SlideShare a Scribd company logo
1 of 6
Download to read offline
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6
Packet Tracer: Configuración de VPN (optativo)
Topología
Tabla de direccionamiento
Dispositivo Interfaz Dirección IP
Máscara de
subred
Gateway
predeterminado
R1
G0/0 192.168.1.1 255.255.255.0 N/A
S0/0/0 10.1.1.2 255.255.255.252 N/A
R2
G0/0 192.168.2.1 255.255.255.0 N/A
S0/0/0 10.1.1.1 255.255.255.252 N/A
S0/0/1 10.2.2.1 255.255.255.252 N/A
R3
G0/0 192.168.3.1 255.255.255.0 N/A
S0/0/1 10.2.2.2 255.255.255.252 N/A
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1
PC-B NIC 192.168.2.3 255.255.255.0 192.168.2.1
PC-C NIC 192.168.3.3 255.255.255.0 192.168.3.1
Packet Tracer: Configuración de VPN (optativo)
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6
Parámetros de política de fase 1 de ISAKMP
Parámetros R1 R3
Método de distribución de
claves
Manual o ISAKMP ISAKMP ISAKMP
Algoritmo de cifrado DES, 3DES o AES AES AES
Algoritmo hash MD5 o SHA-1 SHA-1 SHA-1
Método de autenticación
Claves previamente
compartidas o RSA
Previamente
compartidas
Previamente
compartidas
Intercambio de claves Grupo DH 1, 2 o 5 DH 2 DH 2
Vida útil de SA IKE
86 400 segundos o
menos
86400 86400
ISAKMP Key (Llave USB) cisco cisco
Los parámetros en negrita son valores predeterminados. Los demás parámetros se deben configurar
explícitamente.
Parámetros de política de fase 2 de IPsec
Parámetros R1 R3
Conjunto de
transformaciones
VPN-SET VPN-SET
Nombre de host del peer R3 R1
Dirección IP del peer 10.2.2.2 10.1.1.2
Red para cifrar 192.168.1.0/24 192.168.3.0/24
Nombre de la asignación
criptográfica
VPN-MAP VPN-MAP
Establecimiento de SA ipsec-isakmp ipsec-isakmp
Objetivos
Parte 1: Habilitar las características de seguridad
Parte 2: Configurar los parámetros de IPsec en el R1
Parte 3: Configurar los parámetros de IPsec en el R3
Parte 4: Verificar la VPN con IPsec
Situación
En esta actividad, configurará dos routers para admitir una VPN con IPsec de sitio a sitio para el tráfico que
fluye de sus respectivas LAN. El tráfico de la VPN con IPsec pasa a través de otro router que no tiene
conocimiento de la VPN. IPsec proporciona una transmisión segura de la información confidencial a través
de redes sin protección, como Internet. IPsec funciona en la capa de red, por lo que protege y autentica los
paquetes IP entre los dispositivos IPsec participantes (peers), como los routers Cisco.
Packet Tracer: Configuración de VPN (optativo)
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6
Parte 1: Habilitar las características de seguridad
Paso 1: Activar el módulo securityk9.
Se debe activar la licencia del paquete de tecnología de seguridad para completar esta actividad.
Nota: la contraseña de los modos EXEC del usuario y EXEC privilegiado es cisco.
a. Emita el comando show version en el modo EXEC del usuario o EXEC privilegiado para verificar si se
activó la licencia del paquete de tecnología de seguridad.
----------------------------------------------------------------
Technology Technology-package Technology-package
Current Type Next reboot
-----------------------------------------------------------------
ipbase ipbasek9 Permanent ipbasek9
security None None None
uc None None None
data None None None
Configuration register is 0x2102
b. De lo contrario, active el módulo securityk9 para el siguiente arranque del router, acepte la licencia,
guarde la configuración y reinicie.
R1(config)# license boot module c2900 technology-package securityk9
R1(config)# end
R1# copy running-config startup-config
R1# reload
c. Una vez finalizada la recarga, vuelva a emitir el comando show version para verificar si se activó la
licencia del paquete de tecnología de seguridad.
Technology Package License Information for Module:'c2900'
----------------------------------------------------------------
Technology Technology-package Technology-package
Current Type Next reboot
-----------------------------------------------------------------
ipbase ipbasek9 Permanent ipbasek9
security securityk9 Evaluation securityk9
uc None None None
data None None None
d. Repita los pasos 1a a 1c con el R3.
Parte 2: Configurar los parámetros de IPsec en el R1
Paso 1: Probar la conectividad.
Haga ping de la PC-A a la PC-C.
Packet Tracer: Configuración de VPN (optativo)
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6
Paso 2: Identificar el tráfico interesante en el R1.
Configure la ACL 110 para identificar como interesante el tráfico proveniente de la LAN en el R1 a la LAN en
el R3. Este tráfico interesante activa la VPN con IPsec para que se implemente cada vez que haya tráfico
entre las LAN de los routers R1 y R3. El resto del tráfico que se origina en las LAN no se cifra. Recuerde que
debido a la instrucción implícita deny any, no hay necesidad de agregar dicha instrucción a la lista.
R1(config)# access-list 110 permit ip 192.168.1.0 0.0.0.255 192.168.3.0
0.0.0.255
Paso 3: Configurar las propiedades de la fase 1 de ISAKMP en el R1.
Configure las propiedades de la política criptográfica ISAKMP 10 en el R1 junto con la clave criptográfica
compartida cisco. Consulte la tabla de la fase 1 de ISAKMP para ver los parámetros específicos que se
