Este documento describe cómo configurar un enlace L2TPv3 del Protocolo de túnel de capa 2 para que se ejecute sobre una conexión de Cisco IOS FlexVPN Virtual Tunnel Interface (VTI) entre dos routers que ejecutan Cisco IOS® Software. Con esta tecnología, las redes de capa 2 se pueden ampliar de forma segura dentro de un túnel IPsec a través de varios saltos de capa 3, lo que permite que los dispositivos físicamente separados parezcan estar en la misma LAN local.
Cisco recomienda que tenga conocimiento sobre estos temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Esta configuración de FlexVPN utiliza valores predeterminados inteligentes y autenticación de clave previamente compartida para simplificar la explicación. Para obtener la máxima seguridad, utilice el cifrado Next-Generation; consulte Encriptación de última generación para obtener más información.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Esta configuración utiliza la topología en esta imagen. Cambie las direcciones IP según sea necesario para la instalación.
El router R1 tiene una dirección IP configurada en la interfaz:
interface Ethernet0/0
ip address 192.168.1.1 255.255.255.0
Este procedimiento configura FlexVPN en el router R2.
crypto ikev2 keyring key1
peer 10.10.10.3
address 10.10.10.3
pre-shared-key ciscol
crypto ikev2 profile default
match identity remote address 10.10.10.3 255.255.255.255
identity local address 10.10.10.2
authentication remote pre-share
authentication local pre-share
keyring local key1
interface Tunnel1
ip address 172.16.1.2 255.255.255.0
tunnel source 10.10.10.2
tunnel destination 10.10.10.3
tunnel protection ipsec profile default
Este procedimiento configura L2TPv3 en el router R2.
pseudowire-class l2tp1
encapsulation l2tpv3
ip local interface Tunnel1
interface Ethernet0/0
no ip address
xconnect 172.16.1.3 1001 encapsulation l2tpv3 pw-class l2tp1
Este procedimiento configura FlexVPN en el router R3.
crypto ikev2 keyring key1
peer 10.10.10.2
address 10.10.10.2
pre-shared-key cisco
crypto ikev2 profile default
match identity remote address 10.10.10.2 255.255.255.255
identity local address 10.10.10.3
authentication remote pre-share
authentication local pre-share
keyring local key1
interface Tunnel1
ip address 172.16.1.3 255.255.255.0
tunnel source 10.10.10.3
tunnel destination 10.10.10.2
tunnel protection ipsec profile default
Este procedimiento configura L2TPv3 en el router R3.
pseudowire-class l2tp1
encapsulation l2tpv3
ip local interface Tunnel1
interface Ethernet0/0
no ip address
xconnect 172.16.1.2 1001 encapsulation l2tpv3 pw-class l2tp1
El router R4 tiene una dirección IP configurada en la interfaz:
interface Ethernet0/0
ip address 192.168.1.4 255.255.255.0
Use esta sección para confirmar que su configuración funciona correctamente.
Este ejemplo verifica que la asociación de seguridad IPSec se haya creado correctamente en el router R2 con la interfaz Tunnel1.
R2#show crypto sockets
Number of Crypto Socket connections 1
Tu1 Peers (local/remote): 10.10.10.2/10.10.10.3
Local Ident (addr/mask/port/prot): (10.10.10.2/255.255.255.255/0/47)
Remote Ident (addr/mask/port/prot): (10.10.10.3/255.255.255.255/0/47)
IPSec Profile: "default"
Socket State: Open
Client: "TUNNEL SEC" (Client State: Active)
Crypto Sockets in Listen state:
Client: "TUNNEL SEC" Profile: "default" Map-name: "Tunnel1-head-0"
Este ejemplo verifica que la asociación de seguridad (SA) IKEv2 se haya creado correctamente en el router R2.
R2#show crypto ikev2 sa
IPv4 Crypto IKEv2 SA
Tunnel-id Local Remote fvrf/ivrf Status
2 10.10.10.2/500 10.10.10.3/500 none/none READY
Encr: AES-CBC, keysize: 256, Hash: SHA512, DH Grp:5, Auth sign: PSK,
Auth verify: PSK
Life/Active Time: 86400/562 sec
IPv6 Crypto IKEv2 SA
Este ejemplo verifica que el túnel L2TPv3 se haya formado correctamente en el router R2.
R2#show xconnect all
Legend: XC ST=Xconnect State S1=Segment1 State S2=Segment2 State
UP=Up DN=Down AD=Admin Down IA=Inactive
SB=Standby HS=Hot Standby RV=Recovering NH=No Hardware
XC ST Segment 1 S1 Segment 2 S2
------+---------------------------------+--+---------------------------------+--
UP pri ac Et0/0:3(Ethernet) UP l2tp 172.16.1.3:1001 UP
Este ejemplo verifica que el router R1 tenga conectividad de red con el router R4 y parece estar en la misma red local.
R1#ping 192.168.1.4
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.4, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 6/6/6 ms
R1#show arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.1.1 - aabb.cc00.0100 ARPA Ethernet0/0
Internet 192.168.1.4 4 aabb.cc00.0400 ARPA Ethernet0/0
R1#show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay
Device ID Local Intrfce Holdtme Capability Platform Port ID
R4 Eth 0/0 142 R B Linux Uni Eth 0/0
En esta sección encontrará información que puede utilizar para solucionar problemas de configuración:
La herramienta de interpretación de información de salida (disponible para clientes registrados únicamente) admite ciertos comandos show. Utilice la herramienta para ver una análisis de información de salida del comando show.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
06-Jun-2013 |
Versión inicial |