TOPOLOGÍA
ESCENARIO
1. Tunnel GRE entre R1 y R3
2. Tunnel IPSEC entre R1 y R4
3. DMVPN (Dyanmic Multipoint VPN) - No es parte del CCNP. Un ejemplo en DMVPN.
CONFIGURACIÓN BÁSICA
R1#
interface Ethernet0/0
ip address 10.0.0.1 255.255.255.252
full-duplex
no sh
!
interface Ethernet0/1
ip address 192.168.0.1 255.255.255.0
full-duplex
no sh
!
interface Loopback0
ip address 1.1.1.1 255.255.255.255
!
ip route 0.0.0.0 0.0.0.0 10.0.0.2
!
R2#
ip routing
ip routing
interface Ethernet0/0
ip address 10.0.0.2 255.255.255.252
full-duplex
no sh
no sh
!
interface Ethernet0/1
ip address 172.16.1.1 255.255.255.252
full-duplex
no sh
no sh
!
interface Ethernet0/2
ip address 172.16.2.1 255.255.255.252
full-duplex
no sh
no sh
!
interface Ethernet0/3
ip address 172.16.3.1 255.255.255.252
full-duplex
no sh
no sh
!
interface Loopback0
ip address 2.2.2.2 255.255.255.255
!
ip address 2.2.2.2 255.255.255.255
!
R3#
interface Ethernet0/0
ip address 172.16.1.2 255.255.255.252
full-duplex
no sh
no sh
!
interface Ethernet0/1
ip address 192.168.10.1 255.255.255.0
full-duplex
no sh
no sh
!
interface Loopback0
ip address 3.3.3.3 255.255.255.255
!
ip address 3.3.3.3 255.255.255.255
!
ip route 0.0.0.0 0.0.0.0 172.16.1.1
!
R4#
interface Ethernet0/0
ip address 172.16.2.2 255.255.255.252
full-duplex
no sh
no sh
!
interface Ethernet0/1
ip address 192.168.20.1 255.255.255.0
full-duplex
no sh
no sh
!
interface Loopback0
ip address 4.4.4.4 255.255.255.255
!
ip address 4.4.4.4 255.255.255.255
!
ip route 0.0.0.0 0.0.0.0 172.16.2.1
R5#
interface Ethernet0/0
ip address 172.16.3.2 255.255.255.252
full-duplex
no sh
no sh
!
interface Ethernet0/1
ip address 192.168.30.1 255.255.255.0
full-duplex
no sh
no sh
!
interface Loopback0
ip address 5.5.5.5 255.255.255.255
!
ip address 5.5.5.5 255.255.255.255
!
ip route 0.0.0.0 0.0.0.0 172.16.3.1
1. GRE
R1#
interface Tunnel0
ip address 100.100.100.1 255.255.255.248
ip mtu 1400
ip tcp adjust-mss 1360
tunnel source 10.0.0.1
ip address 100.100.100.1 255.255.255.248
ip mtu 1400
ip tcp adjust-mss 1360
tunnel source 10.0.0.1
tunnel destination 172.16.1.2
!
R3#
interface Tunnel0
ip address 100.100.100.2 255.255.255.248
ip mtu 1400 - Se baja la MTU debido a que se añadirá una cabecera y aumentará el tamaño
ip tcp adjust-mss 1360 - maximum segment size. Nos aseguramos de que no fragmente.
tunnel source 172.16.1.2
tunnel destination 10.0.0.1
!