deben configurar. No es necesario que se configuren los valores predeterminados, por lo que solo se deben
configurar el cifrado, el método de intercambio de claves y el método DH.
R1(config)# crypto isakmp policy 10
R1(config-isakmp)# encryption aes
R1(config-isakmp)# authentication pre-share
R1(config-isakmp)# group 2
R1(config-isakmp)# exit
R1(config)# crypto isakmp key cisco address 10.2.2.2
Paso 4: Configurar las propiedades de la fase 2 de ISAKMP en el R1.
Cree el conjunto de transformaciones VPN-SET para usar esp-3des y esp-sha-hmac. A continuación, cree
la asignación criptográfica VPN-MAP que vincula todos los parámetros de la fase 2. Use el número de
secuencia 10 e identifíquelo como una asignación ipsec-isakmp.
R1(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac
R1(config)# crypto map VPN-MAP 10 ipsec-isakmp
R1(config-crypto-map)# description VPN connection to R3
R1(config-crypto-map)# set peer 10.2.2.2
R1(config-crypto-map)# set transform-set VPN-SET
R1(config-crypto-map)# match address 110
R1(config-crypto-map)# exit
Paso 5: Configurar la asignación criptográfica en la interfaz de salida.
Por último, vincule la asignación criptográfica VPN-MAP a la interfaz de salida Serial 0/0/0. Nota: esta
actividad no se califica.
R1(config)# interface S0/0/0
R1(config-if)# crypto map VPN-MAP
Parte 3: Configurar los parámetros de IPsec en el R3
Paso 1: Configurar el router R3 para admitir una VPN de sitio a sitio con el R1.
Ahora configure los parámetros recíprocos en el R3. Configure la ACL 110 para identificar como interesante
el tráfico proveniente de la LAN en el R3 a la LAN en el R1.
R3(config)# access-list 110 permit ip 192.168.3.0 0.0.0.255 192.168.1.0
0.0.0.255
Packet Tracer: Configuración de VPN (optativo)
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6
Paso 2: Configurar las propiedades de la fase 1 de ISAKMP en el R3.
Configure las propiedades de la política criptográfica ISAKMP 10 en el R3 junto con la clave criptográfica
compartida cisco.
R3(config)# crypto isakmp policy 10
R3(config-isakmp)# encryption aes
R3(config-isakmp)# authentication pre-share
R3(config-isakmp)# group 2
R3(config-isakmp)# exit
R3(config)# crypto isakmp key cisco address 10.1.1.2
Paso 3: Configurar las propiedades de la fase 2 de ISAKMP en el R1.
Como hizo en el R1, cree el conjunto de transformaciones VPN-SET para usar esp-3des y esp-sha-hmac. A
continuación, cree la asignación criptográfica VPN-MAP que vincula todos los parámetros de la fase 2. Use
el número de secuencia 10 e identifíquelo como una asignación ipsec-isakmp.
R3(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac
R3(config)# crypto map VPN-MAP 10 ipsec-isakmp
R3(config-crypto-map)# description VPN connection to R1
R3(config-crypto-map)# set peer 10.1.1.2
R3(config-crypto-map)# set transform-set VPN-SET
R3(config-crypto-map)# match address 110
R3(config-crypto-map)# exit
Paso 4: Configurar la asignación criptográfica en la interfaz de salida.
Por último, vincule la asignación criptográfica VPN-MAP a la interfaz de salida Serial 0/0/1. Nota: esta
actividad no se califica.
R3(config)# interface S0/0/1
R3(config-if)# crypto map VPN-MAP
Parte 4: Verificar la VPN con IPsec
Paso 1: Verificar el túnel antes del tráfico interesante.
Emita el comando show crypto ipsec sa en el R1. Observe que la cantidad de paquetes encapsulados,
cifrados, desencapsulados y descifrados se establece en 0.
R1# show crypto ipsec sa
interface: Serial0/0/0
Crypto map tag: VPN-MAP, local addr 10.1.1.2
protected vrf: (none)
local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.3.0/255.255.255.0/0/0)
current_peer 10.2.2.2 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
Packet Tracer: Configuración de VPN (optativo)
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0
local crypto endpt.: 10.1.1.2, remote crypto endpt.:10.2.2.2
path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0/0
current outbound spi: 0x0(0)
<resultado omitido>
Paso 2: Crear el tráfico interesante.
Haga ping de la PC-A a la PC-C.
Paso 3: Verificar el túnel después del tráfico interesante.
En el R1, vuelva a emitir el comando show crypto ipsec sa. Ahora observe que la cantidad de paquetes es
superior a 0, lo que indica que el túnel VPN con IPsec funciona.
R1# show crypto ipsec sa
interface: Serial0/0/0
Crypto map tag: VPN-MAP, local addr 10.1.1.2
protected vrf: (none)
local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.3.0/255.255.255.0/0/0)
current_peer 10.2.2.2 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 3, #pkts encrypt: 3, #pkts digest: 0
#pkts decaps: 3, #pkts decrypt: 3, #pkts verify: 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 1, #recv errors 0
local crypto endpt.: 10.1.1.2, remote crypto endpt.:10.2.2.2
path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0/0
current outbound spi: 0x0A496941(172583233)
<resultado omitido>
Paso 4: Crear el tráfico no interesante.
Haga ping de la PC-A a la PC-B.
Paso 5: Verificar el túnel.
En el R1, vuelva a emitir el comando show crypto ipsec sa. Por último, observe que la cantidad de
paquetes no cambió, lo que verifica que el tráfico no interesante no está cifrado.

