El IP Protocol que usa es el 115.
En definitiva, dos espacios físicos diferentes comparten mismo espacio de direcciones ip, creando una extensión de la LAN.
![]() |
Al final es como si las dos LAN estuvieran conectadas directamente |
Usa Xconnect para crear los túneles lógicos de capa 2 a través de pseudo-wire y sobre redes IP. Xconnect es compatible para Ethernet, 802.1q, Frame Relay, HDLC y PPP. Y podemos configurarlo de manera estática o dinámica.
Además, si en un lado tenemos nuestro acceso al ISP con Frame Relay y en el otro lado tenemos el acceso con Ethernet, el protocolo hará una especie de NAT de protocolos y funcionará perfectamente. Soporta todas las combinaciones posible mientras transportemos sobre IP.
La cabecera que se crea cuando usamos L2TPv3 es la siguiente:
Session ID: Identifica la sesión. Valor del 0 al 23, aunque el 0 está reservado para el protocolo. Debe ser un identificador único.
Session Cookie: Es un canal de control. Los valores pueden ser 0, 4 y 8.
Pseudowire Control Encapsulation: Es el control de la secuencia de los paquetes L2TP
Las sesiones de L2TPv3 pueden ser estáticas o dinámicas. También podemos hacer un "local switching" que es configurar el túnel con dos interfaces del mismo router.
Para evitar fragmentación de paquetes y mayor consumo de procesamiento debemos configurar la MTU del CE más pequeña que la asignada para el Pseudowire.
LABORATORIO L2TPv3
- Crear un túnel L2TPv3 para que PC1 y PC2 estén en la misma LAN.
- Crear un túnel L2TPv3 con IPSEC para que PC3 y PC4 estén en la misma LAN.
Las configuraciones inciales son:
R1#
interface Loopback0
ip
address 1.1.1.1 255.255.255.255
!
interface Ethernet0/0
no ip
address
no shutdown
!
interface Ethernet0/2
ip
address 10.0.1.1 255.255.255.252
!
interface Ethernet0/3
ip
address 172.16.13.1 255.255.255.252
!
router ospf 1
log-adjacency-changes
network 1.1.1.1 0.0.0.0 area 0
network 10.0.1.0 0.0.0.3 area 0
network 172.16.13.0 0.0.0.3 area 0
-------------------------------------------------------------------
R2#
interface Loopback0
ip
address 2.2.2.2 255.255.255.255
!
interface Ethernet0/0
no ip
address
no shutdown
!
interface Ethernet0/2
ip
address 10.0.1.6 255.255.255.252
!
interface Ethernet0/3
ip
address 172.16.24.2 255.255.255.252
!
router ospf 1
log-adjacency-changes
network 2.2.2.2 0.0.0.0 area 0
network
10.0.1.4 0.0.0.3 area 0
network 172.16.24.0 0.0.0.3 area 0
--------------------------------------------------------------------
R3# interface Loopback0 ip address 3.3.3.3 255.255.255.255 ! interface Ethernet0/0 ip address 172.16.13.2 255.255.255.252 ! interface Ethernet0/3 no ip address no shutdown ! router ospf 1 log-adjacency-changes network 3.3.3.3 0.0.0.0 area 0 network 172.16.13.0 0.0.0.3 area 0 R4# interface Loopback0 ip address 4.4.4.4 255.255.255.255 ! interface Ethernet0/0 ip address 172.16.24.1 255.255.255.252 ! interface Ethernet0/3 no ip address no shutdown ! router ospf 1 log-adjacency-changes network 4.4.4.4 0.0.0.0 area 0 network 172.16.24.0 0.0.0.3 area 0 ---------------------------------------------------------------------------------
R5#
interface
Ethernet0/0
ip address 10.0.1.2 255.255.255.252
!
interface
Ethernet0/1
ip address 10.0.1.5 255.255.255.252
!
router ospf 1
log-adjacency-changes
network 10.0.1.0 0.0.0.3 area 0
network 10.0.1.4 0.0.0.3 area 0
|
1. L2TPV3
Los equipos R1, R2 Y R5 están configurados con OSPF. R1 y R2 tienen configurado cada uno una dirección loopback para el origen de los servicios.
El primer paso es crea la clase para el protocolo L2TPv3:
R1 y R2:
(config)#l2tp-class PRUEBAL2TPv3
(config-l2tp-class)#authentication
(config-l2tp-class)#password CISCOL2TPv3
La autenticación no es necesaria, es opcional.
Lo siguiente que tenemos que configurar es el pseudo-wire para definir el origen y final del túnel.
(config)#pseudowire-class PRUEBAPSEUDO
(config-pw-class)#encapsulation l2tpv3
(config-pw-class)#protocol l2tpv3 PRUEBAL2TPv3
(config-pw-class)#ip local interface lo0
Y por último, debemos configurar las interfaces LAN:
(config)#int e0/0
R1(config-if)#xconnect 2.2.2.2 50 pw-class PRUEBAPSEUDO
R2(config-if)#xconnect 1.1.1.1 50 pw-class PRUEBAPSEUDO
El 50 es el ID y tiene que ser igual en los dos equipos
Vemos que levanta el pseudowire:
R2(config-if)#xconnect 1.1.1.1 50 pw-class PRUEBAPSEUDO
El 50 es el ID y tiene que ser igual en los dos equipos
Para comprobar el túnel hacemos un ping de PC a PC y miramos los túneles en los routers:
![]() |
sh l2tun para comprobar túneles. Investigad opciones con ? |
Hacemos ping,trace y arp desde PC1 a PC2
Podemos ver que se llega por ping, que el trace no da salto, es decir, que es como si no hubiera y equipo de capa 3 por medio. Y si miramos la tabla ARP de PC1 vemos que solo tiene la mac del PC2, como si estuvieran conectados en el mismo segmento.
Comandos para verificar:
#sh l2tun tunnel
#sh l2tun session
#debug l2x-events
2. LTP2V3 IPSEC
Creamos el túnel IPSEC:
R3#
crypto isakmp policy 1
encr aes
authentication pre-share
group 2
crypto isakmp key IPSECLAB address 172.16.24.1- (172.16.13.2 en el R4)
!
crypto ipsec security-association lifetime seconds 86400
!
crypto ipsec transform-set IPSEC-TRANSFORM esp-aes esp-sha-hmac
!
crypto map VPN-IPSEC 10 ipsec-isakmp
set peer 172.16.24.1
set transform-set IPSEC-TRANSFORM
match address TRAFICO-VPN-IPSEC
!
ip access-list extended TRAFICO-VPN-IPSEC
permit 115 any any log
!
interface Ethernet0/0
crypto map VPN-IPSEC
En R4 configuramos lo mismo excepto el peer que tiene que ser el 172.16.13.2.
![]() |
sh crypto isakmp sa; sh crypto ipsec sa |
Y después creamos el túnel L2TPv3:
R3#
pseudowire-class IPSEC
encapsulation l2tpv3
ip local interface Loopback0
!
interface Ethernet0/3
xconnect 4.4.4.4 1 pw-class IPSEC - (en R4 ponemos las 3.3.3.3)
Ya tenemos levantados los dos túneles. Vamos a probar a hacer ping de PC a PC:
Ahora ya tenemos un túnel L2TPV3 que pasa el tráfico a través de un túnel IPSEC.
No hay comentarios:
Publicar un comentario