start:cursos:cisco
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| start:cursos:cisco [2025/11/29 18:12] – [Telefonía IP] 192.168.10.1 | start:cursos:cisco [2025/12/04 16:15] (current) – [VPN] 192.168.10.1 | ||
|---|---|---|---|
| Line 707: | Line 707: | ||
| Aquí podemos definir un enrutado `ospf` o cualquier otra cosa relacionada con el enrutamiento que se hace en el interfaz de un router. | Aquí podemos definir un enrutado `ospf` o cualquier otra cosa relacionada con el enrutamiento que se hace en el interfaz de un router. | ||
| + | |||
| + | <note warning> | ||
| + | En el packet tracer, se puede usar `ip ospf X area Y` en el SVI, pero no se persisten los cambios. Por ello, para que sean permanentes las redes definidas en el SVI, hay que poner las `network < | ||
| + | </ | ||
| < | < | ||
| Line 833: | Line 837: | ||
| Router(dhcp-config)# | Router(dhcp-config)# | ||
| Router(dhcp-config)# | Router(dhcp-config)# | ||
| - | Router(dhcp-config)# | + | Router(dhcp-config)# |
| Router(dhcp-config)# | Router(dhcp-config)# | ||
| ``` | ``` | ||
| Line 902: | Line 906: | ||
| Router2(config-dial-peer)# | Router2(config-dial-peer)# | ||
| ``` | ``` | ||
| + | |||
| + | ===== VPN ===== | ||
| + | |||
| + | Dentro de lo que soporta packet tracer, tenemos dos opciones: | ||
| + | |||
| + | - Cifrado de la conexión directamente en el interfaz. | ||
| + | - Cifrado de los datos que viajan en la conexión a través de un túnel. | ||
| + | |||
| + | Las dos opciones tienen en común el cifrado mediante IPSec, pero difieren en la estructura, su complejidad y facilidad para gestionarlas. Por el uso que se hace de ambas en la realidad, además de permitir no redundar en explicaciones, | ||
| + | |||
| + | ==== Conexión a través de túnel ==== | ||
| + | |||
| + | La conexión a través de túnel exige que previamente esté funcionando la conexión WAN, y sobre este funcionamiento, | ||
| + | |||
| + | En un extremo: | ||
| + | ``` | ||
| + | interface Tunnel0 | ||
| + | ip address 10.10.10.2 255.255.255.252 | ||
| + | | ||
| + | | ||
| + | | ||
| + | ``` | ||
| + | |||
| + | y en el otro | ||
| + | ``` | ||
| + | interface Tunnel0 | ||
| + | ip address 10.10.10.1 255.255.255.252 | ||
| + | | ||
| + | | ||
| + | | ||
| + | ``` | ||
| + | |||
| + | < | ||
| + | |||
| + | Después, se puede usar una ruta estática apuntando a la red remota y el otro extremo del túnel como gateway: | ||
| + | |||
| + | En el primer extremo (siendo la red remota 192.168.30.0/ | ||
| + | |||
| + | ``` | ||
| + | ip route 192.168.30.0 255.255.255.0 10.10.10.1 | ||
| + | ``` | ||
| + | |||
| + | Y en el segundo, para acceder a la 192.168.10.0/ | ||
| + | |||
| + | ``` | ||
| + | ip route 192.168.10.0 255.255.255.0 10.10.10.2 | ||
| + | ``` | ||
| + | |||
| + | Una vez hecho esto, desde cualquiera de las redes de ambos lados se puede acceder al otro lado. | ||
| + | |||
| + | < | ||
| + | |||
| + | ==== Cifrado IPSec ==== | ||
| + | |||
| + | El cifrado IPSec requiere que el router (básicamente la serie 29xx) pueda incorporar el módulo de seguridad `securityk9`. Esto podemos verlo con el comando `show version` en modo admin: | ||
| + | |||
| + | |||
| + | ``` | ||
| + | R1#show version | ||
| + | ---------------------------------------------------------------- | ||
| + | Technology Technology-package Technology-package | ||
| + | | ||
| + | ----------------------------------------------------------------- | ||
| + | ipbase ipbasek9 Permanent ipbasek9 | ||
| + | security None None None | ||
| + | uc None None None | ||
| + | data None None None | ||
| + | ``` | ||
| + | |||
| + | Para activar el módulo hay que seguir estos pasos: | ||
| + | |||
| + | ``` | ||
| + | R1(config)# license boot module c2900 technology-package securityk9 | ||
| + | R1(config)# end | ||
| + | R1# copy running-config startup-config | ||
| + | R1# reload | ||
| + | ``` | ||
| + | |||
| + | Después de reiniciar, volvemos a comprobar con `show version`. | ||
| + | |||
| + | ``` | ||
| + | R1#show version | ||
| + | ---------------------------------------------------------------- | ||
| + | Technology Technology-package Technology-package | ||
| + | | ||
| + | ----------------------------------------------------------------- | ||
| + | ipbase ipbasek9 Permanent ipbasek9 | ||
| + | security securityk9 Evaluation securityk9 | ||
| + | uc None None None | ||
| + | data None None None | ||
| + | ``` | ||
| + | |||
| + | Estos pasos hay que repetirlos con cada router que vaya a usar el cifrado. | ||
| + | |||
| + | Ahora, tenemos los routers R1 y R2. | ||
| + | |||
| + | Primero tenemos que crear una ACL para el " | ||
| + | |||
| + | ``` | ||
| + | R1(config)# access-list 110 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255 | ||
| + | ``` | ||
| + | |||
| + | ``` | ||
| + | R2(config)# access-list 110 permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255 | ||
| + | ``` | ||
| + | |||
| + | A continuación, | ||
| + | |||
| + | ``` | ||
| + | R1(config)# crypto isakmp policy 10 | ||
| + | R1(config-isakmp)# | ||
| + | R1(config-isakmp)# | ||
| + | R1(config-isakmp)# | ||
| + | R1(config-isakmp)# | ||
| + | R1(config)# crypto isakmp key cisco address 209.165.118.2 | ||
| + | ``` | ||
| + | |||
start/cursos/cisco.1764439941.txt.gz · Last modified: 2025/11/29 18:12 by 192.168.10.1