More Related Content

What's hot

User Interface Design (University of Greenwich BIT Coursework) by Nay Linn Ko
User Interface Design (University of Greenwich BIT Coursework) by Nay Linn KoUser Interface Design (University of Greenwich BIT Coursework) by Nay Linn Ko
User Interface Design (University of Greenwich BIT Coursework) by Nay Linn KoNay Linn Ko
 
Modul One Day Workshop Proxmox VE 5.3 High Availability (HA)
Modul One Day Workshop Proxmox VE 5.3 High Availability (HA)Modul One Day Workshop Proxmox VE 5.3 High Availability (HA)
Modul One Day Workshop Proxmox VE 5.3 High Availability (HA)I Putu Hariyadi
 
Data medium exchange
Data medium exchangeData medium exchange
Data medium exchangeRajeev Kumar
 
VLANs in the Linux Kernel
VLANs in the Linux KernelVLANs in the Linux Kernel
VLANs in the Linux KernelKernel TLV
 
SAP BPC 10.0 NW FLAT FILE (csv)Master data upload doc
SAP BPC 10.0 NW FLAT FILE (csv)Master data upload docSAP BPC 10.0 NW FLAT FILE (csv)Master data upload doc
SAP BPC 10.0 NW FLAT FILE (csv)Master data upload docSatish Kumar Boddu
 
Creating explosive real-time visuals with the Visual Effect Graph – Unite Cop...
Creating explosive real-time visuals with the Visual Effect Graph – Unite Cop...Creating explosive real-time visuals with the Visual Effect Graph – Unite Cop...
Creating explosive real-time visuals with the Visual Effect Graph – Unite Cop...Unity Technologies
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
NS-3(Network Simulator 3) 소개
NS-3(Network Simulator 3) 소개NS-3(Network Simulator 3) 소개
NS-3(Network Simulator 3) 소개공학코드
 
Kernel Recipes 2019 - BPF at Facebook
Kernel Recipes 2019 - BPF at FacebookKernel Recipes 2019 - BPF at Facebook
Kernel Recipes 2019 - BPF at FacebookAnne Nicolas
 
Modul Training Membangun Sistem Lab From Home (LFH)
Modul Training Membangun Sistem Lab From Home (LFH)Modul Training Membangun Sistem Lab From Home (LFH)
Modul Training Membangun Sistem Lab From Home (LFH)I Putu Hariyadi
 
آموزش و کار با چارت‌های CFC در PCS7
آموزش و کار با چارت‌های CFC در PCS7آموزش و کار با چارت‌های CFC در PCS7
آموزش و کار با چارت‌های CFC در PCS7Sadegh Akbari
 
SR-IOV ixgbe Driver Limitations and Improvement
SR-IOV ixgbe Driver Limitations and ImprovementSR-IOV ixgbe Driver Limitations and Improvement
SR-IOV ixgbe Driver Limitations and ImprovementLF Events
 
VMworld 2013: ESXi Native Networking Driver Model - Delivering on Simplicity ...
VMworld 2013: ESXi Native Networking Driver Model - Delivering on Simplicity ...VMworld 2013: ESXi Native Networking Driver Model - Delivering on Simplicity ...
VMworld 2013: ESXi Native Networking Driver Model - Delivering on Simplicity ...VMworld
 
LAS16-111: Easing Access to ARM TrustZone – OP-TEE and Raspberry Pi 3
LAS16-111: Easing Access to ARM TrustZone – OP-TEE and Raspberry Pi 3LAS16-111: Easing Access to ARM TrustZone – OP-TEE and Raspberry Pi 3
LAS16-111: Easing Access to ARM TrustZone – OP-TEE and Raspberry Pi 3Linaro
 
CentOS Linux Server Hardening
CentOS Linux Server HardeningCentOS Linux Server Hardening
CentOS Linux Server HardeningMyOwn Telco
 
Kernel Recipes 2013 - Nftables, what motivations and what solutions
Kernel Recipes 2013 - Nftables, what motivations and what solutionsKernel Recipes 2013 - Nftables, what motivations and what solutions
Kernel Recipes 2013 - Nftables, what motivations and what solutionsAnne Nicolas
 
Programacion RPG Operaciones
Programacion RPG OperacionesProgramacion RPG Operaciones
Programacion RPG OperacionesGiovanny Guillen
 

What's hot (20)

