Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE ACCESO
REMOTO,
UTILIZANDO
PACKET TRACER
Clemente Cervantes Bustos
Clemente Cervantes Bustos
ÍNDICE:
1.- ¿Qué es VPN? ........................................................................................................................... 2
2.- Configuración VPN ................................................................................................................... 2
3.- ¿Qué es una política IKE? ......................................................................................................... 4
4.- Configuración de las políticas IKE ............................................................................................ 4
Clemente Cervantes Bustos
La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN)
entre los sitios pero al usuario le parece como si fuera un enlace privado— de ahí la
designación "virtual private network".
Al hacer el primer ping se pierde el primer paquete pero es debido a que acababa de arrancar
el programa Cisco Packet Tracer, hago un segundo ping y todo sale bien.
Cambio el nombre del router para poder identificarlo mejor, solo hay un router pero es bueno
proporcionarle un nombre apropiado, en mi caso le pondré mi nombre.
Lo primero que haré será crear una pool de direcciones que usarán los clientes que se
conecten por VPN para ello creare una pool de direcciones que permita 10 conexiones a la vez.
Creo una cuenta para el usuario que usará el cliente VPN para conectarse al servidor, en mi el
usuario será clemente y la contraseña inves.
La fase 1 de IKE establece las claves que protegen los mensajes que fluyen en las
negociaciones subsiguientes de la fase 2. No es necesario definir una política IKE cuando
creamos una conexión manual. Además, si creamos la VPN con el asistente Nueva conexión,
éste puede crear la política IKE.
VPN utiliza tanto la modalidad de firma RSA como las claves pre compartidas para autenticar
las negociaciones de fase 1.
A continuación, elijo el algoritmo de hash que usaré, en mi caso hash algorithm sha.
Me dirijo a config# y establezco las políticas de seguridad de IPsec que se usarán en las
comunicaciones.
Clemente Cervantes Bustos
Creo un crypto map dinámico que se usa cuando la IP del host remoto no se conoce como es el
caso de las VPN de acceso remoto.
Seguidamente configuro un crypto map estático que puede ser asociado a una interfaz en el
modo de config#.
Asocio el crypto map dinámico creado para los clientes de acceso remoto.
Voy al equipo del trabajador remoto y compruebo que el protocolo VPN se ha creado
correctamente. Para ello me dirijo al apartado de VPN Configuration y relleno todos los
campos con lo puesto durante la configuración.
Clemente Cervantes Bustos
Me voy al cmd y con un ipconfig compruebo que me ha dado una IP el servidor VPN.