Olá Pessoal,
Hoje sabemos que o futuro da internet será o IPV6, então muitas empresas estão em fase de adaptação algumas já utilizam ipv6 em suas redes internas, e está VPN é uma solução para comunicação entre Filias já configuradas com Redes IPv6 sobre Ipv4(Internet), devido a isto precisaremos utilizar o IPSEC para criptografar este tunnel. Bom vamos configurar uma vpn site to site Ipv6 over ipv4 com Tunnel GRE + proteção IPSEC, utilizarei como exemplo o seguinte cenário.
Habilite o roteamento ipv6 no Roteador .
Futura> enable
Futura# configure terminal
Futura(config)# ipv6 multicast-routing
Futura(config)# ipv6 unicast-routing
Crie uma politica isakmp informando os algorítimos de criptografia(hash,group,encryption),e autenticação será via chave pre compartilhada.
Futura(config)# crypto isakmp policy 1
Futura(config-isakmp-policy)# authentication pre-share
Futura(config-isakmp-policy)# hash md5
Futura(config-isakmp-policy)# group 2
Futura(config-isakmp-policy)# encryption 3des
Futura(config-isakmp-policy)# exit
Crie uma chave pre-compartilhada e informe o endereço IP externo do outro Roteador.
Futura(config)# crypto isakmp key "TeclaTI" address 192.168.23.3
Crie um conjunto ipsec informando os algorítimos de criptografia(hash,encryption).
Futura(config)# crypto ipsec transform-set myset esp-sha-hmac esp-3des
Crie um perfil e atribua o transform-set criado anteriormente.
Futura(config)# crypto ipsec profile ipsecprof
Futura(ipsec-profile)# set transform-set myset
Futura(ipsec-profile)# exit
Crie um tunnel gre e configure endereço ipv6.
Futura(config)# interface tunnel 1
Futura(config-if)# ipv6 enable
Futura(config-if)# ipv6 address fdab:cdef:0::2/64
Futura(config-if)# tunnel mode gre ip
Futura(config-if)# tunnel source 192.168.12.1
Futura(config-if)# tunnel destination 192.168.23.3
##Configure a proteção do tunnel com o perfil criado anteriormente##
Futura(config-if)# tunnel protection ipsec profile ipsecprof
Futura(config-if)# end
Observção:
Mesma configuração deverá ser feita com o outro roteador só alterando os endereços IP necessários.
ip route 0.0.0.0 0.0.0.0 interface f0/0
--------------------------------------------------------------------
Destiny> enable
Destiny# configure terminal
Destiny(config)# ipv6 multicast-routing
Destiny(config)# ipv6 unicast-routing
Destiny(config)# crypto isakmp policy 1
Destiny(config-isakmp-policy)# authentication pre-share
Destiny(config-isakmp-policy)# hash md5
Destiny(config-isakmp-policy)# group 2
Destiny(config-isakmp-policy)# encryption 3des
Destiny(config-isakmp-policy)# exit
Destiny(config)# crypto isakmp key cisco-10 address 192.168.12.1
Destiny(config)# crypto ipsec transform-set myset ah-sha-hmac esp-3des
Destiny(config)# crypto ipsec profile ipsecprof
Destiny(ipsec-profile)# set transform-set myset
Destiny(ipsec-profile)# exit
Destiny(config)# interface tunnel 1
Destiny(config-if)# ipv6 enable
Destiny(config-if)# ipv6 address fdab:cdef:0::1/64
Destiny(config-if)# tunnel mode gre ip
Destiny(config-if)# tunnel source 192.168.23.3
Destiny(config-if)# tunnel destination 192.168.12.1
Destiny(config-if)# tunnel protection ipsec profile ipsecprof
Destiny(config-if)# end
Rapaz bem louco valeu pela dica.
ResponderExcluir