User Interface Design (University of Greenwich BIT Coursework) by Nay Linn Ko
User Interface Design (University of Greenwich BIT Coursework) by Nay Linn KoUser Interface Design (University of Greenwich BIT Coursework) by Nay Linn Ko
User Interface Design (University of Greenwich BIT Coursework) by Nay Linn Ko
 
Modul One Day Workshop Proxmox VE 5.3 High Availability (HA)
Modul One Day Workshop Proxmox VE 5.3 High Availability (HA)Modul One Day Workshop Proxmox VE 5.3 High Availability (HA)
Modul One Day Workshop Proxmox VE 5.3 High Availability (HA)
 
Data medium exchange
Data medium exchangeData medium exchange
Data medium exchange
 
VLANs in the Linux Kernel
VLANs in the Linux KernelVLANs in the Linux Kernel
VLANs in the Linux Kernel
 
SAP BPC 10.0 NW FLAT FILE (csv)Master data upload doc
SAP BPC 10.0 NW FLAT FILE (csv)Master data upload docSAP BPC 10.0 NW FLAT FILE (csv)Master data upload doc
SAP BPC 10.0 NW FLAT FILE (csv)Master data upload doc
 
Creating explosive real-time visuals with the Visual Effect Graph – Unite Cop...
Creating explosive real-time visuals with the Visual Effect Graph – Unite Cop...Creating explosive real-time visuals with the Visual Effect Graph – Unite Cop...
Creating explosive real-time visuals with the Visual Effect Graph – Unite Cop...
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Dpdk pmd
Dpdk pmdDpdk pmd
Dpdk pmd
 
NS-3(Network Simulator 3) 소개
NS-3(Network Simulator 3) 소개NS-3(Network Simulator 3) 소개
NS-3(Network Simulator 3) 소개
 
Kernel Recipes 2019 - BPF at Facebook
Kernel Recipes 2019 - BPF at FacebookKernel Recipes 2019 - BPF at Facebook
Kernel Recipes 2019 - BPF at Facebook
 
Modul Training Membangun Sistem Lab From Home (LFH)
Modul Training Membangun Sistem Lab From Home (LFH)Modul Training Membangun Sistem Lab From Home (LFH)
Modul Training Membangun Sistem Lab From Home (LFH)
 
آموزش و کار با چارت‌های CFC در PCS7
آموزش و کار با چارت‌های CFC در PCS7آموزش و کار با چارت‌های CFC در PCS7
آموزش و کار با چارت‌های CFC در PCS7
 
SR-IOV ixgbe Driver Limitations and Improvement
SR-IOV ixgbe Driver Limitations and ImprovementSR-IOV ixgbe Driver Limitations and Improvement
SR-IOV ixgbe Driver Limitations and Improvement
 
Su24
Su24Su24
Su24
 
VMworld 2013: ESXi Native Networking Driver Model - Delivering on Simplicity ...
VMworld 2013: ESXi Native Networking Driver Model - Delivering on Simplicity ...VMworld 2013: ESXi Native Networking Driver Model - Delivering on Simplicity ...
VMworld 2013: ESXi Native Networking Driver Model - Delivering on Simplicity ...
 
Toolchain
ToolchainToolchain
Toolchain
 
LAS16-111: Easing Access to ARM TrustZone – OP-TEE and Raspberry Pi 3
LAS16-111: Easing Access to ARM TrustZone – OP-TEE and Raspberry Pi 3LAS16-111: Easing Access to ARM TrustZone – OP-TEE and Raspberry Pi 3
LAS16-111: Easing Access to ARM TrustZone – OP-TEE and Raspberry Pi 3
 
CentOS Linux Server Hardening
CentOS Linux Server HardeningCentOS Linux Server Hardening
CentOS Linux Server Hardening
 
Kernel Recipes 2013 - Nftables, what motivations and what solutions
Kernel Recipes 2013 - Nftables, what motivations and what solutionsKernel Recipes 2013 - Nftables, what motivations and what solutions
Kernel Recipes 2013 - Nftables, what motivations and what solutions
 
Programacion RPG Operaciones
Programacion RPG OperacionesProgramacion RPG Operaciones
Programacion RPG Operaciones
 

Viewers also liked

EWMA 2014 - EP403 PRODUCT USE IN THE SYSTEMATIC TREATMENT OF CHRONIC WOUNDS
EWMA 2014 - EP403 PRODUCT USE IN THE SYSTEMATIC TREATMENT OF CHRONIC WOUNDSEWMA 2014 - EP403 PRODUCT USE IN THE SYSTEMATIC TREATMENT OF CHRONIC WOUNDS
EWMA 2014 - EP403 PRODUCT USE IN THE SYSTEMATIC TREATMENT OF CHRONIC WOUNDSEWMA
 
Pleno extraordinario, debate estado de la ciudad 2
Pleno extraordinario, debate estado de la ciudad 2Pleno extraordinario, debate estado de la ciudad 2
Pleno extraordinario, debate estado de la ciudad 2UPyD Parla
 
Call of duty 4 modern warfare
Call of duty 4   modern warfareCall of duty 4   modern warfare
Call of duty 4 modern warfarewilson_edman
 
Power de wiki y blog pame trini y bere
Power de wiki y blog   pame trini y berePower de wiki y blog   pame trini y bere
Power de wiki y blog pame trini y beretrinitah
 
Rc jesus antonio_mena a.
Rc jesus antonio_mena a.Rc jesus antonio_mena a.
Rc jesus antonio_mena a.jamenaa
 
Palermo Digital DC - Tip Nº 0
Palermo Digital DC - Tip Nº 0Palermo Digital DC - Tip Nº 0
Palermo Digital DC - Tip Nº 0Nicolás UP
 
Borrador pleno (11) 30 agosto-2013, 4ª parte
Borrador pleno (11) 30 agosto-2013, 4ª parteBorrador pleno (11) 30 agosto-2013, 4ª parte
Borrador pleno (11) 30 agosto-2013, 4ª parteUPyD Parla
 
Anexo a etapas evolucion de las organizaciones
Anexo a   etapas evolucion de las organizacionesAnexo a   etapas evolucion de las organizaciones
Anexo a etapas evolucion de las organizacionescarloshramirezm
 
Artículo Eloisa Vargas Hernández
Artículo Eloisa Vargas HernándezArtículo Eloisa Vargas Hernández
Artículo Eloisa Vargas Hernándezivan_tavera_69v2
 
Capsula 13 oct
Capsula 13 octCapsula 13 oct
Capsula 13 octCUCEA
 
Plan hambre cero fina 12 mz 12_l
Plan hambre cero fina 12 mz 12_lPlan hambre cero fina 12 mz 12_l
Plan hambre cero fina 12 mz 12_lLuis Sànchez
 
Segunda novela la caida de la noche parsial2
Segunda novela la caida de la noche parsial2Segunda novela la caida de la noche parsial2
Segunda novela la caida de la noche parsial2Alan Misael Tovar Romero
 
Araceli
Araceli Araceli
Araceli katgr
 
medio ambiente..andrea
medio ambiente..andreamedio ambiente..andrea
medio ambiente..andreaandrealealni
 

Viewers also liked (20)

EWMA 2014 - EP403 PRODUCT USE IN THE SYSTEMATIC TREATMENT OF CHRONIC WOUNDS
EWMA 2014 - EP403 PRODUCT USE IN THE SYSTEMATIC TREATMENT OF CHRONIC WOUNDSEWMA 2014 - EP403 PRODUCT USE IN THE SYSTEMATIC TREATMENT OF CHRONIC WOUNDS
EWMA 2014 - EP403 PRODUCT USE IN THE SYSTEMATIC TREATMENT OF CHRONIC WOUNDS
 
Pleno extraordinario, debate estado de la ciudad 2
Pleno extraordinario, debate estado de la ciudad 2Pleno extraordinario, debate estado de la ciudad 2
Pleno extraordinario, debate estado de la ciudad 2
 
Call of duty 4 modern warfare
Call of duty 4   modern warfareCall of duty 4   modern warfare
Call of duty 4 modern warfare
 
Power de wiki y blog pame trini y bere
Power de wiki y blog   pame trini y berePower de wiki y blog   pame trini y bere
Power de wiki y blog pame trini y bere
 
Rc jesus antonio_mena a.
Rc jesus antonio_mena a.Rc jesus antonio_mena a.
Rc jesus antonio_mena a.
 
Expresiones[1]
Expresiones[1]Expresiones[1]
Expresiones[1]
 
Palermo Digital DC - Tip Nº 0
Palermo Digital DC - Tip Nº 0Palermo Digital DC - Tip Nº 0
Palermo Digital DC - Tip Nº 0
 
Par sitos
Par sitosPar sitos
Par sitos
 
Borrador pleno (11) 30 agosto-2013, 4ª parte
Borrador pleno (11) 30 agosto-2013, 4ª parteBorrador pleno (11) 30 agosto-2013, 4ª parte
Borrador pleno (11) 30 agosto-2013, 4ª parte
 
D.s n° 314 2013-ef
D.s n° 314 2013-efD.s n° 314 2013-ef
D.s n° 314 2013-ef
 
Anexo a etapas evolucion de las organizaciones
Anexo a   etapas evolucion de las organizacionesAnexo a   etapas evolucion de las organizaciones
Anexo a etapas evolucion de las organizaciones
 
Artículo Eloisa Vargas Hernández
Artículo Eloisa Vargas HernándezArtículo Eloisa Vargas Hernández
Artículo Eloisa Vargas Hernández
 
Capsula 13 oct
Capsula 13 octCapsula 13 oct
Capsula 13 oct
 
Plan hambre cero fina 12 mz 12_l
Plan hambre cero fina 12 mz 12_lPlan hambre cero fina 12 mz 12_l
Plan hambre cero fina 12 mz 12_l
 
Segunda novela la caida de la noche parsial2
Segunda novela la caida de la noche parsial2Segunda novela la caida de la noche parsial2
Segunda novela la caida de la noche parsial2
 
Araceli
Araceli Araceli
Araceli
 
Diapositiva proyecto de innovación ii 1 (1)
Diapositiva proyecto de innovación ii 1 (1)Diapositiva proyecto de innovación ii 1 (1)
Diapositiva proyecto de innovación ii 1 (1)
 
