Está en la página 1de 2

GUIA DE CONFIGURACIÓN DE VPN SITE-TO-SITE USANDO IPSEC EN

CISCO
TOPOLOGÍA A IMPLEMENTAR

CONSIDERACIONES

El router R1 brinda salida a “Internet” a su red LAN (PC0) y el router R2 brinda salida a “Internet” a
su red LAN (PC1), es decir, en dichos routers se debe configurar la tecnología NAT.

El router R3 solo es la simulación del Internet. Solo debe haber comunicación entre los tres routers
de forma directa. (No se debe implementar ningún tipo de enrutamiento dinámico).

La puerta de enlace predeterminada de los routers R1 y R2 es el router R3

Para implementar la topología se deben seguir los siguientes pasos:

1. Configurar las conexiones físicas entre los dispositivos de forma apropiada.


2. Configurar el direccionamiento IP apropiadamente en cada uno de los dispositivos
3. Configurar NAT en los routers R1 y R2 para proveer “Internet” a sus correspondientes
redes LAN.
4. Al finalizar el paso anterior, los equipos PC0 y PC1 deberán poder hacer ping a las
interfaces externas de los routers R1 y R2 de forma cruzada (PC0 -> R2 y PC1 -> R1). Sin
embargo, los dos equipos no podrán hacerse ping entre sí pues están detrás de sus
correspondientes routers y usando NAT.

Para la configuración de la VPN IPSec, luego de tener la topología inicial implementada, se deben
seguir los siguientes pasos:

1. Configurar la fase 1 del proceso de establecimiento de la VPN (ISAKMP)


a. Establecer la política ISAKMP: En esta opción se configuran los parámetros de
cifrado de la primera fase y el tipo de autenticación (normalmente se usa clave
compartida).
b. Establecer la clave compartida a utilizar
2. Configurar la fase 2 del proceso de establecimiento de la VPN (IPSEC)
a. Crear/modificar las access-list necesarias
b. Crear el IPSec Transformation Set: en esta fase se establecen los parámetros de
cifrado para los datos.
c. Crear el IPSec Crypto Map: En esta opción se agrupan los distintos parámetros
antes descritos en un solo objeto (el Crypto Map) que será luego aplicado a la
interfaz correspondiente.
d. Aplicar el Crypto Map a la interfaz pública de cada router (R1 y R2)

Una vez desarrollados los pasos anteriormente descritos, los dos PC (PC0 y PC1) podrán hacerse
ping entre sí, el cual viajará a través del túnel VPN.

También podría gustarte