vrf _ redes cisco
DESCRIPTION
ssTRANSCRIPT
![Page 1: VRF _ Redes Cisco](https://reader037.vdocuments.us/reader037/viewer/2022100208/563dbb0d550346aa9aa9de92/html5/thumbnails/1.jpg)
31/8/2015 VRF | Redes Cisco.NET
http://www.redescisco.net/v2/art/tag/vrf/ 1/7
Redes Cisco.NETCCNA, CCNP, Wireless, y networking en general
Inicio
Clases Online
Hojas técnicas en PDF
Quienes somos
Video Clases
VRF
Cisco IOS Security: VRF Aware IPSec
Publicado 11 febrero, 2014 | Por Luis Wilfredo Flor
Cisco IOS Security: VRF Aware IPSec
Hola a todos!! de forma atrasada pero cumpliendo les traigo este post de más VPN esta vez aplicada a VRF,entonces partamos con la primera pregunta que se deben estar haciendo.
¿WTF es una VRF?
Primero que todo VRF es el acrónimo de ‘Virtual Routing Forwarding’ entonces cuando pensamos en VRF, pensemosen virtualización, una VRF es una instancia de ruteo dentro de un Router, sería como tener varios minirouters dentrodel mismo equipo físico, por ende en un equipo físico podríamos tener la misma IP o el mismo segmento de red endiferentes interfaces o en la misma interface subdividida. Ahora porque sería necesario usar VRF? Imaginemos una ISPcon varios clientes cada uno de ellos teniendo sus propias redes privadas y su propio protocolo de enrutamiento(EIGRP, OSPF, ISIS, BGP), habría que pensar en poder separar cada uno de estos para que las tablas de rutas delos clientes no se ‘aplastaran’ entre ellas :D. Bien ya que tenemos la idea de que es una VRF y donde o cuando sepuede usar pasemos a la parte de VPN
Software de Gestión TIManageEngine para soluciones TI ManageEngine Software Monitoreo
![Page 2: VRF _ Redes Cisco](https://reader037.vdocuments.us/reader037/viewer/2022100208/563dbb0d550346aa9aa9de92/html5/thumbnails/2.jpg)
31/8/2015 VRF | Redes Cisco.NET
http://www.redescisco.net/v2/art/tag/vrf/ 2/7
En el siguiente escenario podemos observar 3 routers, 2 clientes y 1 proveedor, por el lado del proveedor crearemoslas VRF para los 2 clientes y así poder separar el tráfico de cada uno de ellos. Luego pasaremos a encriptar las redesde ambos clientes en forma separada con IPSec.
Routing Router Proveedor
Generamos las VRF con el simple comando ‘IP VRF <nombreVRF>’
La interface hacia la nube la dividimos y las encapsulamos con las VLAN 20 y 30 respectivamente (las vlan puedencambiar es decisión de ustedes), asignando las VRF creadas y la primera IP disponible en el segmento mostrado, hayque tener en cuenta que primero se aplica la VRF y luego la IP, ya que si se realiza de forma inversa la IP será borrada
Creamos 2 loopbacks, asignamos una VRF para cada una de estas y asignamos las IP correspondientes, el resultado acontinuación
![Page 3: VRF _ Redes Cisco](https://reader037.vdocuments.us/reader037/viewer/2022100208/563dbb0d550346aa9aa9de92/html5/thumbnails/3.jpg)
31/8/2015 VRF | Redes Cisco.NET
http://www.redescisco.net/v2/art/tag/vrf/ 3/7
Ahora nos faltaría generar el enrutamiento para las VRF, para esto usaremos rutas estáticas solo para ver cómo seharían
Con esto estaríamos listos por la parte de enrutamiento con las VRF por el lado del proveedor, los Router de cliente novan a usar VRF por ende con una configuración básica de interfaces y una ruta por defecto hacia el proveedor bastaría.
IPSEC Router
Configuramos el perfil de ISAKMP también conocido como fase 1 como también el perfil IPSec o de fase 2 en los 3routers
En el Router de proveedor generamos la ACL para hacer match del tráfico interesante el cual será encriptado, en estecaso solo generaré una ACL para ser usada con ambos clientes.
Para el cliente A la ACL no varía mucho ya que solo se debería cambiar la posición de las redes origen por destino ydestino por origen; las claves pre compartidas PSK, usaremos un nuevo comando que es el keyring esto para hacerencajar las VRF con la PSK cisco
![Page 4: VRF _ Redes Cisco](https://reader037.vdocuments.us/reader037/viewer/2022100208/563dbb0d550346aa9aa9de92/html5/thumbnails/4.jpg)
31/8/2015 VRF | Redes Cisco.NET
http://www.redescisco.net/v2/art/tag/vrf/ 4/7
Para las PSK de los clientes lo realizaremos de la forma tradicional
Solo faltaría crear el crypto map y aplicarlo a las interfaces en los 3 routers
Realicemos las pruebas, con el siempre usado ping, en este caso debido a que usamos VRF al ping se le debe decir porcual VRF debe ser ejecutado
Verifiquemos el estado de fase 1 y si nuestro tráfico se está encriptando bajo la VRF del cliente A
![Page 5: VRF _ Redes Cisco](https://reader037.vdocuments.us/reader037/viewer/2022100208/563dbb0d550346aa9aa9de92/html5/thumbnails/5.jpg)
31/8/2015 VRF | Redes Cisco.NET
http://www.redescisco.net/v2/art/tag/vrf/ 5/7
Success!!! , podemos ver que la VRF protegida es la VRF del cliente A, cuando se realiza una VPN S2S de la formatradicional este campo se presenta como ‘none’
Una ves más, con esto concluimos la parte de ‘Cisco IOS Security: VRF Aware IPSec‘, espero que sido de suagrado , favor si les gusto o tienen preguntas al respecto no duden en consultar
Publicado en CCNP Security, Otros | Etiquetado CCNP Secure, ccnp security, Cisco ios, crypto, PSK, security, vpn,VRF | 1 comentarios
Etiquetas
2way 100101 200101 200120 640554 1918 2022 asa bandwidth CCNA 2 CCNA R&S | KIT CCNA Routing and Switching ccnasecurity CCNP CCNP Secure ccnp security ccp cisco Cisco ios cortafuegos dual EIGRPEnrutamiento exploit firewall fspf gns3 ICND1 ICND2 lsa metrica networking OSPF ospfv3 pix qemu RedistribuciónRoute Routing ruta sdm security seguridad Virtual Link vpn vulnerabilidad
Encuesta
Search for:
Buscar
Síguenos
![Page 6: VRF _ Redes Cisco](https://reader037.vdocuments.us/reader037/viewer/2022100208/563dbb0d550346aa9aa9de92/html5/thumbnails/6.jpg)
31/8/2015 VRF | Redes Cisco.NET
http://www.redescisco.net/v2/art/tag/vrf/ 6/7
Lista de correos
Grupos de Google
Suscribirte a Redes Cisco.NETCorreo electrónico: Suscribirse
Consultar este grupo
Últimos Comentarios
Rogue/Spoofing DHCP | Mundo Perdido en Mitigando ataques de DHCP Spoofing utilizando Snooping enSwitches CiscoHSRP configuration with GNS3: Step by step | NetJNL en Redundancia entre routers con HSRPHot Standby Router Protocol (HSRP): Configuración por GNS3 | NetJNL en Redundancia entre routers conHSRPConfiguración de rutas estáticas en un router y enrutamiento InterVLAN « El Blog de Julio Pari en Para los quecomienzan en el mundo de CCNA.saul en Videoclase 14: Direccionamiento IP con VLSM
Puedes ayudarnos!
Categorías
CCNA 1: Network FundamentalsCCNA 2: Routing Protocols and ConceptsCCNA 3: LAN Switching and WirelessCCNA 4: Accessing the WANCCNA SecurityCCNP RouteCCNP SecurityCCNP Security: FirewallCCNP Switch
Be the first of your friends to like this
Redes Cisco.NET7,986 likes
Like Page Share
12 people recommend this.Recommend
![Page 7: VRF _ Redes Cisco](https://reader037.vdocuments.us/reader037/viewer/2022100208/563dbb0d550346aa9aa9de92/html5/thumbnails/7.jpg)
31/8/2015 VRF | Redes Cisco.NET
http://www.redescisco.net/v2/art/tag/vrf/ 7/7
CCNP TSHOOTCertificacionesJuniperLabsLinuxNetworking en GeneralOtrosVideoclases
Síguenos!
Sitios Recomendados
NIS.CLNetwork Faculty
Copyright © 2015 Redes Cisco.NET. Este sitio es personal y, aunque entrega ayuda sobre el material de la Academiade Networking de Cisco, no está directamente relacionada ni es un canal oficial de la misma.