Você está na página 1de 20

PACKET TRACER

Simulador Cisco

CRIANDO VPN

1
VPN – VIRTUAL PRIVATE NETWORK
 VPN com IPsec para o tráfego entre LANs, através de um “túnel”;

 Tráfego utilizando VPN IPsec passa por outra rede (outro roteador) que
não tem conhecimento da VPN;

2
VPN – VIRTUAL PRIVATE NETWORK
 Ipsec: protocolo que provê transmissão segura de informações em redes
desprotegidas;

 Atua na camada de rede, protegendo e autenticando pacotes IP entre os


dispositivos, como roteadores;

3
VPN – VIRTUAL PRIVATE NETWORK
 Montar a rede a seguir e configurar os endereços de rede indicados na tabela
e os parâmetros de segurança;

 Ipsec/ISAKMP  Internet Security Association and Key Management


Protocol;
VPN – VIRTUAL PRIVATE NETWORK
Construir o seguinte cenário:

VPN - IPsec
VPN – VIRTUAL PRIVATE NETWORK
VPN – VIRTUAL PRIVATE NETWORK
CONFIGURAÇÃO INICIAL DA REDE:

 Configurar o roteador, selecione a interface de rede (ex:GigabitEthernet0/0): ligue (on) e configure IP e máscara;

 Na aba Config->RIP adicionar as redes que o roteador pertence para fazer o roteamento (ex: 192.168.1.0);

7
VPN – VIRTUAL PRIVATE NETWORK

8
VPN – VIRTUAL PRIVATE NETWORK

9
VPN – VIRTUAL PRIVATE NETWORK
CONFIGURAÇÃO DA VPN:

A) Habilitar módulo de segurança securityk9

 Licença do pacote de tecnologia de segurança precisa ser habilitada. Digitar o comando show version no roteador 1 para verificar se a licença está ativada;

 Se estiver ativada, na linha security irá aparecer securityk9;

 Caso contrário, irá aparecer none e é preciso ativar o módulo. Aceitar a licença, salvar a configuração e reiniciar o roteador:

10
VPN – VIRTUAL PRIVATE NETWORK
COMANDOS DO ROTEADOR:

 R1(config)# license boot module c1900 technology-package securityk9

 R1(config)# end

 R1# copy running-config startup-config

 R1# reload

Fazer o mesmo para o roteador 3..!

11
VPN – VIRTUAL PRIVATE NETWORK
B) Configurar parâmetros de segurança no roteador 1.

Configurar uma ACL 110 para identificar tráfego da LAN de R1 para a LAN de R3;

Este tráfego dará o gatilho para que a VPN IPsec seja implementada sempre que houver tráfego entre as LANs R1 e R3;

Qualquer outro tráfego não será encriptado.

12
VPN – VIRTUAL PRIVATE NETWORK
R1(config)# access-list 110 permit ip 192.168.1.0
0.0.0.255 192.168.3.0 0.0.0.255

13
VPN – VIRTUAL PRIVATE NETWORK
 Configurar as propriedades da fase 1 ISAKMP no roteador 1 de acordo com a tabela apresentada anteriormente;

R1(config)# crypto isakmp policy 10

R1(config-isakmp)# encryption aes

R1(config-isakmp)# authentication pre-share

R1(config-isakmp)# group 2

R1(config-isakmp)# exit

R1(config)# crypto isakmp key aula address 10.2.2.2

14
VPN – VIRTUAL PRIVATE NETWORK
 Configurar as propriedades da fase 2 IPsec no roteador 1 de acordo com a tabela apresentada anteriormente.
 R1(config)# crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac
 R1(config)# crypto map VPN-MAP 10 ipsec-isakmp
 R1(config-crypto-map)# description VPN conexao com R3
 R1(config-crypto-map)# set peer 10.2.2.2
 R1(config-crypto-map)# set transform-set VPN-SET
 R1(config-crypto-map)# match address 110
 R1(config-crypto-map)# exit

15
VPN – VIRTUAL PRIVATE NETWORK
Configurar o crypto map na interface de saída:

R1(config)# interface S0/1/0  aplicação efetiva da VPN na rede;

R1(config-if)# crypto map VPN-MAP

16
VPN – VIRTUAL PRIVATE NETWORK
C) Configurar parâmetros de segurança no roteador 3;

Seguir os mesmos passo da configuração do roteador1;


Configurar a ACL;

Propriedades ISAKMP da Fase 1 e 2;


Configurar o crypto map na interface de saída;


Alterar apenas os endereços IP e interface quando necessário. Ex: na ACL, o tráfego tem o sentido inverso.

17
VPN – VIRTUAL PRIVATE NETWORK
D) Verificar o funcionamento da rede IPsec;

 Digitar o comando show crypto ipsec sa no roteador R1 - O número de pacotes


encapsulados, encriptados, desencapsulados e desencriptados deve ser 0
(zero);

18
VPN – VIRTUAL PRIVATE NETWORK
Fazer um ping do PC-C para o PC-A e verifique novamente o
número de pacotes Ipsec Número de pacotes deve aumentar.

19
VPN – VIRTUAL PRIVATE NETWORK
 Fazer um ping do PC-B para o PC-A e verificar o número de pacotes Ipsec, o
número não deve mudar, o tráfego entre estas redes não usa a VPN;

20

Você também pode gostar