Configuración de una VPN IPsec site-to-site entre dos routers Cisco

  Рет қаралды 66,284

Paulo Colomés

Paulo Colomés

Күн бұрын

Пікірлер: 165
@miguelencino1066
@miguelencino1066 7 жыл бұрын
Por favor muchos aplausos para este profesor... muchas gracias.
@harsilbharatkumar1487
@harsilbharatkumar1487 4 жыл бұрын
aplausos
@jota.jota87
@jota.jota87 5 жыл бұрын
La explicación mas simple y en español que he encontrado en youtube, te felicito por muy buen laboratorio, claro y conciso para el que quiere replicar la configuración. Saludos!
@edyordonez1111
@edyordonez1111 3 жыл бұрын
Lo mejor que he visto, gracias Pablo por compartir tus conocimientos
@hectormartinez3037
@hectormartinez3037 2 жыл бұрын
¡Felicidades profesor! No sabe ha cuanto de nosotros nos ha ayudado sus videos, bendiciones para usted.
@oscarhoyosporto2590
@oscarhoyosporto2590 4 жыл бұрын
El mejor vídeo explicativo de la construcción de una VPN IPsec.
@TheRICHARDKUN
@TheRICHARDKUN 4 жыл бұрын
llevo poco tiempo viendo tus videos, tienes el don de la enseñanza, muchas gracias...
@BenjiPrise
@BenjiPrise 2 жыл бұрын
Muy buen laboratorio. He aprendido de rápido lo que necesito saber y recordar de IPSec. Gracias...!!!!!!!!!!
@MrCisco
@MrCisco 5 жыл бұрын
No se de que manera aplaudirte... Genial la explicacion y el tiempo dedicado. Te felicito...
@santiagofranco6926
@santiagofranco6926 2 жыл бұрын
excelente explicación!! gracias por compartir conocimientos..!
@jerahmeeltoribio
@jerahmeeltoribio Жыл бұрын
Muchas gracias maestro. Excelente explicación, simplemente magistral!
@emirromero6250
@emirromero6250 6 жыл бұрын
Me gusto mucho tu forma de explicar, muchas gracias por tu aporte, saludos desde MEXICO
@gonzalooviedo8423
@gonzalooviedo8423 3 жыл бұрын
Excelente amigo. Ya hice trabajar la VPN. Muy buena explicación
@victorrodriguezromero1338
@victorrodriguezromero1338 3 жыл бұрын
Gracias por tan buena y excelente explicación! Es excepcional la forma tan fácil que tiene de explicar, gran video paulo!
@sederak1
@sederak1 7 жыл бұрын
Genial, tuve que ver este video para poder entender. No les pude comprender a mis profesores en mi instituto. Muchas gracias!
@davidangel5084
@davidangel5084 5 жыл бұрын
Excelente video profesor Paulo, desde hace mucho sigo su canal y realmente el aporte que hace es muy valioso.
@ivanlionelrolando4188
@ivanlionelrolando4188 3 жыл бұрын
Gracias por tu tiempo. Muy práctico y muy clara la explicación de cada punto.
@josa547
@josa547 5 жыл бұрын
Todos tus videos son muy buenos ..gracias!! explicas muy bien..saludos desde colombia!!
@Sabs761010
@Sabs761010 10 ай бұрын
@Paulo Colomés , Tendrás algún video para configurar VPN client to site ?
@juanpablocalderonr.6137
@juanpablocalderonr.6137 7 жыл бұрын
Gran aporte con temas de IPsec y ademas muy bien explicado, se agradece el vídeo Paulo Colomes
@xguidosan
@xguidosan 6 жыл бұрын
gracias paulo, desde el CCNA que me guío con tus videos, los tutoriales son muy claros. saludos desde argentina!
@eliasflores5690
@eliasflores5690 3 жыл бұрын
Que explicación tan detallada, nuevo sub
@siempreunpasoadelante2281
@siempreunpasoadelante2281 7 жыл бұрын
Muchas Gracias por hacer estos videos tan maravillosamente entendible , saludos desde -Mexico
@tonysolis6364
@tonysolis6364 Жыл бұрын
Que pasa si borro la primer ACL NAT? y me quedo solo con la VPN? Supongo que la primera ACL solo existe para la configuraciones en las interfaces inside y outside
@FranciscoGarcia-mq8sb
@FranciscoGarcia-mq8sb 5 жыл бұрын
Bien explicado y muy práctico. Gracias por el aporte. Saludos!
