1. Definir la fase 1 de IKE (ISAKMP Policy)
2. Definir la fase 2 de IKE (Transform Set
3. Crear una ACL para seleccionar el tráfico que se irá por la VPN
4. Crear un Crypto Map para asociar los pasos 1, 2 y 3 a una interface de salida.
Un primer paso adicional es validar que los extremos donde vamos a crear la VPN tengan conectividad, para una red de internet es fácil ya que tenemos la ruta por defecto pero en otras situaciones hace falta configurar las rutas respectivas.
Para poder montar un laboratorio y probar este tipo de configuraciones hace falta tener los equipos ya que herramientas como packet tracer no tiene la funcionalidad ( por lo menos el que yo tengo no me funciona), sin embargo con GNS3 y una IOS que soporte seguridad se puede montar.
La topologia del laboratorio se muestra en la figura siguiente:
La idea es tener conectividad desde el host 192.168.100.1 hasta el host 172.16.11.1 y viceversa.
Los parámetros a tener en cuenta son varios y los conceptos igualmente, si no estamos relacionados con estos podemos visitar el siguiente link. http://www.cisco.com/en/US/tech/tk583/tk372/technologies_tech_note09186a0080094203.shtml
Dentro de la configuración de enrutamiento solo hay rutas para que el R7 y R10 tengan conectividad desde la 10.1.1.1 a la 10.1.1.10.
La configuración de los router esta en las figuras siguientes:
No hay comentarios :
Publicar un comentario