Amistad
AmistadAmistad
Amistad
 
medio ambiente..andrea
medio ambiente..andreamedio ambiente..andrea
medio ambiente..andrea
 
Proyecto tecnologia
Proyecto tecnologiaProyecto tecnologia
Proyecto tecnologia
 

Similar to 7.1.2.4 packet tracer configuring vp ns (optional) instructions

8.3.3.3 lab collecting 6 taller
8.3.3.3 lab   collecting  6 taller8.3.3.3 lab   collecting  6 taller
8.3.3.3 lab collecting 6 tallermanchegow
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackCésar Nuñez
 
Practica RIP v1 escenario a
Practica RIP v1  escenario aPractica RIP v1  escenario a
Practica RIP v1 escenario aAlumic S.A
 
Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpnGuion%20practica%206%20 vpn
Guion%20practica%206%20 vpnjose_cortez
 
Practica rip v1 escenario b
Practica rip v1  escenario bPractica rip v1  escenario b
Practica rip v1 escenario bAlumic S.A
 
Herramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativosHerramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativosYinaGarzon
 
Herramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativosHerramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativosYinaGarzon
 
ITN_Module_10.pptx
ITN_Module_10.pptxITN_Module_10.pptx
ITN_Module_10.pptxssuser2fc2be
 
Practica 1 eigrp
Practica 1 eigrpPractica 1 eigrp
Practica 1 eigrpw2k111984
 
Trabao practico redes eigrp
Trabao practico redes eigrpTrabao practico redes eigrp
Trabao practico redes eigrpVicmary Trocel
 
Configuración basica del un router.pdf
Configuración basica del un router.pdfConfiguración basica del un router.pdf
Configuración basica del un router.pdfYAELMILDRAYACOSTAMEJ
 
Enrutamiento dinamico rip
Enrutamiento dinamico ripEnrutamiento dinamico rip
Enrutamiento dinamico ripFlechaVeloz1
 
Enrutamiento dinamico rip
Enrutamiento dinamico ripEnrutamiento dinamico rip
Enrutamiento dinamico ripFlechaVeloz1
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalisasesinoevil
 
5.2.2.6 lab configuring dynamic and static nat - ilm
5.2.2.6 lab   configuring dynamic and static nat - ilm5.2.2.6 lab   configuring dynamic and static nat - ilm
5.2.2.6 lab configuring dynamic and static nat - ilmOmar E Garcia V
 
Configuracion pap y_chapfger
Configuracion pap y_chapfgerConfiguracion pap y_chapfger
Configuracion pap y_chapfgerMoiduran
 

Similar to 7.1.2.4 packet tracer configuring vp ns (optional) instructions (20)

8.3.3.3 lab collecting 6 taller
8.3.3.3 lab   collecting  6 taller8.3.3.3 lab   collecting  6 taller
8.3.3.3 lab collecting 6 taller
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y Loopback
 
Practica RIP v1 escenario a
Practica RIP v1  escenario aPractica RIP v1  escenario a
Practica RIP v1 escenario a
 
55784943 practicas-ospf
55784943 practicas-ospf55784943 practicas-ospf
55784943 practicas-ospf
 
Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpnGuion%20practica%206%20 vpn
Guion%20practica%206%20 vpn
 
Practica rip v1 escenario b
Practica rip v1  escenario bPractica rip v1  escenario b
Practica rip v1 escenario b
 
Herramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativosHerramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativos
 
Herramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativosHerramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativos
 
ITN_Module_10.pptx
ITN_Module_10.pptxITN_Module_10.pptx
ITN_Module_10.pptx
 
Practica 1 eigrp
Practica 1 eigrpPractica 1 eigrp
Practica 1 eigrp
 
Trabao practico redes eigrp
Trabao practico redes eigrpTrabao practico redes eigrp
Trabao practico redes eigrp
 
Rip v2
Rip v2Rip v2
Rip v2
 
Configuración basica del un router.pdf
Configuración basica del un router.pdfConfiguración basica del un router.pdf
Configuración basica del un router.pdf
 
Enrutamiento dinamico rip
Enrutamiento dinamico ripEnrutamiento dinamico rip
Enrutamiento dinamico rip
 
Enrutamiento dinamico rip
Enrutamiento dinamico ripEnrutamiento dinamico rip
Enrutamiento dinamico rip
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
 
5.2.2.6 lab configuring dynamic and static nat - ilm
5.2.2.6 lab   configuring dynamic and static nat - ilm5.2.2.6 lab   configuring dynamic and static nat - ilm
5.2.2.6 lab configuring dynamic and static nat - ilm
 
Configuracion pap y_chapfger
Configuracion pap y_chapfgerConfiguracion pap y_chapfger
Configuracion pap y_chapfger
 
11.6.1
11.6.111.6.1
11.6.1
 
11.6.1
11.6.111.6.1
11.6.1
 

Recently uploaded

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Recently uploaded (19)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

