Começamosconfigurando o roteador especificando o roteamento estático: ip de
origem livre tanto da WAN quanto da LAN e do próximo salto ou próximo salto para o FastEthernet 0/0 do roteador 5 ou da Internet. Para a conexão em LAN há um switch e três equipamentos, configuramos a interface FastEthernet 0/0.
Para a conexão na parte WAN direcionada para o roteador 5, a interface
FastEthernet 0/1 está configurada, o que vemos na imagem a seguir. Agora configure o roteador 4 especificando o roteamento estático: ip de origem tanto de WAN (/30) quanto lan (/24) com salto para o seguinte FastEthernet 0/1 do roteador 5.
Para a conexão na parte LAN há um switch e dois equipamentos, configuramos
a interface FastEthernet 0/0.
Para a conexão direcionada para o roteador 5, configuramos a interface
FastEthernet 0/1. Na parte do Roteador 3 fazemos as seguintes configurações: No PC3 configuramos o Gateway 192.168.1.1 e o endereço IP 192.168.1.2. No PC0 d configuramos o Gateway 192.168.1.1 e o ip 192.168.1.3. No PC2 configuramos o Gateway 192.168.1.1 e o endereço IP 192.168.1.4 . Na parte do Roteador 4 fazemos as seguintes configurações: No PC1 configuramos o Gateway 192.168.1.1 e o endereço ip 192.168.1.4 No PC4 configuramos o Gateway 192.168.1.1 e o endereço ip 192.168.1.4 configuramos roteador 5 especificando o roteamento estático: 192.168.1.0: que corresponde a um ip livre da LAN do Roteador3 com salto para : 192.168.0.1 que corresponde à WAN do Roteador 3 192.168.2.0: que corresponde a um ip gratuito da LAN do Roteador4 com salto para : 192.168.0.6 que corresponde à WAN do Roteador 3. Configuramos a interface FastEthernet 0/0 com a máscara de rede 30 ip 192.168.0.2 gratuita, que é a próxima no WAN (FastEthernet 0/1) do Roteador 3:
Configuramos a interface FastEthernet 0/1 com a máscara de rede 30 ip
192.168.0.5 gratuita, que é a próxima no WAN (FastEthernet 0/1) do Roteador 4: Depois que o equipamento foi configurado e verificando se os pacotes enviados chegam ao seu destino, os pacotes são criptografados para que o Roteador 3 e o Roteador 4 tenham uma integridade e confidencialidade de toda comunicação. No Roteador 3 nós realizamos: Nesta fase é realizada a configuração do câmbio de chaves. Este processo usa o ISAKMP para identificar o algoritmo de hashing e o método de autenticação. Uma das extremidades do túnel também é identificada: política de isakmp cripto 10 // hash md5 autenticação pré-compartilhamento // usará a chave definida posteriormente cripto isakmp key P5NM endereço 192.168.0.6 // A chave com a qual os dados ccm não cripto isakmp devem ser criptografados // Em seguida, criamos um conjunto de transformação IPsec que chamamos de TRANSFORM. O protocolo de criptografia IPsec para encapsular a carga de segurança (ESP) é especificado. cripto ipsec transform-set TRANSFORM esp-3des esp-md5-hmac // transporte de modo // cripto ipsec df-bit clear // ! mapa cripto QPDG00 10 ipsec-isakmp // set peer 192.168.0.6 // tunnel endpoint set transform-set TRANSFORM // transformação de pacote q usará endereço de correspondência 101 // fonte de pacote -lista de acesso ao destino 101 permite ip 192.168.1.0 0.0.255 192.168.2.0 0.255//WILLCARD No Roteador 4, temos um nível: // Nesta primeira fase é realizada a configuração do câmbio de chaves. Este processo usa o ISAKMP para identificar o algoritmo de hashing e o método de autenticação. Um dos pontos finais do túnel também é identificado: política de cripto isakmp 10 hash md5 de autenticação pré-compartilhamento cripto isakmp chave P5NM endereço 192.168.0.1 no crypto isakmp ccm ! Criamos um conjunto de transformação do IPsec que chamamos de TRANSFORM especifica o protocolo de criptografia IPsec para encapsular a carga de segurança (ESP). cripto ipsec transform-set TRANSFORM esp-3des esp-md5-hmac modo transporte cripto ipsec df-bit claro ! mapa cripto QPDG00 10 ipsec-isakmp set peer 192.168.0.1 conjunto transform-set TRANSFORM match address 101 access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.255 interface FastEthernet0/1 mapa cripto QPDG00