@pablolechuga9246
@pablolechuga9246 4 жыл бұрын
Excelente explicación, muchas gracias por compartir
@jasonramirez8497
@jasonramirez8497 7 жыл бұрын
Que Exellente Video, Muchas Gracias por este trabajo , Genio, Saludos desde Costa Rica
@jorgejuarezherrera2764
@jorgejuarezherrera2764 7 жыл бұрын
Excelente explicación. Gracias por compartir tus conocimientos
@JorgeGranda
@JorgeGranda 4 жыл бұрын
Excelente explicación. :)
@JorgeGranda
@JorgeGranda 4 жыл бұрын
solo falta aclarar lo siguiente: se necesita crear rutas estáticas de extremo a extremo entre las redes privadas para que los paquetes ICMP sean entregados a través de la VPN, pues recordemos que entre ambas existe NAT
@alexandervacarogel5702
@alexandervacarogel5702 5 жыл бұрын
muchas gracias...genial video y explicación!
@josefuentes1931
@josefuentes1931 6 жыл бұрын
excelente y muy bien explicado... me ayudara en mi trabajo!!!
@yhaziel
@yhaziel 7 жыл бұрын
Paulo le agradezco mucho este video, te llevas mi like.
@wilsonandrescadenarodrigue2948
@wilsonandrescadenarodrigue2948 4 жыл бұрын
Muy buena explicacion muchas gracias
@johanrivera6396
@johanrivera6396 5 жыл бұрын
es un grande tio paulito
@santiagoalonso9586
@santiagoalonso9586 5 жыл бұрын
Excelente vídeo, excelente explicación.
@yimm9073
@yimm9073 2 ай бұрын
Saludos, que protocolo de enrutamiento ya había configurado antes de empezar a hacer NAT?
@carlosamaya5228
@carlosamaya5228 5 жыл бұрын
excelente video pero también tendrías un vídeo donde configures todo los ruoter que funcionan como Internet
@nessd665
@nessd665 7 жыл бұрын
Excelente Tutorial como siempre contenido de calidad
@jaikersanchez9099
@jaikersanchez9099 7 жыл бұрын
Como siempre excelente tus videos Paulo, subiras algo de ASA con DMZ ? Saludos desde Venezuela
@JorgeGranda
@JorgeGranda 4 жыл бұрын
Aquí tienes uno amigo. Espero te sea de utilidad kzbin.info/www/bejne/bqS1hKCobpeaick
@TheJhdino
@TheJhdino 6 жыл бұрын
Agradecido! muy buena explicación
@Astorgamarcel
@Astorgamarcel 3 жыл бұрын
Excelente!!!! Gracias
@pavelolortegui302
@pavelolortegui302 3 жыл бұрын
Gran aporte, excelente
@maurim32
@maurim32 Жыл бұрын
La parte donde niega direcciones ip con NAT, se puede realizar de forma similar con OSPF?
@loriannysmontana1270
@loriannysmontana1270 4 жыл бұрын
podrías hacer un toturial de un router hacia un asa este me gusto mucho
@denisgaleano3374
@denisgaleano3374 3 жыл бұрын
Un genio
@cmravelli
@cmravelli 7 ай бұрын
Sino configuras lifetime por defecto toma 1 dia o sea 86400, es correcto?
@AdrianRGames
@AdrianRGames Жыл бұрын
muchas gracias !!
@victorisraelpinovaldenegro1925
@victorisraelpinovaldenegro1925 4 жыл бұрын
Excelente Profesor!!
@DimasBenasulin
@DimasBenasulin 4 жыл бұрын
Muchas Gracias Paulo
@reydendanielquispepalomino3943
@reydendanielquispepalomino3943 7 жыл бұрын
Genial, a la espera de más videos :)
@arielvidela3311
@arielvidela3311 2 жыл бұрын
Hola ..muy buen video..te quiero hacer una pregunta..Puedo tener configuraro en los dos pfsense un mismo rango de ip algo como pfsense1 IP 10.0.0.1 y en pfsense2 10.0.0.2 ? Gracias muy bueno todo..
@Curiosities-cr9ux
@Curiosities-cr9ux 3 жыл бұрын
Buen video, pero es imposible encontrar la imagen de 3725 que has elegido. Ni si quiera en Cisco.com.
@msolis27
@msolis27 2 жыл бұрын
Hola Paulo, en router 3 segun vi, falto configurar un lifetime dentro del crypto isakmp policy, es decir, no te lo da un copy past que es lo que normalmente aplicamos la mayoria, ¿cierto?
@diegopalacios810
@diegopalacios810 4 жыл бұрын
Esto es lo mismo si quiero implementar una VPN de acceso remoto Ipsec? Quiero decir, si de esa misma topologia hay un trabajador a distancia desde su casa, y se quiere conectar a la VPN. O como lo podría incorporar?
