Plantilla VPN-VTY
1# Indique al túnel el propósito de interface bond1: set vpn ipsec ipsec-interfaces interface [[interface_bond]] 2# Configure la primera fase del túnel de dos fases. Los siguientes mandatos permiten: Crear un nuevo grupo ike denominado test y utilizar dh-group como tipo de intercambio de claves. Especificar el tipo de cifrado a utilizar; si no se configura, el dispositivo utilizará aes128 como un valor predeterminado. Utilizar la función hash sha-1 1. set vpn ipsec ike-group [[ike_group_name]] proposal 1 dh-group [[dh-group_1-2]] 2. set vpn ipsec ike-group [[ike_group_name]] proposal 1 encryption [[encryption_aes128]] 3. set vpn ipsec ike-group [[ike_group_name]] proposal 1 hash [[hash_sha-1]] 3# Configure la segunda fase del túnel de dos fases. Los siguientes mandatos permiten: Inhabilitar PFS (Perfect Forward Secrecy), porque no todos los dispositivos pueden utilizarlo. (En el mandato, esp es la segunda parte del cifrado). Especificar el tipo de cifrado a utilizar; si no se configura, el dispositivo utilizará aes128 como un valor predeterminado. Utilizar la función has sha-1 1. set vpn ipsec esp-group [[name_esp-group]] pfs [[valor pfs]] 2. set vpn ipsec esp-group [[name_esp-group]] proposal 1 encryption [[proposal 1 encryption]] 3. set vpn ipsec esp-group [[name_esp-group]] proposal 1 hash [[proposal 1 hash]] 4# Configure los parámetros de cifrado de IPSec sitio a sitio. Los siguientes mandatos permiten: Especificar la IP remota y que IPSec utilice la clave secreta compartida previamente. Utilizar la IP remota y la clave secreta TestPSK. Establecer el grupo predeterminado esp del túnel en TestESP "Indicar" a IPSec que utilice ike-group TestIKE, que se ha definido anteriormente 1. set vpn ipsec site-to-site peer [[IP_publica_remota]] authentication mode pre-shared-secret۪ 2. set vpn ipsec site-to-site peer [[IP_publica_remota]] authentication pre-shared-secret [[pre-shared-key]] 3. set vpn ipsec site-to-site peer [[IP_publica_remota]] default-esp-group [[name_esp-group]] 4. set vpn ipsec site-to-site peer [[IP_publica_remota]] ike-group [[ike_group_name]] 5# Cree la correlación para el túnel IPSec. Los siguientes mandatos, basados en el ejemplo del material, permiten: Indicar al túnel que se correlacione con la IP pública remota y con la dirección IP pública local de bond1, 1. set vpn ipsec site-to-site peer [[IP_publica_remota]] local-address [[IP_publica_local]] 2. set vpn ipsec site-to-site peer [[IP_publica_remota]] tunnel 1 local prefix [[segmento_red_local]] 3. set vpn ipsec site-to-site peer [[IP_publica_remota]] tunnel 1 remote prefix [[segmento_red_remoto]]



interface_bond:
ike_group_name:
dh-group_1-2:
encryption_aes128:
hash_sha-1:
name_esp-group:
valor pfs:
proposal 1 encryption:
proposal 1 hash:
IP_publica_remota:
pre-shared-key:
IP_publica_local:
segmento_red_local:
segmento_red_remoto:


Use this code to post the full script to your own page:



Use this code to post only the variables to your own page: