Configuración de una VPN IPsec site-to-site entre dos routers Cisco

Поділитися
Вставка
  • Опубліковано 17 гру 2024

КОМЕНТАРІ • 165

  • @miguelencino1066
    @miguelencino1066 7 років тому +72

    Por favor muchos aplausos para este profesor... muchas gracias.

  • @jota.jota87
    @jota.jota87 5 років тому +9

    La explicación mas simple y en español que he encontrado en youtube, te felicito por muy buen laboratorio, claro y conciso para el que quiere replicar la configuración.
    Saludos!

  • @hectormartinez3037
    @hectormartinez3037 2 роки тому

    ¡Felicidades profesor! No sabe ha cuanto de nosotros nos ha ayudado sus videos, bendiciones para usted.

  • @edyordonez1111
    @edyordonez1111 3 роки тому

    Lo mejor que he visto, gracias Pablo por compartir tus conocimientos

  • @BenjiPrise
    @BenjiPrise 2 роки тому

    Muy buen laboratorio.
    He aprendido de rápido lo que necesito saber y recordar de IPSec.
    Gracias...!!!!!!!!!!

  • @TheRICHARDKUN
    @TheRICHARDKUN 4 роки тому

    llevo poco tiempo viendo tus videos, tienes el don de la enseñanza, muchas gracias...

  • @MrCisco
    @MrCisco 5 років тому

    No se de que manera aplaudirte... Genial la explicacion y el tiempo dedicado. Te felicito...

  • @oscarhoyosporto2590
    @oscarhoyosporto2590 4 роки тому

    El mejor vídeo explicativo de la construcción de una VPN IPsec.

  • @davidangel5084
    @davidangel5084 5 років тому

    Excelente video profesor Paulo, desde hace mucho sigo su canal y realmente el aporte que hace es muy valioso.

  • @santiagofranco6926
    @santiagofranco6926 2 роки тому

    excelente explicación!! gracias por compartir conocimientos..!

  • @jerahmeeltoribio
    @jerahmeeltoribio Рік тому

    Muchas gracias maestro. Excelente explicación, simplemente magistral!

  • @emirromero6250
    @emirromero6250 6 років тому +1

    Me gusto mucho tu forma de explicar, muchas gracias por tu aporte, saludos desde MEXICO

  • @sederak1
    @sederak1 7 років тому +1

    Genial, tuve que ver este video para poder entender. No les pude comprender a mis profesores en mi instituto. Muchas gracias!

  • @victorrodriguezromero1338
    @victorrodriguezromero1338 3 роки тому

    Gracias por tan buena y excelente explicación! Es excepcional la forma tan fácil que tiene de explicar, gran video paulo!

  • @gonzalooviedo8423
    @gonzalooviedo8423 3 роки тому

    Excelente amigo. Ya hice trabajar la VPN. Muy buena explicación

  • @Sabs761010
    @Sabs761010 10 місяців тому +1

    @Paulo Colomés , Tendrás algún video para configurar VPN client to site ?

  • @ivanlionelrolando4188
    @ivanlionelrolando4188 3 роки тому

    Gracias por tu tiempo. Muy práctico y muy clara la explicación de cada punto.

  • @xguidosan
    @xguidosan 6 років тому

    gracias paulo, desde el CCNA que me guío con tus videos, los tutoriales son muy claros. saludos desde argentina!

  • @juanpablocalderonr.6137
    @juanpablocalderonr.6137 7 років тому

    Gran aporte con temas de IPsec y ademas muy bien explicado, se agradece el vídeo Paulo Colomes

  • @josa547
    @josa547 5 років тому

    Todos tus videos son muy buenos ..gracias!! explicas muy bien..saludos desde colombia!!

  • @eliasflores5690
    @eliasflores5690 3 роки тому

    Que explicación tan detallada, nuevo sub

  • @siempreunpasoadelante2281
    @siempreunpasoadelante2281 7 років тому

    Muchas Gracias por hacer estos videos tan maravillosamente entendible , saludos desde -Mexico

  • @jasonramirez8497
    @jasonramirez8497 7 років тому

    Que Exellente Video, Muchas Gracias por este trabajo , Genio, Saludos desde Costa Rica

  • @tonysolis6364
    @tonysolis6364 Рік тому +1

    Que pasa si borro la primer ACL NAT? y me quedo solo con la VPN? Supongo que la primera ACL solo existe para la configuraciones en las interfaces inside y outside

  • @FranciscoGarcia-mq8sb
    @FranciscoGarcia-mq8sb 5 років тому

    Bien explicado y muy práctico. Gracias por el aporte. Saludos!