@robinrangel4850
@robinrangel4850 7 ай бұрын
Buen video, bien explicado, Que protocolo de enrrutamiento usastes?
@pcolomes
@pcolomes 7 ай бұрын
Ninguno. Es una VPN de tipo Policy-Based, a diferencia de otras que son de tipo Route-Based
@robinrangel4850
@robinrangel4850 7 ай бұрын
@@pcolomes muchas gracias
@ingdiaz-org
@ingdiaz-org 4 жыл бұрын
Excelente, ¡muchas gracias!
@ELPrahGungame
@ELPrahGungame Жыл бұрын
Buenas tardes profesor Paulo, una consulta, entre los routers R1 y R3 se puede aplicar ospf?
@pcolomes
@pcolomes Жыл бұрын
Si, pero necesitarías levantar un túnel GRE En vez de una VPN IPsec. La otra opción es, si te preocupa la seguridad, levantar un túnel GRE+IPsec y luego levantar OSPF
@cmravelli
@cmravelli 7 ай бұрын
Tengo otra duda, en el video definis "lifetime 86400" pero luego en ningun momento te muestra esa configuracion cuando mostras el detalle de la salida del "show running-config", hay manera de ver en la configuracion que lifetime hay configurado?
@pcolomes
@pcolomes 7 ай бұрын
Normalmente los valores por defecto que traen los equipos Cisco no se ven en el running-config. Para ver cual es el lifetime tienes que ejecutar el comando "show crypto isakmp policy" o "show crypto map"
@juanaranda7378
@juanaranda7378 5 жыл бұрын
Muy buena explicación. Tienes algún curso publicado en alguna plataforma de Learning?
@davidsgj6622
@davidsgj6622 7 жыл бұрын
Creo que valio madres el lifetime no ?? porq configuraste en el router R1 pero no en R3 y igual levanto la VPN
@adrianoscarlarrauri705
@adrianoscarlarrauri705 2 жыл бұрын
Excelente
@CristobalCobosBudia
@CristobalCobosBudia 6 жыл бұрын
Muchas gracias por compartir este video. ¿Tiene algún video sobre VPN de acceso remoto?
@pcolomes
@pcolomes 6 жыл бұрын
No amigo. No he hecho ese trabajo aún...
@pedromoralesjemio1632
@pedromoralesjemio1632 6 жыл бұрын
lograste hacer la VPN de acceso remoto?
@javierjavierjuares6895
@javierjavierjuares6895 4 жыл бұрын
HOLA SUPONGAMOS QUE TENGO UN SERVIDOR COMPARTIENDO ARCHIVOS EN UN EXTREMO, LOS USUARIOS DEL OTRO EXTREMO PUEDEN ACCEDER A ELLOS MEDIANTE ESTA CONEXION VPN?
@cmravelli
@cmravelli 7 ай бұрын
Excelente el video, muy explicativo y ordenado Te consulto algo, sino generas una ACL para NAT, la vpn funciona igual verdad? Vos hace una acl llamada "NAT" que denegas el trafico IN hacia el otro extremo de la VPN para que justamente no haga NAT y luego en la ACL llamada "VPN" habilitas ese trafico ya que dicha ACL la matcheas en la fase2. Ahi mi duda, si vos no necesitas que tu LAN salga a internet y solamente necesitas la VPN no seria necesario hacer la ACL NAT, es correcto esto? Gracias
@pcolomes
@pcolomes 7 ай бұрын
Si, pero depende. Lo que hace la ACL llamada NAT, es que definir qué cosa sale a Internet y qué cosa no. Lo que ocurre, es que es habitual decir que todo el tráfico desde la LAN salga a Internet (por eso generalmente la ACL NAT es algo asi como permit ip 192.168.0.0 0.0.0.255 any) y, como el router primero procesa el tráfico de tipo NAT y después el tráfico VPN, normalmente en la misma ACL llamada NAT definimos lo que NO quiere salir a Internet (con los deny respectivos) para que si se vaya por la VPN. Ahora, si tu ACL llamada NAT, por defecto no permite que el host X salga a Internet, no es necesario volver a definirlo, y el router buscará procesarlo mediante IPsec hacia la VPN. Ej (un caso raro, pero para explicar lo que quieres saber) Tu red es 192.168.0.0/24 pero tu quieres que solamente los primeros 128 IP salgan a Internet, y los 128 restantes no, y que estos últimos solamente sean los que salen por la VPN. En este caso tienes 2 formas de definir las ACL y las dos funcionan, solo que una es mas corta que la otra: Opción 1: ip access-list extended NAT permit ip 192.168.0.0 0.0.0.127 any deny ip any any ip access-list extended VPN permit ip 192.168.0.128 0.0.0.127 any deny ip any any Opción 2 (similar al video): ip access-list extended NAT deny ip 192.168.0.128 0.0.0.127 any permit ip 192.168.0.0 0.0.0.127 any ip access-list VPN permit ip 192.168.0.0 0.0.0.127 any deny ip 192.168.0.128 0.0.0.127 any Espero no haberte confundido más jaja, pero en el fondo, cuando preguntaste si estabas en lo correcto, si. Estás en lo correcto.
