You are on page 1of 13

a) Simulacin VPN sitio a sitio, utilizando Packet Tracer. b) CISCO CCNA Security 1. 1.

Laboratorio Lab- 8- A: VPN sitio-a-sitio - Realizar en el laboratorio virtual (GNS3) individualmente. - Realizar en el laboratorio fsico por grupos de alumnos.

En el primer pasoconfiguramos los parametros de red de los routers tal como se nos indica en la gua

A continuacin deberemos especificar una mnima seguridad para las contraseas, le establecemos un mnimo de 20 caracteres.

Jess Torres Cejudo

A continuacion habilitamos la lnea de consola y la linea vty:

Ahora salvamos la configuracin y hacemos ping entre los routers para ver que funciona;

Jess Torres Cejudo

Comprobamos:

Bien, ahora deberemos habilitar IPsec en el router R1 y R3:

Jess Torres Cejudo

Configuaremos los comandos crytpo tanto en R1 como en R3:

ahora habilitamos la autentiacion pre compartida:

Jess Torres Cejudo

Le habilitamos algunos parametros para la clave.

Bien ahora configuraremos la clave en ambas direcciones y le indicaremos cual ser, debe ser la misma en los 2 routers.

Jess Torres Cejudo

Ahora en R3 lo mismo:

Bien ahora deberemos configurar el tipo de seguridad en que cambiar y el tiempo de vida:

Jess Torres Cejudo

Ahora en R3:

Ahora deberemos especificar 2 listas de acceso para permitir el trafico entre los routers:

Jess Torres Cejudo

ahora en R3:

Ahora deberemos crear y aplicar un crypto mapa, para que asocie el trfico de las listas de acceso a un punto:

Jess Torres Cejudo

Ahora en R3:

Ahora le indicamos que lista de acceso deberemos encriptar su trfico:

Jess Torres Cejudo

Ahora le deberemos indicar en la interfaz frontera el mapa criptogrfico que debe usar:

Ahora verificaremos que el Tunel VPN esta configurado correctamente:

Jess Torres Cejudo

10

Realizamos otras comprobaciones:

Observamos que la interfaz esta encriptando correctamente y recibe paquetes y envia encriptados y vemos que todo esta correcto:

Jess Torres Cejudo

11

Ahora para comprobar que funciona, en uno de los extremos compartiremos una carpeta a la cual deber poder acceder el host del otro extremo:

Ahora vamos al otro equipo, y vemos que efectivamente podemos acceder y vemos la carpeta:

Jess Torres Cejudo

12

Vemos que todo funciona correctamente por lo que tendremos nuestro tunel configurado correctamente:

Jess Torres Cejudo

13

You might also like