el
06-18-2025
06:46 PM
- fecha de última edición
06-23-2025
04:58 PM
por
Jimena Saez
Presentación del webinar Community Live
Con la colaboración de Erick Montiel y Luis Suárez.
En este webinar exploramos las ventajas de implementar una Red Privada Virtual Dinámica Multipunto en una infraestructura de red. Descubrimos cómo este tipo de implementación mejora la gestión y seguridad de las redes actuales en cualquier organización, otorgando mayor escalabilidad. Se expusieron las bases del tema, su funcionalidad y un escenario práctico para ilustrar el beneficio que otorga este tipo de VPN.
Recuerde que la presentación está disponible en pdf para su comodidad. Si este documento le ha resultado útil, no olvide calificar esta publicación con un voto de utilidad para validar su relevancia. ¡Muchas gracias!,
¿Cómo enviar una pregunta?
Ponemos a su disposición nuestro evento Ask Me Anything (AMA) en cuyo foro podrán externar dudas y solicitar apoyo de nuestros expertos en casos específicos de los temas abordados. ¡Esperamos sus preguntas!
Lista de las Q&A del webinar Community Live
Encuentre la lista de preguntas formuladas durante el seminario web Community Live de nuestro evento. Cualquier duda que no haya sido respondida durante la sesión será resuelta posteriormente aquí o en el foro de "Preguntas".
Lista de Preguntas y Respuestas (Q&A)
Respuesta (Ulises H. R.): SD-WAN es una solución centralizada que administra diversos dispositivos en una Red de Área Amplia (WAN), ofrece un diseño más resiliente, que proporciona una mejor experiencia operativa, simplifica muchas de las tareas recurrentes y aumenta la visibilidad de su red por la que tiene más beneficios que DMVPN. Sin embargo, DMVPN al no depender de un modelo centralizado, tiene ciertas ventajas respecto a costos e independencia de cada dispositivo que compone la red.
Respuesta (Ulises H. R.): Se requiere una licencia de seguridad, generalmente conocida como SEC o "Security K9", se recomienda validar la licencia con el DataSheet del dispositivo en específico.
Respuesta (Ulises H. R.): Respecto al ancho de banda, este dependerá tanto la licencia como del dispositivo es específico.
Respuesta (Ulises H. R.): Sí, mientras los Spokes y los Hubs sean alcanzables entre ellos, es posible establecer dichos túneles. Es importante mencionar que el HUB debe tener una IP estática ya que la configuración de los Spokes requiere hacer un mapeo entre la IP Tunnel y la IP WAN del HUB para el proceso de registro (NRHP Registration).
Respuesta (Ulises H. R.): Es posible usar la solución de DMVPN en conjunto con otros fabricantes, siempre y cuando lo soporten.
Respuesta (Ulises H. R.): IPSEC Utiliza UDP Puerto 500 y 4500 para ISAKMP/IKEv2 así como protocolo IP puerto 50 (ESP) que es el tráfico ya cifrado.
Respuesta (Ulises H. R.): Buenos días, Hugo, no estoy seguro a que te refieres con "enrolamiento estándar”, sin embargo DMVPN utiliza principalmente NHRP para registrar los Spokes con el HUB, IPSEC es opcional, y para el ruteo se pueden usar protocolos dinámicos como BGP, OSPF, EIGRP, etc.
Respuesta (Ulises H. R.): Del HUB para el proceso de registro (NRHP Registration) No, los firewalls no soportan NHRP, se pueden configurar topologías HUB-SPOKE pero solo para Túneles IPSEC, mientras que DMVPN usa Túneles GRE dinámicos y los cifra usando IPSEC (opcional).
Respuesta (Ulises H. R.): Es difícil determinar la cantidad de RAM requerida ya que depende de muchos factores, como el tráfico que se procesará en cada túnel, el tipo de configuración, la red donde se está desplegando esta solución, etc. Sin embargo, como una respuesta general, 4 GB deberían ser suficientes para un modelo estándar.
Respuesta (Ulises H. R.): Hola Nicolas, esencialmente, DMVPN funciona de la misma forma con ISAKMP y IKEv2, la diferencia radica en el cifrado, IKEv2 soporta algoritmos de cifrado de nueva generación a diferencia de IKEv1, de igual forma, IKEv2 necesita 4 paquetes para establecer el protocolo a diferencia de IKEv1 que utiliza 6 paquetes.
Respuesta: Esta pregunta fue respondida en vivo, favor de ver el video: clic aquí
Respuesta (Erick M.): Guía de referencia: https://www.cisco.com/c/en/us/support/docs/interfaces-modules/virtual-private-network-module/221568-vpn-technologies-documentation-reference.html
Cisco U: https://u.cisco.com/paths/implementing-secure-solutions-with-virtual-private-networks-30
Opciones de respuesta: a) Es una tecnología de cifrado de datos de punto a punto usando protocolos de seguridad IKEv2 e IPSEC b) Es una solución de software de Cisco IOS para construir redes privadas virtuales IPsec escalables c) Es un protocolo de red para el cifrado de la información en redes Cisco // Respuesta Correcta: b) Es una solución de software de Cisco IOS para construir redes privadas virtuales IPsec escalables.
Opciones de respuesta: a) Verdadero b) Falso // Respuesta Correcta: a) Verdadero
Opciones de respuesta: a) EIGRP b) OSPF c) NHRP d) IPSEC // Respuesta Correcta: c) NHRP
Opciones de respuesta: a) En la fase 2, primero se aprenden las rutas a través del HUB y luego hacia los spokes, mientras que en la fase 3 el HUB redirige a los spokes para conocer una ruta directa entre ellos b) En la fase 2, se necesita el HUB como intermediario para la comunicación entre los Spokes, mientras que en la fase 3 se usan atajos c) En la fase 2 se usa 'ip nhrp redirect' en el HUB y 'ip nhrp shortcut' en los SPOKES // Respuesta Correcta: a) En la fase 2, primero se aprenden las rutas a través del HUB y luego hacia los spokes, mientras que en la fase 3 el HUB redirige a los spokes para conocer una ruta directa entre ellos.
Nuestros expertos
Erick Montiel - Es Technical Consulting Engineer en el equipo de TAC/VPN (Red Privada Virtual) en México. Se unió a Cisco en 2022 a través del programa de Graduates, mediante el cual obtuvo las certificaciones de CCNA y DevNet, y en 2024 se certifica en SVPN. Anteriormente, trabajó en una empresa de consultoría de redes, enfocada en el soporte técnico de hardware y software, así como en un SOC de monitorización y mitigación de vulnerabilidades con herramientas como Splunk, Alienware, vSphere, Fortigate, entre otras. Es egresado de la Universidad Tecnológica de México de la carrera de Ingeniería en Sistemas Computacionales, y cuenta con una maestría en Seguridad de Tecnologías.
Luis Suárez - Es Technical Consulting Engineer en el equipo de TAC/VPN, brindando soporte para las soluciones de VPN de Cisco a clientes que utilizan equipos como Firewalls, Routers y AnyConnect. Anteriormente trabajó en Ericsson como Ingeniero de Integración, enfocándose en proyectos de implementación de configuraciones para equipos de redes móviles con tecnologías 3G y 4G en la región de CENAM y Canadá. Luis posee certificaciones como CCNA y DevNet, y es egresado del Instituto Politécnico Nacional (IPN) de México.
¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.
Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco:
Navegue y encuentre contenido personalizado de la comunidad