  • @jorgejuarezherrera2764
    @jorgejuarezherrera2764 7 років тому

    Excelente explicación. Gracias por compartir tus conocimientos

  • @pablolechuga9246
    @pablolechuga9246 4 роки тому

    Excelente explicación, muchas gracias por compartir

  • @yhaziel
    @yhaziel 7 років тому

    Paulo le agradezco mucho este video, te llevas mi like.

  • @josefuentes1931
    @josefuentes1931 6 років тому

    excelente y muy bien explicado... me ayudara en mi trabajo!!!

  • @jaikersanchez9099
    @jaikersanchez9099 7 років тому +6

    Como siempre excelente tus videos Paulo, subiras algo de ASA con DMZ ? Saludos desde Venezuela

    • @JorgeGranda
      @JorgeGranda 4 роки тому +1

      Aquí tienes uno amigo. Espero te sea de utilidad ua-cam.com/video/8sRSmr92gSg/v-deo.html

  • @alexandervacarogel5702
    @alexandervacarogel5702 5 років тому

    muchas gracias...genial video y explicación!

  • @wilsonandrescadenarodrigue2948
    @wilsonandrescadenarodrigue2948 4 роки тому

    Muy buena explicacion muchas gracias

  • @JorgeGranda
    @JorgeGranda 4 роки тому +1

    Excelente explicación. :)

    • @JorgeGranda
      @JorgeGranda 4 роки тому +1

      solo falta aclarar lo siguiente: se necesita crear rutas estáticas de extremo a extremo entre las redes privadas para que los paquetes ICMP sean entregados a través de la VPN, pues recordemos que entre ambas existe NAT

  • @arielvidela3311
    @arielvidela3311 2 роки тому

    Hola ..muy buen video..te quiero hacer una pregunta..Puedo tener configuraro en los dos pfsense un mismo rango de ip algo como pfsense1 IP 10.0.0.1 y en pfsense2 10.0.0.2 ? Gracias muy bueno todo..

  • @yimm9073
    @yimm9073 2 місяці тому

    Saludos, que protocolo de enrutamiento ya había configurado antes de empezar a hacer NAT?

  • @santiagoalonso9586
    @santiagoalonso9586 5 років тому

    Excelente vídeo, excelente explicación.

  • @nessd665
    @nessd665 7 років тому

    Excelente Tutorial como siempre contenido de calidad

  • @msolis27
    @msolis27 2 роки тому

    Hola Paulo, en router 3 segun vi, falto configurar un lifetime dentro del crypto isakmp policy, es decir, no te lo da un copy past que es lo que normalmente aplicamos la mayoria, ¿cierto?

  • @johanrivera6396
    @johanrivera6396 5 років тому +1

    es un grande tio paulito

  • @TheJhdino
    @TheJhdino 6 років тому

    Agradecido! muy buena explicación

  • @robinrangel4850
    @robinrangel4850 7 місяців тому

    Buen video, bien explicado,
    Que protocolo de enrrutamiento usastes?

    • @pcolomes
      @pcolomes  7 місяців тому

      Ninguno. Es una VPN de tipo Policy-Based, a diferencia de otras que son de tipo Route-Based

    • @robinrangel4850
      @robinrangel4850 7 місяців тому

      @@pcolomes muchas gracias

  • @cmravelli
    @cmravelli 7 місяців тому

    Excelente el video, muy explicativo y ordenado
    Te consulto algo, sino generas una ACL para NAT, la vpn funciona igual verdad? Vos hace una acl llamada "NAT" que denegas el trafico IN hacia el otro extremo de la VPN para que justamente no haga NAT y luego en la ACL llamada "VPN" habilitas ese trafico ya que dicha ACL la matcheas en la fase2. Ahi mi duda, si vos no necesitas que tu LAN salga a internet y solamente necesitas la VPN no seria necesario hacer la ACL NAT, es correcto esto?
    Gracias

    • @pcolomes
      @pcolomes  7 місяців тому +1

      Si, pero depende. Lo que hace la ACL llamada NAT, es que definir qué cosa sale a Internet y qué cosa no. Lo que ocurre, es que es habitual decir que todo el tráfico desde la LAN salga a Internet (por eso generalmente la ACL NAT es algo asi como permit ip 192.168.0.0 0.0.0.255 any) y, como el router primero procesa el tráfico de tipo NAT y después el tráfico VPN, normalmente en la misma ACL llamada NAT definimos lo que NO quiere salir a Internet (con los deny respectivos) para que si se vaya por la VPN.
      Ahora, si tu ACL llamada NAT, por defecto no permite que el host X salga a Internet, no es necesario volver a definirlo, y el router buscará procesarlo mediante IPsec hacia la VPN.
      Ej (un caso raro, pero para explicar lo que quieres saber)
      Tu red es 192.168.0.0/24 pero tu quieres que solamente los primeros 128 IP salgan a Internet, y los 128 restantes no, y que estos últimos solamente sean los que salen por la VPN. En este caso tienes 2 formas de definir las ACL y las dos funcionan, solo que una es mas corta que la otra:
      Opción 1:
      ip access-list extended NAT
      permit ip 192.168.0.0 0.0.0.127 any
      deny ip any any
      ip access-list extended VPN
      permit ip 192.168.0.128 0.0.0.127 any
      deny ip any any
      Opción 2 (similar al video):
      ip access-list extended NAT
      deny ip 192.168.0.128 0.0.0.127 any
      permit ip 192.168.0.0 0.0.0.127 any
      ip access-list VPN
      permit ip 192.168.0.0 0.0.0.127 any
      deny ip 192.168.0.128 0.0.0.127 any
      Espero no haberte confundido más jaja, pero en el fondo, cuando preguntaste si estabas en lo correcto, si. Estás en lo correcto.

    • @cmravelli
      @cmravelli 7 місяців тому

      @@pcolomes Muchisimas gracias por tomarte el tiempo en una respuesta tan amplia de verdad, me quedo super claro
      Mi consulta era porque tengo un caso de un router cisco que tiene una vpn y solamente esta para eso, no necesita salida a internet, asi que en este caso si aplicaria la logica de mi pregunta

  • @carlosamaya5228
    @carlosamaya5228 5 років тому

    excelente video pero también tendrías un vídeo donde configures todo los ruoter que funcionan como Internet

  • @juanaranda7378
    @juanaranda7378 5 років тому

    Muy buena explicación. Tienes algún curso publicado en alguna plataforma de Learning?

  • @reydendanielquispepalomino3943
    @reydendanielquispepalomino3943 7 років тому

    Genial, a la espera de más videos :)

  • @maurim32
    @maurim32 Рік тому

    La parte donde niega direcciones ip con NAT, se puede realizar de forma similar con OSPF?

  • @pavelolortegui302
    @pavelolortegui302 3 роки тому

    Gran aporte, excelente

  • @cmravelli
    @cmravelli 7 місяців тому

    Sino configuras lifetime por defecto toma 1 dia o sea 86400, es correcto?

  • @Astorgamarcel
    @Astorgamarcel 3 роки тому

    Excelente!!!! Gracias

  • @donovanalamar6980
    @donovanalamar6980 5 років тому

    hola, excelente video. y una pregunta, puedo usar enrutamiento dinamico con la configuración de vpn ipsec site to site?

  • @ingdiaz-org
    @ingdiaz-org 4 роки тому

    Excelente, ¡muchas gracias!

  • @Curiosities-cr9ux
    @Curiosities-cr9ux 3 роки тому

    Buen video, pero es imposible encontrar la imagen de 3725 que has elegido. Ni si quiera en Cisco.com.

  • @diegopalacios810
    @diegopalacios810 4 роки тому

    Esto es lo mismo si quiero implementar una VPN de acceso remoto Ipsec?
    Quiero decir, si de esa misma topologia hay un trabajador a distancia desde su casa, y se quiere conectar a la VPN.
    O como lo podría incorporar?

  • @ELPrahGungame
    @ELPrahGungame Рік тому

    Buenas tardes profesor Paulo, una consulta, entre los routers R1 y R3 se puede aplicar ospf?

    • @pcolomes
      @pcolomes  Рік тому +2

      Si, pero necesitarías levantar un túnel GRE
      En vez de una VPN IPsec. La otra opción es, si te preocupa la seguridad, levantar un túnel GRE+IPsec y luego levantar OSPF

  • @CristobalCobosBudia
    @CristobalCobosBudia 6 років тому +1

    Muchas gracias por compartir este video. ¿Tiene algún video sobre VPN de acceso remoto?

    • @pcolomes
      @pcolomes  6 років тому

      No amigo. No he hecho ese trabajo aún...

    • @pedromoralesjemio1632
      @pedromoralesjemio1632 6 років тому

      lograste hacer la VPN de acceso remoto?

  • @DimasBenasulin
    @DimasBenasulin 4 роки тому

    Muchas Gracias Paulo

  • @diegogudino4923
    @diegogudino4923 6 років тому

    Gracias por este espectacular video Paulo. Te hago una pregunta, IPSec permite trafico Multicast ?

    • @pcolomes
      @pcolomes  6 років тому

      Hola Diego. No, IPsec solo sirve para proteger el tráfico IP. Si necesitas pasar Multicast por una VPN debes usar GRE. GRE es un método de encapsulación que no va cifrado. Si necesitas enviar este tráfico Multicast a través de una red insegura (como Internet), puedes usar IPSec + GRE

    • @diegogudino4923
      @diegogudino4923 6 років тому +1

      @@pcolomes ok, es lo que habia averiguado pero queria estar seguro. Muchisimas gracias por tu rapida respuesta. Un gran saludo desde Montreal.

    • @diegogudino4923
      @diegogudino4923 6 років тому

      Paulo una pregunta mas por favor, que pasa si creo un ipsec vpn tunel con un router donde el puerto wan es una ip de la red local? es decir una ip privada? es esto posible? Muchas gracias

    • @pcolomes
      @pcolomes  6 років тому +1

      @@diegogudino4923 Eso es posible pero es problemático. Tienes que habilitar NAT Traversal y también debes configurar un NAT 1:1 en el router de borde para que tu router interno quede como punto de terminación de la VPN. Es posible, sí. Es problemático a veces: si.

    • @diegogudino4923
      @diegogudino4923 6 років тому +1

      @@pcolomes Gracias Paulo.

  • @victorisraelpinovaldenegro1925
    @victorisraelpinovaldenegro1925 4 роки тому

    Excelente Profesor!!

  • @loriannysmontana1270
    @loriannysmontana1270 4 роки тому

    podrías hacer un toturial de un router hacia un asa este me gusto mucho

  • @davidsgj6622
    @davidsgj6622 7 років тому +1

    Creo que valio madres el lifetime no ?? porq configuraste en el router R1 pero no en R3 y igual levanto la VPN

  • @htr9423
    @htr9423 4 роки тому

    Muy buena explicación, tengo una duda.
    ¿En que casos se usa entonces BGP en lugar de NAT, por que por lo que veo es que sirve de una manera muy similar a un protocolo de enrutamiento dinámico?
    Ojalá y puedas contestar, seria de gran ayuda

    • @neoizuna13
      @neoizuna13 Рік тому

      Pues, nat es un protocolo de traducción de direcciones ip , mientras que bgp detalla las rutas que anuncia ( border gateway protocol)
      A tu pregunta , si quieres aplicar esta config vpn usando bgp , en el router divides los traficos anunciando prefix de trafico inet y otro prefix para trafico de la vpn , bgp anunciaría ambos diferenciando segun el destino.
      Eso es lo montamos desde integración, en los routers que anuncian al Bsr

  • @javierjavierjuares6895
    @javierjavierjuares6895 4 роки тому

    HOLA
    SUPONGAMOS QUE TENGO UN SERVIDOR COMPARTIENDO ARCHIVOS EN UN EXTREMO, LOS USUARIOS DEL OTRO EXTREMO PUEDEN ACCEDER A ELLOS MEDIANTE ESTA CONEXION VPN?

  • @AdrianRGames
    @AdrianRGames Рік тому

    muchas gracias !!

  • @cmravelli
    @cmravelli 7 місяців тому

    Tengo otra duda, en el video definis "lifetime 86400" pero luego en ningun momento te muestra esa configuracion cuando mostras el detalle de la salida del "show running-config", hay manera de ver en la configuracion que lifetime hay configurado?

    • @pcolomes
      @pcolomes  7 місяців тому +1

      Normalmente los valores por defecto que traen los equipos Cisco no se ven en el running-config. Para ver cual es el lifetime tienes que ejecutar el comando "show crypto isakmp policy" o "show crypto map"

  • @henrysanchez4821
    @henrysanchez4821 4 роки тому

    Hola Paulo un gusto saludarte, que tipo de router CISCO me recomendarías que actualmente este en el mercado, necesito uno que pueda hacer este tipo de conexiones. De antemano gracias por tus aportes.