@cmravelli
@cmravelli 7 ай бұрын
@@pcolomes Muchisimas gracias por tomarte el tiempo en una respuesta tan amplia de verdad, me quedo super claro Mi consulta era porque tengo un caso de un router cisco que tiene una vpn y solamente esta para eso, no necesita salida a internet, asi que en este caso si aplicaria la logica de mi pregunta
@donovanalamar6980
@donovanalamar6980 5 жыл бұрын
hola, excelente video. y una pregunta, puedo usar enrutamiento dinamico con la configuración de vpn ipsec site to site?
@gonzalooviedo8423
@gonzalooviedo8423 3 жыл бұрын
Estimado, según se las VPN no se realizan con NAT, lleve a la practica el laboratario pero después de la configuración no tengo ping entre el R1 y la ip interna del router R3
@pcolomes
@pcolomes 3 жыл бұрын
La VPN se pueden hacer con o sin NAT. Incluso hay una tecnología auxiliar para estos casos que se llama NAT Traversal ;)
@gonzalooviedo8423
@gonzalooviedo8423 3 жыл бұрын
@@pcolomes Muchas gracias Paulo, me comentas como puedo contactarte necesito de tu apoyo.
@alexandercabrera1472
@alexandercabrera1472 4 жыл бұрын
Ídolo
@Jesus-ot8tx
@Jesus-ot8tx 3 жыл бұрын
disculpa para que se usa la palabra "overload" ??
@pablofigueroa9796
@pablofigueroa9796 7 жыл бұрын
Muy bueno, gracias
@manueltorres6958
@manueltorres6958 4 жыл бұрын
una pregunta.. aqui entra en juego tambien el ancho de banda que tengamos contratado verdad? es decir si tengo una sucursal en polonia y otra en chile y quiero inter-conectarla mediante una vpn ipsec, tengo que contrata un servicio de internet con alto consumo? en ambos extremos saludos.
@pcolomes
@pcolomes 4 жыл бұрын
Claro. Siempre el ancho de banda contratado es el límite máximo al cual podemos transferir datos
@manueltorres6958
@manueltorres6958 4 жыл бұрын
@@pcolomes paulo, pero si en la sucursal tengo 4 mb contratado y en la sede pppal tengo contratado 6 el tunel se establece pero el consumo maximo seria pasar 4mb. * tambien tengo una duda con el lifetime si lo pongo a 86400 quiere decir que cada 24 hora el tunel se cae i vuelven a compararse la phase 1 (polity) * cuando establezco el tunel al momento de yo mandar datos de un extremo al otro extemo es que el tunel se levanta de otra forma el tunel se encuentra caido? o siempre se encuentra Up asi pase o no datos? porfa si me pudieras aclarar esas dudas saludos.
@htr9423
@htr9423 4 жыл бұрын
Muy buena explicación, tengo una duda. ¿En que casos se usa entonces BGP en lugar de NAT, por que por lo que veo es que sirve de una manera muy similar a un protocolo de enrutamiento dinámico? Ojalá y puedas contestar, seria de gran ayuda
@neoizuna13
@neoizuna13 Жыл бұрын
Pues, nat es un protocolo de traducción de direcciones ip , mientras que bgp detalla las rutas que anuncia ( border gateway protocol) A tu pregunta , si quieres aplicar esta config vpn usando bgp , en el router divides los traficos anunciando prefix de trafico inet y otro prefix para trafico de la vpn , bgp anunciaría ambos diferenciando segun el destino. Eso es lo montamos desde integración, en los routers que anuncian al Bsr
@alexisromero1447
@alexisromero1447 7 жыл бұрын
Buenas tardes Paulo, primeramente gracias por estos aportes, en segundo lugar en caso de que las Ip del proveedor sean Dinamicas como funcionaria esta configuracion ya que logicamente cambiarian. Gracias de antemano.
@pcolomes
@pcolomes 7 жыл бұрын
Hola Alexis, Se pueden implementar VPNs cuando las IPs son dinámicas apuntando el 'peer' remoto a un nombre de dominio (DNS) dinámico como DynDNS, No-IP o similares. Acá hay un link que explica bien eso: www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-architecture-implementation/118048-technote-ipsec-00.html
@alexisromero1447
@alexisromero1447 7 жыл бұрын
Muchisimas gracias Paulo por tu pronta respuesta y por el aporte del link.
@EDGA85
@EDGA85 6 жыл бұрын
Impecable!!!
@Sabs761010
@Sabs761010 3 жыл бұрын
Hola Paulo Hay manera de hacer esa configuración de manera GUI? En router TP-LINK lo hecho muy fácil.
@pcolomes
@pcolomes 3 жыл бұрын
No lo sé. Soy enemigo de las GUI :D
@miguelangelrodriguezandreu1072
@miguelangelrodriguezandreu1072 3 жыл бұрын
No me funciona, he puesto dos maquinas virtuales Linux como hosts en lugar de R1 y R4 cuando hago ping de un hosts a otro me dice destino inalcanzable, el NAT me funciona correctamente ya que puedo hacer ping a las interfaces publicas desde los hosts y la traducción del NAT funciona pero la VPN no me funciona
@pcolomes
@pcolomes 3 жыл бұрын
Cuando dice "destino inalcanzable", es muy importante ver desde que IP se devuelve ese mensaje. Típicamente diria algo así como "unreachable from 192.168.1.1". Esto significa que en el dispositivo que tiene justamente esa dirección IP es donde falta la ruta para llegar al destino.
@henrysanchez4821
@henrysanchez4821 4 жыл бұрын
Hola Paulo un gusto saludarte, que tipo de router CISCO me recomendarías que actualmente este en el mercado, necesito uno que pueda hacer este tipo de conexiones. De antemano gracias por tus aportes.
@pcolomes
@pcolomes 4 жыл бұрын
Realmente cualquier router Cisco soporte VPNs de este tipo. Solo debes fijarte que el IOS que traiga diga K9 (Criptografía)
@henrysanchez4821
@henrysanchez4821 4 жыл бұрын
@@pcolomes sabes si hay ROUTER LINKSYS que pueden hacer este tipo de configuración VPN
@pcolomes
@pcolomes 4 жыл бұрын
@@henrysanchez4821 Si, en algunos casos, pero con opciones muy básicas y limitadas.Generlamente a esos dispositivos hay que ponerles un firmware DD-WRT
@diegogudino4923
@diegogudino4923 6 жыл бұрын
Gracias por este espectacular video Paulo. Te hago una pregunta, IPSec permite trafico Multicast ?
@pcolomes
@pcolomes 6 жыл бұрын
Hola Diego. No, IPsec solo sirve para proteger el tráfico IP. Si necesitas pasar Multicast por una VPN debes usar GRE. GRE es un método de encapsulación que no va cifrado. Si necesitas enviar este tráfico Multicast a través de una red insegura (como Internet), puedes usar IPSec + GRE
@diegogudino4923
@diegogudino4923 6 жыл бұрын
@@pcolomes ok, es lo que habia averiguado pero queria estar seguro. Muchisimas gracias por tu rapida respuesta. Un gran saludo desde Montreal.
@diegogudino4923
@diegogudino4923 6 жыл бұрын
Paulo una pregunta mas por favor, que pasa si creo un ipsec vpn tunel con un router donde el puerto wan es una ip de la red local? es decir una ip privada? es esto posible? Muchas gracias
@pcolomes
@pcolomes 6 жыл бұрын
@@diegogudino4923 Eso es posible pero es problemático. Tienes que habilitar NAT Traversal y también debes configurar un NAT 1:1 en el router de borde para que tu router interno quede como punto de terminación de la VPN. Es posible, sí. Es problemático a veces: si.
@diegogudino4923
@diegogudino4923 6 жыл бұрын
@@pcolomes Gracias Paulo.
@m0rphe0-8
@m0rphe0-8 5 жыл бұрын
QUe pasaria con las ACL y EL NAT si ambas LAN tienen el mismo rango?? R1 192.168.1.0/24 y R3 192.168.1.0/24 , que es lo Comun en todas la Empresas.
@pcolomes
@pcolomes 5 жыл бұрын
Buena pregunta. EN ese caso la VPN es imposible de establecer a menos que se haga una configuración extremadamente compleja aplicando NAT inverso. LO más fácil es coordinar para que las sucursales tengan rangos IP diferentes.
