cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
cancel
2163
Visitas
25
ÚTIL
3
Comentarios

 

El objetivo del presente documento es mostrar mediante un ejemplo como configurar una VPN Site-to-Site cuando se tienes configurados VRFs.

 

Sugiero ingresar al siguiente enlace a fin de tener la configuración inicial del ejemplo

(https://supportforums.cisco.com/t5/routing-y-switching-documentos/vrf-virtual-routing-and-forwarding/ta-p/3406835)

 

Remitiéndonos al diagrama en la figura el CLIENTE-A desea que todo el tráfico que va desde la red en R3 (172.16.1.0/24) hacia la red en R4 (172.16.2.0/24) y pasa por R1 y R2 sea encriptado.

 

VRF-VPN1.jpg

 

Recordemos que para crear un VPN debemos seguir una serie de pasos los cuales defino en este documento como siguen:

1.- Configurar Fase I

2.- Configurar Fase II

3.- Crear ACL (Interesting traffic)

4.- Crear el Crypto Map

5.- Aplicar el Crypto Map en la interfaz correspondiente

 

Configuración 

 

En R1

1.- Configurar Fase I

1.1.- ISAKMP policies

crypto isakmp policy 10

 encr 3des

 hash md5

 authentication pre-share

 group 2

 

1.2 Crear el keyring  ---> Este punto permite indicar el VRF al cual hacemos referencia

 

crypto keyring KEY-1 vrf CLIENTE-A

 pre-shared-key address 10.12.12.2 key cisco123

 

1.3.- Crear el Profile que se debera invocar desde el crypto map

 

crypto isakmp profile PROFILE-A

   vrf CLIENTE-A

   keyring KEY-1

   match identity address 10.12.12.2 255.255.255.255 CLIENTE-A

 

2.- Configurar Fase II

 

crypto ipsec transform-set CLIENTE-A esp-3des esp-md5-hmac

 

3.-ACL (Interesting Traffic)

 

access-list 101 permit ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255

 

4.- Crear la Crypto Map

 

crypto map CLIENTE-A 10 ipsec-isakmp

 set peer 10.12.12.2

 set transform-set CLIENTE-A

 match address 101

crypto map CLIENTE-A isakmp-profile PROFILE-A --> Invocamos el Profile que se creo anteriormente

 

5.- Aplicar la crypto map a la interfaz

 

interface serial 2/0

Crypto map CLIENTE-A

 

En R2 

(La configuración es exactamente igual, teniendo en cuenta el cambio de las direcciones IP del peer)

 

1.- Configurar Fase I

1.1.- ISAKMP policies

crypto isakmp policy 10

 encr 3des

 hash md5

 authentication pre-share

 group 2

 

1.2 Crear el keyring  ---> Este punto permite indicar el VRF al cual hacemos referencia

 

crypto keyring KEY-1 vrf CLIENTE-A

 pre-shared-key address 10.12.12.1 key cisco123

 

1.3.- Crear el Profile que se debera invocar desde el crypto map

 

crypto isakmp profile PROFILE-A

   vrf CLIENTE-A

   keyring KEY-1

   match identity address 10.12.12.1 255.255.255.255 CLIENTE-A

 

2.- Configurar Fase II

 

crypto ipsec transform-set CLIENTE-A esp-3des esp-md5-hmac

 

3.-ACL (Interesting Traffic)

 (S intercambia el sentido del ACL)

access-list 101 permit ip  172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255

 

4.- Crear la Crypto Map

 

crypto map CLIENTE-A 10 ipsec-isakmp

 set peer 10.12.12.1

 set transform-set CLIENTE-A

 match address 101

crypto map CLIENTE-A isakmp-profile PROFILE-A --> Invocamos el Profile que se creo anteriormente

 

5.- Aplicar la crypto map a la interfaz

 

interface serial 2/0

Crypto map CLIENTE-A

 

Una vez que se aplica la configuración procedemos a comprobar:

Para comprobar realizamos un ping desde R4 (interesting traffic)

 

VRF VPN1.jpg

 

Podemos observar en R1 con el comando sh crypto ipsec sa  como los paquetes enviados del ping han sido encriptados al pasar por R1

 

vrf vpn2.jpg

 

Por ultimo con la ayuda del comando sh crypto isakmp sa observamos como el túnel ipsec fue creado exitosamente entre el origen 10.12.12.1 y el destino 10.12.12.2

 

vrf vpn4.jpg

 

Una vez mas los invito a verificar en el siguiente enlace la configuración inicial para practicar esta tecnología en GNS3 (https://supportforums.cisco.com/t5/routing-y-switching-documentos/vrf-virtual-routing-and-forwarding/ta-p/3406835)

Comentarios

Gracias por tu aporte hermano!

Un tema muy interesante, gracias por tu colaboración.

Hilda Arteaga
Cisco Employee
Cisco Employee

Hola @leonardo Pena Davila

Gracias por colaborar con excelente contenido, estamos seguros la información es de gran ayuda para los miembros de la comunidad 

También te comentamos que el documento participa en el concurso de contenido  

Vamos a comenzar

¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.

Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco: