Cómo crear un túnel VPN entre enrutadores Cisco

Escrito por george garza

Un túnel VPN se utiliza para conectar dos dispositivos remotos manteniendo una transmisión de datos segura. La seguridad de la transmisión es el punto más importante. Entre los datos sensibles podemos incluir tarjetas de crédito, números de seguro social y contraseñas. Otros protocolos también incluyen túneles además del Protocolo de Internet IP. Incluyen SNMP o Simple Network Management Protocol (Manejo de Redes), POP o Post Office Protocol (Protocolo para Correos) y SMTP o Simple Mail Transfer Protocol (Transferencia de Correo Simple).

Nivel de dificultad:
Moderadamente difícil

Otras personas están leyendo

Instrucciones

  1. 1

    Escribe "enable" (permitir), y luego "Config T." Esto pondrá al enrutador en modo configuración e iniciará el editor de línea de comandos. Luego escribe "crypto isakmp policy 9 hash md5 authentication pre-share". Con esta configuración, crearemos una política de intercambio Internet Key Exchange (IKE). "Policy 9" requiere una clave pre-compartida, que es fundamental para asegurar la VPN. El siguiente paso es establecer la clave para la VPN.

  2. 2

    Escribe "crypto isakmp key TheSharedKey address 192.168.10.1". La configuración tiene este formato: [crypto isakmp key VPNKEY address #.#.#.#]. "VPNKEY" es el nombre de la clave compartida que usarás para la VPN. El próximo paso es configurar la duración de la conexión de seguridad IPSEC y sus asociaciones.

  3. 3

    Escribe "crypto ipsec security-association lifetime seconds 86400". Lo siguiente será trabajar con la lista de acceso para controlar qué equipos pueden acceder al túnel VPN.

  4. 4

    Ingresa "access-list 102 permit IP 10.2.2.0 0.0.0.255 172.18.2.0 0.0.0.255". La primera dirección IP es la fuente de los datos que usará el enlace VPN, mientras que la segunda, es el destino de los datos que deberán pasar a través del enlace VPN. Las listas de acceso funcionan como firewalls.

  5. 5

    Escribe [crypto ipsec transform-set Setname XXXX YYYY]. Por ejemplo, los términos del código son "crypto ipsec transform-set VpnControl esp-3des esp-md5-hmac". El "Setname" (nombre) puede ser cualquiera. El próximo pas es crear el crypto-mapa que asociará la lista de acceso local del punto 4 con los demás sitios.

  6. 6

    Escribe "Crypto map MAPNAME PRIORITY ipsec-isakmp", "set peer ###.###.###.###", "set transform-set SETNAME" y "match address ACC." El nombre del mapa, "MAPNAME" es cualquier nombre que elijas para llamar al crypto-mapa. "PRIORITY" es la prioridad que le das a este mapa por encima de otros existentes en el mismo destino. Si es el único crypto-mapa, puedes darle cualquier número. Los caracteres "###.###.###.###" son la dirección IP estática y pública del otro extremo del túnel. "ACC" es el número de acceso de la lista. El último paso vincula al crypto-mapa con la interfaz.

  7. 7

    Escribe "crypto map MAPNAME". El "MAPNAME", nombre del mapa, es el mismo que usamos en el paso 6. Ahora todos los pasos están completos para este enrutador. Debe haber una configuración similar en el segundo enrutador.

No dejes de leer...

Filtrar por:
  • Mostrar todos
  • Artículos
  • Galerías de fotos
  • Videos
Ordenar:
  • Más relevante
  • Más popular
  • Más reciente

No se encuentran artículos disponibles

No se encuentran slideshows disponibles

No se encuentran videos disponibles

Copyright © 1999-2014 Demand Media, Inc. Acerca de

El uso de este sitio constituye la aceptación de los términos y política de privacidad de eHow. Ad Choices es-US

Demand Media