VPN IPv6 over IPv4 GRE Tunnel + IPSEC

Olá Pessoal,

Hoje sabemos que o futuro da internet será o IPV6, então muitas empresas estão em fase de adaptação algumas já utilizam ipv6 em suas redes internas, e está VPN é uma solução para comunicação entre Filias já configuradas com Redes IPv6 sobre Ipv4(Internet), devido a isto precisaremos utilizar o IPSEC para criptografar este tunnel. Bom vamos configurar uma vpn site to site Ipv6 over ipv4 com Tunnel GRE + proteção IPSEC, utilizarei como exemplo o seguinte cenário.

ipv6 static tunneling


Habilite o roteamento ipv6 no Roteador .
Futura> enable
Futura# configure terminal
Futura(config)# ipv6 multicast-routing
Futura(config)# ipv6 unicast-routing
Crie uma politica isakmp informando os algorítimos de criptografia(hash,group,encryption),e autenticação será via chave pre compartilhada.
Futura(config)# crypto isakmp policy 1
Futura(config-isakmp-policy)# authentication pre-share
Futura(config-isakmp-policy)# hash md5
Futura(config-isakmp-policy)# group 2
Futura(config-isakmp-policy)# encryption 3des
Futura(config-isakmp-policy)# exit
Crie uma chave pre-compartilhada e informe o endereço IP externo do outro Roteador.
Futura(config)# crypto isakmp key "TeclaTI" address 192.168.23.3
Crie um conjunto ipsec informando os algorítimos de criptografia(hash,encryption).
Futura(config)# crypto ipsec transform-set myset esp-sha-hmac esp-3des
Crie um perfil e atribua o transform-set criado anteriormente.
Futura(config)# crypto ipsec profile ipsecprof
Futura(ipsec-profile)# set transform-set myset
Futura(ipsec-profile)# exit
Crie um tunnel gre e configure endereço ipv6.
Futura(config)# interface tunnel 1
Futura(config-if)# ipv6 enable
Futura(config-if)# ipv6 address fdab:cdef:0::2/64
Futura(config-if)# tunnel mode gre ip
Futura(config-if)# tunnel source 192.168.12.1 Futura(config-if)# tunnel destination 192.168.23.3
##Configure a proteção do tunnel com o perfil criado anteriormente##
Futura(config-if)# tunnel protection ipsec profile ipsecprof
Futura(config-if)# end

Observção:

Mesma configuração deverá ser feita com o outro roteador só alterando os endereços IP necessários.

ip route 0.0.0.0 0.0.0.0 interface f0/0

--------------------------------------------------------------------

Destiny> enable
Destiny# configure terminal
Destiny(config)# ipv6 multicast-routing
Destiny(config)# ipv6 unicast-routing
Destiny(config)# crypto isakmp policy 1
Destiny(config-isakmp-policy)# authentication pre-share
Destiny(config-isakmp-policy)# hash md5
Destiny(config-isakmp-policy)# group 2
Destiny(config-isakmp-policy)# encryption 3des
Destiny(config-isakmp-policy)# exit
Destiny(config)# crypto isakmp key cisco-10 address 192.168.12.1
Destiny(config)# crypto ipsec transform-set myset ah-sha-hmac esp-3des
Destiny(config)# crypto ipsec profile ipsecprof
Destiny(ipsec-profile)# set transform-set myset
Destiny(ipsec-profile)# exit
Destiny(config)# interface tunnel 1
Destiny(config-if)# ipv6 enable
Destiny(config-if)# ipv6 address fdab:cdef:0::1/64
Destiny(config-if)# tunnel mode gre ip
Destiny(config-if)# tunnel source 192.168.23.3
Destiny(config-if)# tunnel destination 192.168.12.1
Destiny(config-if)# tunnel protection ipsec profile ipsecprof
Destiny(config-if)# end

3 comentários:

  1. More importantly, these numbers would also put Gmail in front of the Hotmail login , run by Microsoft, making Gmail the email service most used in the world. In July 2011, Microsoft said that Hotmail login had 360 million users. The company has not offered an update since.

    ResponderExcluir