Você está na página 1de 8

Criando VPN no Cisco Packet Tracer

Começamosconfigurando o roteador especificando o roteamento estático: ip de


origem livre tanto da WAN quanto da LAN e do próximo salto ou próximo salto
para o FastEthernet 0/0 do roteador 5 ou da Internet.
Para a conexão em LAN há um switch e três equipamentos, configuramos a
interface FastEthernet 0/0.

Para a conexão na parte WAN direcionada para o roteador 5, a interface


FastEthernet 0/1 está configurada, o que vemos na imagem a seguir.
Agora configure o roteador 4 especificando o roteamento estático: ip de origem
tanto de WAN (/30) quanto lan (/24) com salto para o seguinte FastEthernet 0/1
do roteador 5.

Para a conexão na parte LAN há um switch e dois equipamentos, configuramos


a interface FastEthernet 0/0.

Para a conexão direcionada para o roteador 5, configuramos a interface


FastEthernet 0/1.
 Na parte do Roteador 3 fazemos as seguintes configurações:
No PC3 configuramos o Gateway 192.168.1.1 e o endereço IP 192.168.1.2.
No PC0 d configuramos o Gateway 192.168.1.1 e o ip 192.168.1.3.
No PC2 configuramos o Gateway 192.168.1.1 e o endereço IP 192.168.1.4 .
 Na parte do Roteador 4 fazemos as seguintes configurações:
No PC1 configuramos o Gateway 192.168.1.1 e o endereço ip 192.168.1.4
No PC4 configuramos o Gateway 192.168.1.1 e o endereço ip 192.168.1.4
 configuramos roteador 5 especificando o roteamento estático:
192.168.1.0: que corresponde a um ip livre da LAN do Roteador3 com salto
para : 192.168.0.1 que corresponde à WAN do Roteador 3
192.168.2.0: que corresponde a um ip gratuito da LAN do Roteador4 com
salto para : 192.168.0.6 que corresponde à WAN do Roteador 3.
Configuramos a interface FastEthernet 0/0 com a máscara de rede 30 ip
192.168.0.2 gratuita, que é a próxima no WAN (FastEthernet 0/1) do Roteador
3:

Configuramos a interface FastEthernet 0/1 com a máscara de rede 30 ip


192.168.0.5 gratuita, que é a próxima no WAN (FastEthernet 0/1) do Roteador
4:
Depois que o equipamento foi configurado e verificando se os pacotes
enviados chegam ao seu destino, os pacotes são criptografados para que o
Roteador 3 e o Roteador 4 tenham uma integridade e confidencialidade de toda
comunicação.
 No Roteador 3 nós realizamos:
Nesta fase é realizada a configuração do câmbio de chaves. Este processo
usa o ISAKMP para identificar o algoritmo de hashing e o método de
autenticação. Uma das extremidades do túnel também é identificada:
política de isakmp cripto 10 //
hash md5
autenticação pré-compartilhamento // usará a chave definida posteriormente
cripto isakmp key P5NM endereço 192.168.0.6 // A chave com a qual
os dados
ccm não cripto isakmp devem ser criptografados //
Em seguida, criamos um conjunto de transformação IPsec que chamamos de
TRANSFORM. O protocolo de criptografia IPsec para encapsular a carga de
segurança (ESP) é especificado.
cripto ipsec transform-set TRANSFORM esp-3des esp-md5-hmac //
transporte de modo //
cripto ipsec df-bit clear //
!
mapa cripto QPDG00 10 ipsec-isakmp //
set peer 192.168.0.6 // tunnel
endpoint set transform-set TRANSFORM // transformação de pacote q usará
endereço de correspondência 101 // fonte de pacote -lista de acesso ao destino
101 permite ip 192.168.1.0 0.0.255 192.168.2.0 0.255//WILLCARD
No Roteador 4, temos um nível:
// Nesta primeira fase é realizada a configuração do câmbio de chaves. Este
processo usa o ISAKMP para identificar o algoritmo de hashing e o método de
autenticação. Um dos pontos finais do túnel também é identificado:
política de cripto isakmp 10
hash md5
de autenticação pré-compartilhamento
cripto isakmp chave P5NM endereço 192.168.0.1
no crypto isakmp ccm
!
Criamos um conjunto de transformação do IPsec que chamamos de
TRANSFORM especifica o protocolo de criptografia IPsec para encapsular a
carga de segurança (ESP).
cripto ipsec transform-set TRANSFORM esp-3des esp-md5-hmac
modo transporte
cripto ipsec df-bit claro
!
mapa cripto QPDG00 10 ipsec-isakmp
set peer 192.168.0.1
conjunto transform-set TRANSFORM
match address 101
access-list 101 permit ip 192.168.2.0
0.0.0.255
192.168.1.0
0.0.255
interface FastEthernet0/1
mapa cripto QPDG00

Você também pode gostar