    • @pcolomes
      @pcolomes  4 роки тому

      Realmente cualquier router Cisco soporte VPNs de este tipo. Solo debes fijarte que el IOS que traiga diga K9 (Criptografía)

    • @henrysanchez4821
      @henrysanchez4821 4 роки тому

      @@pcolomes sabes si hay ROUTER LINKSYS que pueden hacer este tipo de configuración VPN

    • @pcolomes
      @pcolomes  4 роки тому

      @@henrysanchez4821 Si, en algunos casos, pero con opciones muy básicas y limitadas.Generlamente a esos dispositivos hay que ponerles un firmware DD-WRT

  • @Jesus-ot8tx
    @Jesus-ot8tx 3 роки тому

    disculpa para que se usa la palabra "overload" ??

  • @gonzalooviedo8423
    @gonzalooviedo8423 3 роки тому

    Estimado, según se las VPN no se realizan con NAT, lleve a la practica el laboratario pero después de la configuración no tengo ping entre el R1 y la ip interna del router R3

    • @pcolomes
      @pcolomes  3 роки тому +1

      La VPN se pueden hacer con o sin NAT. Incluso hay una tecnología auxiliar para estos casos que se llama NAT Traversal ;)

    • @gonzalooviedo8423
      @gonzalooviedo8423 3 роки тому +1

      @@pcolomes Muchas gracias Paulo, me comentas como puedo contactarte necesito de tu apoyo.

  • @DiegoSL1989
    @DiegoSL1989 7 років тому

    Hola saludos, Pablo tengo una duda en la parte de Internet en los routers ISP1- - ISP2 ¿que configuraste ? me atrevería a decir que RUTAS ESTÁTICAS????...... ¿se podría configurar protocolos de enrrutamiento dinámico? en los routers ISP1 -- ISP2

    • @pcolomes
      @pcolomes  7 років тому

      En esta topología basta con una ruta estática en ISP1 apuntando a la red entre ISP2-R3 y otra ruta estática en ISP2 apuntando a la red entre ISP1-R1. Eso lo hice para simular conectividad en Internet. En la vida real, los ISP trabajan con protocolos dinámicos ya que sus redes son muy grandes. También puedes levantar un IGP entre ISP1 e ISP2 y el efecto será el mismo.

    • @DiegoSL1989
      @DiegoSL1989 7 років тому +1

      Muchas Gracias por la oportuna y rápida respuesta.

    • @DiegoSL1989
      @DiegoSL1989 7 років тому

      Paulo, una gran duda he escuchado que EIGRP fue liberado, osea se puede utilizar EIGRP en equipos que no sean CISCO , me ayudarías aclarando esa duda y algún link sobre esa documentación

    • @pcolomes
      @pcolomes  7 років тому +2

      EIGRP siempre ha sido un protocolo propietario de Cisco, pero hace un par de años se tomó la decisión de hacerlo estándar. El IETF ya publicó al menos 3 RFCs respecto a EIGRP (acá el último: tools.ietf.org/html/rfc7868) lo que significa que cualquier fabricante ahora puede tomar este documento e implementar EIGRP en sus sistemas. Cisco reservó algunas de las funciones más avanzadas de este protocolo (EIGRP Stub, entre otras) para equipos Cisco únicamente, pero todo el resto es ahora estándar. El tema es ver si alguien lo implementará o no, pero definitivamente ya es estándar.

  • @denisgaleano3374
    @denisgaleano3374 3 роки тому

    Un genio

  • @alexisromero1447
    @alexisromero1447 7 років тому

    Buenas tardes Paulo, primeramente gracias por estos aportes, en segundo lugar en caso de que las Ip del proveedor sean Dinamicas como funcionaria esta configuracion ya que logicamente cambiarian.
    Gracias de antemano.

    • @pcolomes
      @pcolomes  7 років тому +1

      Hola Alexis,
      Se pueden implementar VPNs cuando las IPs son dinámicas apuntando el 'peer' remoto a un nombre de dominio (DNS) dinámico como DynDNS, No-IP o similares. Acá hay un link que explica bien eso:
      www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-architecture-implementation/118048-technote-ipsec-00.html

    • @alexisromero1447
      @alexisromero1447 7 років тому

      Muchisimas gracias Paulo por tu pronta respuesta y por el aporte del link.

  • @manueltorres6958
    @manueltorres6958 4 роки тому

    una pregunta.. aqui entra en juego tambien el ancho de banda que tengamos contratado verdad? es decir si tengo una sucursal en polonia y otra en chile y quiero inter-conectarla mediante una vpn ipsec, tengo que contrata un servicio de internet con alto consumo? en ambos extremos
    saludos.