7.1.2.4 packet tracer configuring vp ns (optional) instructions

  • 1. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 6 Packet Tracer: Configuración de VPN (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 192.168.1.1 255.255.255.0 N/A S0/0/0 10.1.1.2 255.255.255.252 N/A R2 G0/0 192.168.2.1 255.255.255.0 N/A S0/0/0 10.1.1.1 255.255.255.252 N/A S0/0/1 10.2.2.1 255.255.255.252 N/A R3 G0/0 192.168.3.1 255.255.255.0 N/A S0/0/1 10.2.2.2 255.255.255.252 N/A PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1 PC-B NIC 192.168.2.3 255.255.255.0 192.168.2.1 PC-C NIC 192.168.3.3 255.255.255.0 192.168.3.1
  • 2. Packet Tracer: Configuración de VPN (optativo) © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 6 Parámetros de política de fase 1 de ISAKMP Parámetros R1 R3 Método de distribución de claves Manual o ISAKMP ISAKMP ISAKMP Algoritmo de cifrado DES, 3DES o AES AES AES Algoritmo hash MD5 o SHA-1 SHA-1 SHA-1 Método de autenticación Claves previamente compartidas o RSA Previamente compartidas Previamente compartidas Intercambio de claves Grupo DH 1, 2 o 5 DH 2 DH 2 Vida útil de SA IKE 86 400 segundos o menos 86400 86400 ISAKMP Key (Llave USB) cisco cisco Los parámetros en negrita son valores predeterminados. Los demás parámetros se deben configurar explícitamente. Parámetros de política de fase 2 de IPsec Parámetros R1 R3 Conjunto de transformaciones VPN-SET VPN-SET Nombre de host del peer R3 R1 Dirección IP del peer 10.2.2.2 10.1.1.2 Red para cifrar 192.168.1.0/24 192.168.3.0/24 Nombre de la asignación criptográfica VPN-MAP VPN-MAP Establecimiento de SA ipsec-isakmp ipsec-isakmp Objetivos Parte 1: Habilitar las características de seguridad Parte 2: Configurar los parámetros de IPsec en el R1 Parte 3: Configurar los parámetros de IPsec en el R3 Parte 4: Verificar la VPN con IPsec Situación En esta actividad, configurará dos routers para admitir una VPN con IPsec de sitio a sitio para el tráfico que fluye de sus respectivas LAN. El tráfico de la VPN con IPsec pasa a través de otro router que no tiene conocimiento de la VPN. IPsec proporciona una transmisión segura de la información confidencial a través de redes sin protección, como Internet. IPsec funciona en la capa de red, por lo que protege y autentica los paquetes IP entre los dispositivos IPsec participantes (peers), como los routers Cisco.
  • 3. Packet Tracer: Configuración de VPN (optativo) © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 6 Parte 1: Habilitar las características de seguridad Paso 1: Activar el módulo securityk9. Se debe activar la licencia del paquete de tecnología de seguridad para completar esta actividad. Nota: la contraseña de los modos EXEC del usuario y EXEC privilegiado es cisco. a. Emita el comando show version en el modo EXEC del usuario o EXEC privilegiado para verificar si se activó la licencia del paquete de tecnología de seguridad. ---------------------------------------------------------------- Technology Technology-package Technology-package Current Type Next reboot ----------------------------------------------------------------- ipbase ipbasek9 Permanent ipbasek9 security None None None uc None None None data None None None Configuration register is 0x2102 b. De lo contrario, active el módulo securityk9 para el siguiente arranque del router, acepte la licencia, guarde la configuración y reinicie. R1(config)# license boot module c2900 technology-package securityk9 R1(config)# end R1# copy running-config startup-config R1# reload c. Una vez finalizada la recarga, vuelva a emitir el comando show version para verificar si se activó la licencia del paquete de tecnología de seguridad. Technology Package License Information for Module:'c2900' ---------------------------------------------------------------- Technology Technology-package Technology-package Current Type Next reboot ----------------------------------------------------------------- ipbase ipbasek9 Permanent ipbasek9 security securityk9 Evaluation securityk9 uc None None None data None None None d. Repita los pasos 1a a 1c con el R3. Parte 2: Configurar los parámetros de IPsec en el R1 Paso 1: Probar la conectividad. Haga ping de la PC-A a la PC-C.
  • 4. Packet Tracer: Configuración de VPN (optativo) © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 6 Paso 2: Identificar el tráfico interesante en el R1. Configure la ACL 110 para identificar como interesante el tráfico proveniente de la LAN en el R1 a la LAN en el R3. Este tráfico interesante activa la VPN con IPsec para que se implemente cada vez que haya tráfico entre las LAN de los routers R1 y R3. El resto del tráfico que se origina en las LAN no se cifra. Recuerde que debido a la instrucción implícita deny any, no hay necesidad de agregar dicha instrucción a la lista. R1(config)# access-list 110 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255 Paso 3: Configurar las propiedades de la fase 1 de ISAKMP en el R1. Configure las propiedades de la política criptográfica ISAKMP 10 en el R1 junto con la clave criptográfica compartida cisco. Consulte la tabla de la fase 1 de ISAKMP para ver los parámetros específicos que se deben configurar. No es necesario