@VictorVerdugo384
@VictorVerdugo384 4 жыл бұрын
Ing. Paulo Colomés. Es posible que el Router 2911 no contega los parametros crypto isakmp? solo me aparece lo siguiente: LAN27(config)#Crypto ? ca Certification authority key Long term key operations pki Public Key components
@pcolomes
@pcolomes 4 жыл бұрын
si, es posible, pero depende de la versión del IOS que tenga ese router. Es probable que no es K9 (código Cisco para el soporte de criptografía). Si ejecutas un show version y el nombre del IOS no incluye k9, es por eso. Otra opción puede ser que tengas el IOS universal pero debas activar el feature de Security con una licencia. Show license te servirá. Puedes pedir licencias demo para esos routers
@agustinquevedo4290
@agustinquevedo4290 4 жыл бұрын
Una consulta como puedo hacer si tengo que conectar 3 sucursales? modifico el crypto map añadiendo un set peer extra a la tercera sucursal? ademas de crear la key correspondiente a esa tercera sucursal? hasta ahora intente crear 2 crypto map distintos pero solo me deja asignar uno al puerto que lleva a internet.
@pcolomes
@pcolomes 4 жыл бұрын
Agustin Quevedo es un único crypto map con múltiples configuraciones. En ese caso debes definir un sitio principal y desde ahí levantas la 2da VPn agregando un numero de secuencia mayor al crypto map (va de 10 en 10)
@agustinquevedo4290
@agustinquevedo4290 4 жыл бұрын
@@pcolomes no se si entendi bien lo que hice fue poner el mismo nombre de cryptomap con otro numero de secuencia y en este numero le puse el nuevo peer(el de la tercera sucursal) y una access list que corresponde a las redes que tiene esta tercera sucursal. Faltaria cambiar algo mas?
@agustinquevedo4290
@agustinquevedo4290 4 жыл бұрын
con el cambio que hice me queda que las 2 VPN estan activas pero no me esta haciendo encriptacion a una de las sucursales.
@agustinquevedo4290
@agustinquevedo4290 4 жыл бұрын
ya esta listo, tenia razón usted, tenia que crear una secuencia mas en el mismo crypto map con cada secuencia individual teniendo su access list correspondiente y para solucionar el problema que mencionaba arriba solo cambie el lifetime de 86400 a 60 y eso lo soluciono parece que si un tunel se mantiene activo el otro no se puede levantar en el mismo puerto y por eso no me encriptaba lo que debia ir a la otra sucursal.
@agustinquevedo4290
@agustinquevedo4290 4 жыл бұрын
muchas gracias por su ayuda!!
@haro1059
@haro1059 6 жыл бұрын
que software utiliza para hacer la simulacion?
@pcolomes
@pcolomes 6 жыл бұрын
GNS3
@lemuelgv
@lemuelgv 7 жыл бұрын
Buen día, ¿Si el R3 estuviera detras de NAT con IP dinamica aplicaría esta configuración o que recominedas?
@pcolomes
@pcolomes 7 жыл бұрын
Si, se podría pero en el router de borde habría que crear un redireccionamiento de puertos para que el puerto 500/UDP (IKE) apunte al R3 interno.
@lemuelgv
@lemuelgv 7 жыл бұрын
OK, pero si estoy bajo de un WISP y no tengo control deNAT/ PAT, ¿que opción seria recomendable? l2tp o alguna otra
@pcolomes
@pcolomes 7 жыл бұрын
Si no eres dueño de tu IP pública, no hay mucho que puedas hacer.
@sagass09
@sagass09 6 жыл бұрын
Buenisimo !!
@ASDEV
@ASDEV 5 жыл бұрын
gracias
@avrilfernandez819
@avrilfernandez819 6 жыл бұрын
Hola. Què tipo de routing has configurado? Gracias.
@pcolomes
@pcolomes 6 жыл бұрын
R2 tiene una ruta por defecto hacia R1 R4 tiene una ruta por defecto hacia R3 R1 tiene una ruta por defecto hacia ISP1 R3 tiene una ruta por defecto hacia ISP2 ISP1 tiene una ruta estática apuntando hacia ISP2 para llegar a la red 200.0.0.0/4 ISP2 tiene una ruta estática apuntando hacia ISP1 para llegar a la red 199.0.0.0/1 Así de simple. Ya que R1 y R3 hacen NAT hacia sus redes interiores, no se necesita otro tipo de enrutamiento más que ese.
@harsilbharatkumar1487
@harsilbharatkumar1487 4 жыл бұрын
aplauso, Muito obrigado pela explicacao de VPN., Tenho uma pergunta, qual o protocolo de roteamente usado entre routert ISP e router de rede?
