Cisco VPN Site to Site con Preshared Keys

site2.jpg

Ejemplo configuracion RouterQ:

!
hostname Router2
!
boot-start-marker
boot-end-marker
!
enable password cisco
!
no aaa new-model
!
resource policy
!
memory-size iomem 15
no network-clock-participate slot 1
no network-clock-participate wic 0
ip subnet-zero
ip cef
!
!
no ip dhcp use vrf connected
ip dhcp excluded-address 10.0.2.1 10.0.2.12
!
ip dhcp pool POD1_INSIDE
   network 10.0.2.0 255.255.255.0
   default-router 10.0.2.2
!
!
no ip ips deny-action ips-interface
no ip domain lookup
!
no ftp-server write-enable
!
!
!
username sdm privilege 15 password 0 sdm
!
!
!
crypto isakmp policy 110
 hash md5
 authentication pre-share
crypto isakmp key cisco1234 address 172.30.1.2
!
!
crypto ipsec transform-set MINE esp-des
!
crypto map MYMAP 10 ipsec-isakmp
 set peer 172.30.1.2
 set transform-set MINE
 match address 102
!
!
!
interface FastEthernet0/0
 description inside
 ip address 10.0.2.2 255.255.255.0
 duplex auto
 speed auto
!
interface FastEthernet0/1
 description outside
 ip address 172.30.2.2 255.255.255.0
 duplex auto
 speed auto
 crypto map MYMAP
!
router eigrp 1
 network 10.0.0.0
 network 172.30.0.0
 no auto-summary
 no eigrp log-neighbor-changes
!
ip classless
!
ip http server
ip http authentication local
no ip http secure-server
!
access-list 102 permit ip 10.0.2.0 0.0.0.255 10.0.1.0 0.0.0.255
!
!
control-plane
!
!
!
!
line con 0
line aux 0
line vty 0 4
 privilege level 15
 password cisco
 login local
 transport input telnet ssh
!
!
end

En este ejemplo de VPN con Pre Shared Keys , creamos yna directiva de creacion de VPN (110) con hash md5 y autenticacion preshare con contraseña cisco1234.

Utilizamos como transform-set el tipo de cifrado basico DES, de 64 bits ylo asociamos al crypto map MYMAP, en el cual definimos el trafico que va a pasar por nuestra VPN con la lista de acceso 102.

Por ultimo aplicamos el crypto map al interfaz y listo.

En el RouterP se configuraria exactamente igual, logicamente cambienado IP y nombres.