que se configuren los valores predeterminados, por lo que solo se deben configurar el cifrado, el método de intercambio de claves y el método DH. R1(config)# crypto isakmp policy 10 R1(config-isakmp)# encryption aes R1(config-isakmp)# authentication pre-share R1(config-isakmp)# group 2 R1(config-isakmp)# exit R1(config)# crypto isakmp key cisco address 10.2.2.2 Paso 4: Configurar las propiedades de la fase 2 de ISAKMP en el R1. Cree el conjunto de transformaciones VPN-SET para usar esp-3des y esp-sha-hmac. A continuación, cree la asignación criptográfica VPN-MAP que vincula todos los parámetros de la fase 2. Use el número de secuencia 10 e identifíquelo como una asignación ipsec-isakmp. R1(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac R1(config)# crypto map VPN-MAP 10 ipsec-isakmp R1(config-crypto-map)# description VPN connection to R3 R1(config-crypto-map)# set peer 10.2.2.2 R1(config-crypto-map)# set transform-set VPN-SET R1(config-crypto-map)# match address 110 R1(config-crypto-map)# exit Paso 5: Configurar la asignación criptográfica en la interfaz de salida. Por último, vincule la asignación criptográfica VPN-MAP a la interfaz de salida Serial 0/0/0. Nota: esta actividad no se califica. R1(config)# interface S0/0/0 R1(config-if)# crypto map VPN-MAP Parte 3: Configurar los parámetros de IPsec en el R3 Paso 1: Configurar el router R3 para admitir una VPN de sitio a sitio con el R1. Ahora configure los parámetros recíprocos en el R3. Configure la ACL 110 para identificar como interesante el tráfico proveniente de la LAN en el R3 a la LAN en el R1. R3(config)# access-list 110 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255
  • 5. Packet Tracer: Configuración de VPN (optativo) © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 6 Paso 2: Configurar las propiedades de la fase 1 de ISAKMP en el R3. Configure las propiedades de la política criptográfica ISAKMP 10 en el R3 junto con la clave criptográfica compartida cisco. R3(config)# crypto isakmp policy 10 R3(config-isakmp)# encryption aes R3(config-isakmp)# authentication pre-share R3(config-isakmp)# group 2 R3(config-isakmp)# exit R3(config)# crypto isakmp key cisco address 10.1.1.2 Paso 3: Configurar las propiedades de la fase 2 de ISAKMP en el R1. Como hizo en el R1, cree el conjunto de transformaciones VPN-SET para usar esp-3des y esp-sha-hmac. A continuación, cree la asignación criptográfica VPN-MAP que vincula todos los parámetros de la fase 2. Use el número de secuencia 10 e identifíquelo como una asignación ipsec-isakmp. R3(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac R3(config)# crypto map VPN-MAP 10 ipsec-isakmp R3(config-crypto-map)# description VPN connection to R1 R3(config-crypto-map)# set peer 10.1.1.2 R3(config-crypto-map)# set transform-set VPN-SET R3(config-crypto-map)# match address 110 R3(config-crypto-map)# exit Paso 4: Configurar la asignación criptográfica en la interfaz de salida. Por último, vincule la asignación criptográfica VPN-MAP a la interfaz de salida Serial 0/0/1. Nota: esta actividad no se califica. R3(config)# interface S0/0/1 R3(config-if)# crypto map VPN-MAP Parte 4: Verificar la VPN con IPsec Paso 1: Verificar el túnel antes del tráfico interesante. Emita el comando show crypto ipsec sa en el R1. Observe que la cantidad de paquetes encapsulados, cifrados, desencapsulados y descifrados se establece en 0. R1# show crypto ipsec sa interface: Serial0/0/0 Crypto map tag: VPN-MAP, local addr 10.1.1.2 protected vrf: (none) local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (192.168.3.0/255.255.255.0/0/0) current_peer 10.2.2.2 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
  • 6. Packet Tracer: Configuración de VPN (optativo) © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 6 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: 10.1.1.2, remote crypto endpt.:10.2.2.2 path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0/0 current outbound spi: 0x0(0) <resultado omitido> Paso 2: Crear el tráfico interesante. Haga ping de la PC-A a la PC-C. Paso 3: Verificar el túnel después del tráfico interesante. En el R1, vuelva a emitir el comando show crypto ipsec sa. Ahora observe que la cantidad de paquetes es superior a 0, lo que indica que el túnel VPN con IPsec funciona. R1# show crypto ipsec sa interface: Serial0/0/0 Crypto map tag: VPN-MAP, local addr 10.1.1.2 protected vrf: (none) local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (192.168.3.0/255.255.255.0/0/0) current_peer 10.2.2.2 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 3, #pkts encrypt: 3, #pkts digest: 0 #pkts decaps: 3, #pkts decrypt: 3, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 1, #recv errors 0 local crypto endpt.: 10.1.1.2, remote crypto endpt.:10.2.2.2 path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0/0 current outbound spi: 0x0A496941(172583233) <resultado omitido> Paso 4: Crear el tráfico no interesante. Haga ping de la PC-A a la PC-B. Paso 5: Verificar el túnel. En el R1, vuelva a emitir el comando show crypto ipsec sa. Por último, observe que la cantidad de paquetes no cambió, lo que verifica que el tráfico no interesante no está cifrado.