@mauriciomarinmendoza107
@mauriciomarinmendoza107 4 жыл бұрын
Generalmente entre ISP se usa BGP
@DiegoSL1989
@DiegoSL1989 7 жыл бұрын
Hola saludos, Pablo tengo una duda en la parte de Internet en los routers ISP1- - ISP2 ¿que configuraste ? me atrevería a decir que RUTAS ESTÁTICAS????...... ¿se podría configurar protocolos de enrrutamiento dinámico? en los routers ISP1 -- ISP2
@pcolomes
@pcolomes 7 жыл бұрын
En esta topología basta con una ruta estática en ISP1 apuntando a la red entre ISP2-R3 y otra ruta estática en ISP2 apuntando a la red entre ISP1-R1. Eso lo hice para simular conectividad en Internet. En la vida real, los ISP trabajan con protocolos dinámicos ya que sus redes son muy grandes. También puedes levantar un IGP entre ISP1 e ISP2 y el efecto será el mismo.
@DiegoSL1989
@DiegoSL1989 7 жыл бұрын
Muchas Gracias por la oportuna y rápida respuesta.
@DiegoSL1989
@DiegoSL1989 7 жыл бұрын
Paulo, una gran duda he escuchado que EIGRP fue liberado, osea se puede utilizar EIGRP en equipos que no sean CISCO , me ayudarías aclarando esa duda y algún link sobre esa documentación
@pcolomes
@pcolomes 7 жыл бұрын
EIGRP siempre ha sido un protocolo propietario de Cisco, pero hace un par de años se tomó la decisión de hacerlo estándar. El IETF ya publicó al menos 3 RFCs respecto a EIGRP (acá el último: tools.ietf.org/html/rfc7868) lo que significa que cualquier fabricante ahora puede tomar este documento e implementar EIGRP en sus sistemas. Cisco reservó algunas de las funciones más avanzadas de este protocolo (EIGRP Stub, entre otras) para equipos Cisco únicamente, pero todo el resto es ahora estándar. El tema es ver si alguien lo implementará o no, pero definitivamente ya es estándar.
@ivandesousaribeiro6713
@ivandesousaribeiro6713 6 жыл бұрын
Muito bom. Parabéns
@KusaNakuAfal
@KusaNakuAfal 7 жыл бұрын
Una consulta, seria mucha molestia que subiera un show run de uno de los router a dropbox o algo?, lo digo porque aveces veo los videos en un lugar donde no puedo practicar, cuando llego a casa me demoro viendo el video de nuevo parte por parte para encontrar los comandos.
@pcolomes
@pcolomes 7 жыл бұрын
Los routers vienen con la config básica (direccionamiento IP) y adicionalmente el resto de los comandos (NAT, IPSEC, ACLs, etc) vienen dentro del archivo GNS3 que está debajo de la descripción del video
@filemonmiramontes1753
@filemonmiramontes1753 7 жыл бұрын
Paulo, solo complace e KusaNakuAfal, no es la unica que ve tus videos, digo.....please!!!
@pcolomes
@pcolomes 7 жыл бұрын
Pero si la config está disponible en el mismo archivo ZIP donde viene la topología. El link está en la descripción del video ;)
@diegoncho5963
@diegoncho5963 5 жыл бұрын
es necesario tener NAT para IPsec?
@pcolomes
@pcolomes 5 жыл бұрын
Nop. NAT es solo para sacar internet un montón e máquinas a través de una sola IP. IPsec, por otro lado, es para levantar túneles remotos de forma segura. En el ejemplo he mezclado las dos tecnologías ya que es el escenario más común de encontrar en las empresas.
@diegoncho5963
@diegoncho5963 5 жыл бұрын
@@pcolomes Gracias!!!!
@bonexs1
@bonexs1 6 жыл бұрын
profesor, por aveces me sale un mensaje que dice, Full Duplex tanto en el router como switch y/o pc ¿que significa?
@pcolomes
@pcolomes 6 жыл бұрын
Es un error de GNS3. Haz lo siguiente (Suponiendo que la interfaz donde te da el problema sea la FastEthernet 0/0) interface Fa0/0 no cdp enable y listo.
@bonexs1
@bonexs1 6 жыл бұрын
muchas gracias profesor, podría hacer mas videos de gns3, explica muy bien!!
@robertosandoval8007
@robertosandoval8007 4 жыл бұрын
cual es la configuracion en los router ISP?
@pcolomes
@pcolomes 4 жыл бұрын
Solo un par de rutas estáticas para llegar a las IP públicas de los routers VPN
@alexdhz007
@alexdhz007 6 жыл бұрын
y las configuraciones de enrutamiento sobre todo del R2 y R4??? como hacemos sin eso nada sirve
@pcolomes
@pcolomes 6 жыл бұрын
en ambos routers solo necesitas una ruta por defecto apuntando al router siguiente.
