match con la lista de acceso extendida VPN1
y con el transform-set que se llama TSET y estos 2 parámetros van a hacer cuando yo me comunique con el vecino, que es el set peer.
luego todo esto lo aplicacamos a la inteface serial 0/0/0
TUNNEL GRE CON IPSEC SU2
CENTRAL
Aquí vemos que configuramos hacia las 2 sucursales al principio explicamos cada unos de los comandos. Lo que cambia son las direcciones IPV4 y los números de secuencia en los MAPAS, y las listas de acceso extendida.
- Inicie sesión o registrese para enviar comentarios