    • @pcolomes
      @pcolomes  4 роки тому

      Claro. Siempre el ancho de banda contratado es el límite máximo al cual podemos transferir datos

    • @manueltorres6958
      @manueltorres6958 4 роки тому

      @@pcolomes paulo, pero si en la sucursal tengo 4 mb contratado y en la sede pppal tengo contratado 6 el tunel se establece pero el consumo maximo seria pasar 4mb.
      * tambien tengo una duda con el lifetime si lo pongo a 86400 quiere decir que cada 24 hora el tunel se cae i vuelven a compararse la phase 1 (polity)
      * cuando establezco el tunel al momento de yo mandar datos de un extremo al otro extemo es que el tunel se levanta de otra forma el tunel se encuentra caido? o siempre se encuentra Up asi pase o no datos?
      porfa si me pudieras aclarar esas dudas saludos.

  • @miguelangelrodriguezandreu1072
    @miguelangelrodriguezandreu1072 3 роки тому +1

    No me funciona, he puesto dos maquinas virtuales Linux como hosts en lugar de R1 y R4 cuando hago ping de un hosts a otro me dice destino inalcanzable, el NAT me funciona correctamente ya que puedo hacer ping a las interfaces publicas desde los hosts y la traducción del NAT funciona pero la VPN no me funciona

    • @pcolomes
      @pcolomes  3 роки тому

      Cuando dice "destino inalcanzable", es muy importante ver desde que IP se devuelve ese mensaje. Típicamente diria algo así como "unreachable from 192.168.1.1". Esto significa que en el dispositivo que tiene justamente esa dirección IP es donde falta la ruta para llegar al destino.

  • @Sabs761010
    @Sabs761010 3 роки тому

    Hola Paulo
    Hay manera de hacer esa configuración de manera GUI?
    En router TP-LINK lo hecho muy fácil.

    • @pcolomes
      @pcolomes  3 роки тому +2

      No lo sé. Soy enemigo de las GUI :D

  • @VictorVerdugo384
    @VictorVerdugo384 4 роки тому

    Ing. Paulo Colomés. Es posible que el Router 2911 no contega los parametros crypto isakmp? solo me aparece lo siguiente:
    LAN27(config)#Crypto ?
    ca Certification authority
    key Long term key operations
    pki Public Key components

    • @pcolomes
      @pcolomes  4 роки тому

      si, es posible, pero depende de la versión del IOS que tenga ese router. Es probable que no es K9 (código Cisco para el soporte de criptografía). Si ejecutas un show version y el nombre del IOS no incluye k9, es por eso.
      Otra opción puede ser que tengas el IOS universal pero debas activar el feature de Security con una licencia. Show license te servirá. Puedes pedir licencias demo para esos routers

  • @lemuelgv
    @lemuelgv 7 років тому

    Buen día, ¿Si el R3 estuviera detras de NAT con IP dinamica aplicaría esta configuración o que recominedas?

    • @pcolomes
      @pcolomes  7 років тому

      Si, se podría pero en el router de borde habría que crear un redireccionamiento de puertos para que el puerto 500/UDP (IKE) apunte al R3 interno.

    • @lemuelgv
      @lemuelgv 7 років тому

      OK, pero si estoy bajo de un WISP y no tengo control deNAT/ PAT, ¿que opción seria recomendable? l2tp o alguna otra

    • @pcolomes
      @pcolomes  7 років тому

      Si no eres dueño de tu IP pública, no hay mucho que puedas hacer.

  • @pablofigueroa9796
    @pablofigueroa9796 7 років тому

    Muy bueno, gracias

  • @agustinquevedo4290
    @agustinquevedo4290 4 роки тому

    Una consulta como puedo hacer si tengo que conectar 3 sucursales? modifico el crypto map añadiendo un set peer extra a la tercera sucursal? ademas de crear la key correspondiente a esa tercera sucursal? hasta ahora intente crear 2 crypto map distintos pero solo me deja asignar uno al puerto que lleva a internet.

    • @pcolomes
      @pcolomes  4 роки тому +1

      Agustin Quevedo es un único crypto map con múltiples configuraciones. En ese caso debes definir un sitio principal y desde ahí levantas la 2da VPn agregando un numero de secuencia mayor al crypto map (va de 10 en 10)

    • @agustinquevedo4290
      @agustinquevedo4290 4 роки тому

      @@pcolomes no se si entendi bien lo que hice fue poner el mismo nombre de cryptomap con otro numero de secuencia y en este numero le puse el nuevo peer(el de la tercera sucursal) y una access list que corresponde a las redes que tiene esta tercera sucursal. Faltaria cambiar algo mas?