@dugarte100
@dugarte100 6 жыл бұрын
Hola, he realizado paso por paso y no me funciona no entiendo que puede ser. Todo se encuentra igual al video, estoy haciendo simulación en packet tracert utilizando la referencia 1841. Tengo respuesta desde los "Host" hasta las publicas de R1 y R3, pero entre R4 y R2 NO.. Puedes ayudarme
@pcolomes
@pcolomes 6 жыл бұрын
sube a pastebin.com el running-config de ambos routers (R1 y R3) y luego copia acá la dirección donde quedaron para yo poder verla
@sergiog5026
@sergiog5026 5 жыл бұрын
@@pcolomes Hola, de la misma manera, a mi no me funcionó. ¿Podría echarle un vistazo? pastebin.com/BGihG8w7
@KusaNakuAfal
@KusaNakuAfal 7 жыл бұрын
Esto no esta en los cursos gratis de netlearning?
@pcolomes
@pcolomes 7 жыл бұрын
No. Es solo un video tutorial que quise subir aquí ;)
@KusaNakuAfal
@KusaNakuAfal 7 жыл бұрын
Gracias!
@bonexs1
@bonexs1 6 жыл бұрын
Profesor, por qué se me desconecta VPCS en el mac.. esta todo normal y de la nada se desconecta y se va a la consola predeterminada de macbook
@pcolomes
@pcolomes 6 жыл бұрын
Porque VPCS es un software muy lleno de errores. Es normal que pase eso. Si buscas más estabilidad, te recomiendo que conectes TinyCore Linux o alguna distro minimalista :)
@bonexs1
@bonexs1 6 жыл бұрын
esto me sale. PC1> Good-bye Connection closed by foreign host. logout Saving session... ...copying shared history... ...saving history...truncating history files... ...completed. Deleting expired sessions...48 completed. [Proceso completado] ¿no hay ninguna forma de evitarlo?@@pcolomes
@bonexs1
@bonexs1 5 жыл бұрын
profesor @@pcolomes cuales son los comando para limitar ancho de banda a los dispositivos que se conecten. "Cisco"
@albertotovar9532
@albertotovar9532 5 жыл бұрын
Amigo muchas gracias por tu aporte, pero tengo un inconveniente, sigo tus pasos así como lo hice con otras guías y no me funciona la vpn, no levanta.
@mauriciomarinmendoza107
@mauriciomarinmendoza107 4 жыл бұрын
Revisa el lifetime
@MrArmandoelchapo
@MrArmandoelchapo 6 жыл бұрын
genial me funciono y todo pero el nat no lo me funciono :( no supe si fue porque en internet use enrutamiento con eigrp :(
@pcolomes
@pcolomes 6 жыл бұрын
Es muy probable eso. No debes usar enrutamiento entre los routers de borde e Internet
@MariaGomez-lg2ug
@MariaGomez-lg2ug 6 ай бұрын
y la teoria ___????
@joselastra9974
@joselastra9974 6 жыл бұрын
ladron es gay
@BALMOREJR2000
@BALMOREJR2000 6 жыл бұрын
ajjajajaj CMAMUT
@JuanMa1234561
@JuanMa1234561 Жыл бұрын
Excelente explicación... Muchas gracias...
CCNA4 - Clase 1: Conceptos generales de redes WAN
39:52
Paulo Colomés
Рет қаралды 71 М.
Sigma Kid Mistake #funny #sigma
00:17
CRAZY GREAPA
Рет қаралды 27 МЛН
Каха и дочка
00:28
К-Media
Рет қаралды 2,5 МЛН
Site-to-Site Azure VPN with a Windows RRAS Server
25:14
Travis Roberts
Рет қаралды 23 М.
Red Privada Virtual VPN - ccna Teoría 1/3
22:41
Victor Simon Avalos Ortiz
Рет қаралды 59 М.
Configuración de MPLS L3VPN Parte 1
58:33
Stratus Networks
Рет қаралды 28 М.
Configuración de un Servidor Web LAMPP+DNS+FTP (parte 1)
32:29
Introducción a switches y routers
35:27
Academia T&T - Universidad Nacional de Colombia sede Medellín
Рет қаралды 734 М.
SDN basic concepts
42:27
Paulo Colomés
Рет қаралды 51 М.
Configuración de túnel IPSEC y GRE sobre IPSEC
23:55
David Andres Sepulveda Perez
Рет қаралды 2,2 М.
Basic Router & Switch IOS configuration commands - CCNA beginner
20:54
1. Conceptos generales de infraestructura de redes
21:27
Paulo Colomés
Рет қаралды 33 М.
How To Configure IPSEC SITE TO SITE VPN using IKEV2
46:04
How To
Рет қаралды 8 М.
Sigma Kid Mistake #funny #sigma
00:17
CRAZY GREAPA
Рет қаралды 27 МЛН