Ahora deberíamos ver el túnel levantarse. Sin embargo, si hacemos un ping desde los PC, no se ven. Para solucionarlo y que el tráfico hacia las LAN se haga por el túnel:
R1(config)#ip route 192.168.10.0 255.255.255.0 Tunnel0
R3(config)#ip route 192.168.0.0 255.255.255.0 Tunnel0
Ahora hacemos un ping y un trace y, vemos que se llega y que solo se ve el salto del túnel:
Los dos primeros ping fallan, luego levanta el túnel (Tráfico bajo demanda) |
Como sabemos que los túneles GRE pueden transportar protocoo de enrutamiento, vamos a habilitar RIP entre R1 y R3. También eliminamos la ruta estática para conocer las LAN de los equipos. Ahora pretendemos conocerlas por RIP a través del túnel GRE:
En R1:
no ip route 192.168.10.0 255.255.255.0 Tunnel0
router rip
version 2
network 100.0.0.0
network 192.168.0.0
En R3:
no ip route 192.168.0.0 255.255.255.0 Tunnel0
router rip
version 2
network 100.0.0.0
network 192.168.10.0
Ahora conocemos la LAN de R3 a través de RIP. SI hacemos un ping de PC a PC debería funcionar.
2. IPSEC
FASE 1:
R4(config)#crypto isakmp enable
R4(config)#crypto isakmp policy 1
R4(config-isakmp)#authentication pre-share
R4(config-isakmp)#encryption aes 128
R4(config-isakmp)#group 2 - grupo DH. Cuanto más alto, más seguridad pero también más procesamiento de CPU.
R4(config-isakmp)#hash sha
R4(config-isakmp)#lifetime 86400
R4(config)# crypto isakmp identity address
R4(config)# crypto isakmp key 0 IPSECLAB address 172.16.3.2
FASE 2:
R4(config)# crypto ipsec transform-set IPSEC-TRANSFORM esp-aes 128 esp-sha-hmac
R4(cfg-crypto-trans)# mode tunnel
R4(config)# crypto ipsec security-association lifetime seconds 86400
Creamos un access-list:
R4(config)# ip access-list extended TRAFICO-VPN-IPSEC
R4(config-ext-nacl)# permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
Y ahora el crypto map:
R4(config)# crypto map VPN-IPSEC 10 ipsec-isakmp
R4(config-crypto-map)# match address TRAFICO-VPN-IPSEC
R4(config-crypto-map)# set peer 172.16.3.2
R4(config-crypto-map)# set transform-set IPSEC-TRANSFORM
Vamos al interface e0/0:
R4(conf-if)# crypto map VPN-IPSEC
Hacer lo mismo en R5 pero cambiando las ip de los peer y el access list.
Verificamos el túnel:
show crypto session |
Ahora lanzamos ping desde los PC. Vemos que pierde los dos primeros al levantar el túnel.
show crypto isakmp sa: QM_IDLE quire decir que está levantado |
Ahora vemos que llega el ping y que el túnel está levantado. Las direcciones LAN siguen sin instalarse en la tabla de rutas normales.
Si queréis, podéis comprobar que RIP no funciona con solo IPSEC.
En R4:
router rip
version 2
network 172.16.2.0
network 192.168.20.0
En R5:
router rip
version 2
network 172.16.3.0
network 192.168.30.0
Podemos ver que RIP está habilitado y que el túnel IPSEC también. pero si hacemos un show ip route no vemos las LAN en la tabla de rutas a través de RIP.
En R4:
router rip
version 2
network 172.16.2.0
network 192.168.20.0
En R5:
router rip
version 2
network 172.16.3.0
network 192.168.30.0
Podemos ver que RIP está habilitado y que el túnel IPSEC también. pero si hacemos un show ip route no vemos las LAN en la tabla de rutas a través de RIP.
Para verificar IPSEC:
show crypto
isakmp policy
show crypto
isakmp key
show crypto
isakmp sa
show crypto
ipsec sa
show crypto ipsec transform-set
show crypto ipsec transform-set
show crypto map
show crypto map interface
show crypto debug-condition
debug crypto isakmp
debug crypto ipsec
show run | section crypto
show crypto map interface
show crypto debug-condition
debug crypto isakmp
debug crypto ipsec
show run | section crypto
Hola una pregunta que modelo de router estas emulando ?
ResponderEliminarSaludos muy buen tutorial.