Redes Públicas
Unidad III – Configurar una red de área amplia y solucionar problemas de VPN
VPN e IPsec
Ilustración 1Topología Implementación de VPN. Fuente: Docente Autor de Contenidos.
1. Diseñe la topología en el simulador de Packet Tracer.
2. Agregue cinco routers modelo 2911, dos switches modelo 2960, cuatro
computadoras y un servidor.
Redes Públicas
Unidad III – Configurar una red de área amplia y solucionar problemas de VPN
VPN e IPsec
3. Configure las VLANs, rango de interfaces y
enrutamiento router-on-a-stick con la siguiente información:
Router VLANs Nombre Switc IPv4 Rango de Enlace
h puertos Troncal
e
EmergenciaNacional 100 CruzRoja S1 171.XX.1.0/2 Fa0/1-10 Fa0/24
4
200 ProtecciónCivil 171.XX.2.0/2 Fa0/11-20
4
EcoExploratorio 50 Gobernación S2 191.XX.1.0/2 Fa0/1-10
4
55 MedioAmbiente 192.XX.2.0/2 Fa0/11-20
4
Tabla 1Tabla de VLAN y rangos de interfaces. Fuente: Docente Autor de Contenidos.
4. Conecte los dispositivos entre si según la topología y la tabla de VLAN.
5. Sustituya el XX de la dirección IP por su tercer y cuarto digito de
izquierda a derecha de código de carné de Estudiante.
6. Verifique que el servicio http en el servidor estén activos.
7. En los routers EmergenciaNacional y EcoExploratorio configure Router-
on-a-stick.
8. Asigne la primera dirección IP disponible para cada subinterfaces y esta
servirá como puerta de enlace a los dispositivos finales.
9. La asignación de direcciones IPv4 para los dispositivos finales de cada
VLAN será vía DHCPv4.
10.Configure el enrutamiento dinámico utilizando OSPFv2 de área única
para todos los dispositivos como lo indica la topología.
11.Configure la traducción de direcciones privadas a través de NAT con
sobrecarga en los routers EmergenciaNacional y EcoExploratorio
utilizando los Pool que muestra la topología.
12.Cree el túnel GRE IPsec con la siguiente información.
A. Política
- Algoritmo de cifrado AES 256
- Autenticación precompartida
- Grupo Diffie-Hellman 2
- Lifetime 7200 segundos
B. Transformación
- Transformación esp-aes 256 esp-sha-hmac
- Tiempo de vida de la transformación debe ser la mitad que la
política.
C. Mapa Criptográfico
- El nombre del cripto mapa debe contener un nombre y un apellido
suyo, por ejemplo: EdwinPortillo.
Redes Públicas
Unidad III – Configurar una red de área amplia y solucionar problemas de VPN
VPN e IPsec
- Tiempo de vida del mapa criptográfico
debe ser la mitad que la transformación.
D. Tráfico Interesante
- Defina el tráfico interesante a través de una ACL extendida.