viernes, 22 de julio de 2011

APLICACIONES DE TUNNELES TUNNEL

En el post anterior mencione un poco la forma de construir tuneles Ip con Packet Tracer utilizando direccionamiento en el tunnel y rutas estaticas  para interconectar las redes LAN sin embargo tambien es posible conectar correr un protocolo de enrutamiento en el tunnel  o vpn para que los router extremos se comuniquen como si se encontraran directamente conectados, para hacer esta demostracion Utilizare un simulador de redes mas avanzado llamado GNS3 en el cual es posible emular completamente la imagen del IOS ya que para este tipo de aplicaciones PacketTracer se queda corto

He aqui la topologia  en GNS3:

Vale la pena notar que a diferencia del ejemplo anterior en esta ocasion no utilizare direcciones IP  de una red punto a punto en el tunnel

He omitido la configuracion basica de direccionamiento para ampliar en detalles de mayor importancia
probamos la conectividad entre las interfaces externas de los routers CENTRAL y SUCURSAL

R0#ping 10.91.24.6 source 10.91.24.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.91.24.6, timeout is 2 seconds:
Packet sent with a source address of 10.91.24.1 
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 8/12/16 ms


Configuramos los tuneles utilizando como source la propia interfaz externa para cada router y como destination la direccion ip del router en el otro extremo

R0#sho run int tunnel 10
Building configuration...

Current configuration : 103 bytes
!
interface Tunnel10
 no ip address
 tunnel source FastEthernet0/0
 tunnel destination 10.91.24.6
end

R2#sho run int tunnel 
*Mar  1 00:40:26.679: %SYS-5-CONFIG_I: Configured from console by console10
Building configuration...

Current configuration : 103 bytes
!
interface Tunnel10
 no ip address
 tunnel source FastEthernet0/1
 tunnel destination 10.91.24.1
end





Con solo esta configuracion podemos ver que los tuneles han levantado correctamente

R0#show interfaces tunnel 10
Tunnel10 is up, line protocol is up 
  Hardware is Tunnel
  MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec, 
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation TUNNEL, loopback not set
  Keepalive not set
  Tunnel source 10.91.24.1 (FastEthernet0/0), destination 10.91.24.6
  Tunnel protocol/transport GRE/IP
    Key disabled, sequencing disabled
    Checksumming of packets disabled
  Tunnel TTL 255
  Fast tunneling enabled


R2#show interfaces tunnel 10
Tunnel10 is up, line protocol is up 
  Hardware is Tunnel
  MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec, 
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation TUNNEL, loopback not set
  Keepalive not set
  Tunnel source 10.91.24.6 (FastEthernet0/1), destination 10.91.24.1
  Tunnel protocol/transport GRE/IP
    Key disabled, sequencing disabled
    Checksumming of packets disabled
  Tunnel TTL 255


Se puede observar el estado del tunnel y detalles como la encapsulacion de capa 2,
para que los tuneles transporten la informacion de las redes LAN es necesario que tengamos rutas en la tabla que indiquen que la forma de acceso de las redes LAN es por medio de los tunneles para los cuales crearemos rutas estaticas utilizando como interfaz de salida el tunnel, sin embargo las rutas no se agregan a la tabla de enrutamiento debido a que las interfaces Tunnel10 no cuentan con direccion IP podemos usar un direccionamiento punto a punto similar al ejemplo en Packet Tracer o tambien podemos utilizar el comando  ip unnumbered Loopback0 donde la interfaz Loopback0 es la Lan que deseamos comunicar con el otro extremo del tunnel como resultado la configuracion de los tunes queda de esta manera


R0#sho run int tunnel 10
Building configuration...

Current configuration : 103 bytes
!
interface Tunnel10
 ip unnumbered Loopback0
 tunnel source FastEthernet0/0
 tunnel destination 10.91.24.6
end

R2#sho run int tunnel 
*Mar  1 00:40:26.679: %SYS-5-CONFIG_I: Configured from console by console10
Building configuration...

Current configuration : 103 bytes
!
interface Tunnel10
 ip unnumbered Loopback0
 tunnel source FastEthernet0/1
 tunnel destination 10.91.24.1
end


Y las rutas quedan de esta manera


R0#sho ip route 
...
S    192.168.1.0/24 is directly connected, Tunnel10


R2#sho ip route
...
S    192.168.1.0/24 is directly connected, Tunnel10



Una prueba final para comprobar la conexion entre ambas LAN


R0#ping 192.168.2.1 source 192.168.1.1


Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1 
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 8/15/28 ms

Ahora lo divertido es que podemos remover las rutas estaticas y levantar un protocolo de enrutamiento en el tunnel en este caso levantare RIP sobre el TUNNEL ya que es una red pequeña fragmentada e interconectada por una red grande y publica

R0(config)#no ip route 192.168.2.0 255.255.255.0 Tunnel10
R0(config)#router rip 
R0(config-router)#ver
R0(config-router)#version 2
R0(config-router)#netw
R0(config-router)#network 192.168.1.0

R2(config)#no ip route 192.168.1.0 255.255.255.0 Tunnel10
R2(config)#router rip
R2(config)#router rip ver
R2(config)#router rip     
R2(config-router)#ver 2
R2(config-router)#network 192.168.2.0

Unicamente anuncio las redes LAN ya que si incluyera la red del proveedor intentaria levantar RIP contra el ISP lo cual no es valido.

R0#sho ip route 
...
R    192.168.2.0/24 [120/1] via 192.168.2.1, 00:00:29, Tunnel10

R2#sho ip route 
...
R    192.168.1.0/24 [120/1] via 192.168.1.1, 00:00:24, Tunnel10

Y nuevamente probamos la comunicacion

R2#ping 192.168.1.1 source 192.168.2.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.2.1 
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 12/20/44 ms


No hay comentarios:

Publicar un comentario