    • @agustinquevedo4290
      @agustinquevedo4290 4 роки тому

      con el cambio que hice me queda que las 2 VPN estan activas pero no me esta haciendo encriptacion a una de las sucursales.

    • @agustinquevedo4290
      @agustinquevedo4290 4 роки тому

      ya esta listo, tenia razón usted, tenia que crear una secuencia mas en el mismo crypto map con cada secuencia individual teniendo su access list correspondiente y para solucionar el problema que mencionaba arriba solo cambie el lifetime de 86400 a 60 y eso lo soluciono parece que si un tunel se mantiene activo el otro no se puede levantar en el mismo puerto y por eso no me encriptaba lo que debia ir a la otra sucursal.

    • @agustinquevedo4290
      @agustinquevedo4290 4 роки тому

      muchas gracias por su ayuda!!

  • @m0rphe0-8
    @m0rphe0-8 5 років тому

    QUe pasaria con las ACL y EL NAT si ambas LAN tienen el mismo rango?? R1 192.168.1.0/24 y R3 192.168.1.0/24 , que es lo Comun en todas la Empresas.

    • @pcolomes
      @pcolomes  5 років тому +2

      Buena pregunta. EN ese caso la VPN es imposible de establecer a menos que se haga una configuración extremadamente compleja aplicando NAT inverso. LO más fácil es coordinar para que las sucursales tengan rangos IP diferentes.

  • @adrianoscarlarrauri705
    @adrianoscarlarrauri705 2 роки тому

    Excelente

  • @KusaNakuAfal
    @KusaNakuAfal 7 років тому

    Una consulta, seria mucha molestia que subiera un show run de uno de los router a dropbox o algo?, lo digo porque aveces veo los videos en un lugar donde no puedo practicar, cuando llego a casa me demoro viendo el video de nuevo parte por parte para encontrar los comandos.

    • @pcolomes
      @pcolomes  7 років тому

      Los routers vienen con la config básica (direccionamiento IP) y adicionalmente el resto de los comandos (NAT, IPSEC, ACLs, etc) vienen dentro del archivo GNS3 que está debajo de la descripción del video

    • @filemonmiramontes1753
      @filemonmiramontes1753 7 років тому

      Paulo, solo complace e KusaNakuAfal, no es la unica que ve tus videos, digo.....please!!!

    • @pcolomes
      @pcolomes  7 років тому +1

      Pero si la config está disponible en el mismo archivo ZIP donde viene la topología. El link está en la descripción del video ;)

  • @haro1059
    @haro1059 6 років тому

    que software utiliza para hacer la simulacion?

  • @avrilfernandez819
    @avrilfernandez819 6 років тому

    Hola. Què tipo de routing has configurado? Gracias.

    • @pcolomes
      @pcolomes  6 років тому

      R2 tiene una ruta por defecto hacia R1
      R4 tiene una ruta por defecto hacia R3
      R1 tiene una ruta por defecto hacia ISP1
      R3 tiene una ruta por defecto hacia ISP2
      ISP1 tiene una ruta estática apuntando hacia ISP2 para llegar a la red 200.0.0.0/4
      ISP2 tiene una ruta estática apuntando hacia ISP1 para llegar a la red 199.0.0.0/1
      Así de simple. Ya que R1 y R3 hacen NAT hacia sus redes interiores, no se necesita otro tipo de enrutamiento más que ese.

  • @diegoncho5963
    @diegoncho5963 5 років тому

    es necesario tener NAT para IPsec?

    • @pcolomes
      @pcolomes  5 років тому

      Nop. NAT es solo para sacar internet un montón e máquinas a través de una sola IP. IPsec, por otro lado, es para levantar túneles remotos de forma segura.
      En el ejemplo he mezclado las dos tecnologías ya que es el escenario más común de encontrar en las empresas.

    • @diegoncho5963
      @diegoncho5963 5 років тому

      @@pcolomes Gracias!!!!

  • @harsilbharatkumar1487
    @harsilbharatkumar1487 4 роки тому

    aplauso, Muito obrigado pela explicacao de VPN., Tenho uma pergunta, qual o protocolo de roteamente usado entre routert ISP e router de rede?

  • @KusaNakuAfal
    @KusaNakuAfal 7 років тому

    Esto no esta en los cursos gratis de netlearning?

    • @pcolomes
      @pcolomes  7 років тому +4

      No. Es solo un video tutorial que quise subir aquí ;)

    • @KusaNakuAfal
      @KusaNakuAfal 7 років тому

      Gracias!

  • @EDGA85
    @EDGA85 6 років тому

    Impecable!!!

  • @robertosandoval8007
    @robertosandoval8007 4 роки тому

    cual es la configuracion en los router ISP?

    • @pcolomes
      @pcolomes  4 роки тому

      Solo un par de rutas estáticas para llegar a las IP públicas de los routers VPN

  • @albertotovar9532
    @albertotovar9532 5 років тому

    Amigo muchas gracias por tu aporte, pero tengo un inconveniente, sigo tus pasos así como lo hice con otras guías y no me funciona la vpn, no levanta.

  • @dugarte100
    @dugarte100 6 років тому

    Hola, he realizado paso por paso y no me funciona no entiendo que puede ser. Todo se encuentra igual al video, estoy haciendo simulación en packet tracert utilizando la referencia 1841. Tengo respuesta desde los "Host" hasta las publicas de R1 y R3, pero entre R4 y R2 NO.. Puedes ayudarme

    • @pcolomes
      @pcolomes  6 років тому +1

      sube a pastebin.com el running-config de ambos routers (R1 y R3) y luego copia acá la dirección donde quedaron para yo poder verla

    • @sergiog5026
      @sergiog5026 5 років тому

      @@pcolomes Hola, de la misma manera, a mi no me funcionó. ¿Podría echarle un vistazo? pastebin.com/BGihG8w7

  • @alexandercabrera1472
    @alexandercabrera1472 4 роки тому

    Ídolo

  • @alexdhz007
    @alexdhz007 6 років тому

    y las configuraciones de enrutamiento sobre todo del R2 y R4??? como hacemos sin eso nada sirve

    • @pcolomes
      @pcolomes  6 років тому

      en ambos routers solo necesitas una ruta por defecto apuntando al router siguiente.

  • @bonexs1
    @bonexs1 6 років тому

    profesor, por aveces me sale un mensaje que dice, Full Duplex tanto en el router como switch y/o pc ¿que significa?

    • @pcolomes
      @pcolomes  6 років тому +1

      Es un error de GNS3. Haz lo siguiente (Suponiendo que la interfaz donde te da el problema sea la FastEthernet 0/0)
      interface Fa0/0
      no cdp enable
      y listo.

    • @bonexs1
      @bonexs1 6 років тому

      muchas gracias profesor, podría hacer mas videos de gns3, explica muy bien!!

  • @ivandesousaribeiro6713
    @ivandesousaribeiro6713 6 років тому

    Muito bom. Parabéns

  • @bonexs1
    @bonexs1 6 років тому

    Profesor, por qué se me desconecta VPCS en el mac.. esta todo normal y de la nada se desconecta y se va a la consola predeterminada de macbook

    • @pcolomes
      @pcolomes  6 років тому +1

      Porque VPCS es un software muy lleno de errores. Es normal que pase eso. Si buscas más estabilidad, te recomiendo que conectes TinyCore Linux o alguna distro minimalista :)

    • @bonexs1
      @bonexs1 6 років тому

      esto me sale.
      PC1>
      Good-bye
      Connection closed by foreign host.
      logout
      Saving session...
      ...copying shared history...
      ...saving history...truncating history files...
      ...completed.
      Deleting expired sessions...48 completed.
      [Proceso completado]
      ¿no hay ninguna forma de evitarlo?@@pcolomes

    • @bonexs1
      @bonexs1 6 років тому

      profesor @@pcolomes cuales son los comando para limitar ancho de banda a los dispositivos que se conecten. "Cisco"

  • @sagass09
    @sagass09 6 років тому

    Buenisimo !!

  • @MrArmandoelchapo
    @MrArmandoelchapo 6 років тому

    genial me funciono y todo pero el nat no lo me funciono :( no supe si fue porque en internet use enrutamiento con eigrp :(

    • @pcolomes
      @pcolomes  6 років тому

      Es muy probable eso. No debes usar enrutamiento entre los routers de borde e Internet

  • @ASDEV
    @ASDEV 5 років тому

    gracias

  • @MariaGomez-lg2ug
    @MariaGomez-lg2ug 6 місяців тому

    y la teoria ___????

  • @joselastra9974
    @joselastra9974 6 років тому

    ladron es gay

  • @JuanMa1234561
    @JuanMa1234561 Рік тому +1

    Excelente explicación...
    Muchas gracias...