Professional Documents
Culture Documents
(TERCERA VERSIÓN)
PRÁCTICA # 8
Detenemos los servicios de configuración de red en todos los equipos (T1, GW1 y GW2)
# service NetworkManager stop
Detenemos los servicios de red en todos los equipos (T1, GW1 y GW2)
# service network stop
Detenemos los servicios de filtrado de red en todos los equipos (T1, GW1 y GW2)
# service iptables stop
# iptables –F
# iptables –F –t nat
# iptables –P INPUT ACCEPT
# iptables –P OUTPUT ACCEPT
# iptables –P FORWARD ACCEPT
Configuramos T1
# ifconfig eth0 172.16.5.10 netmask 255.255.255.0 broadcast 192.168.10.254
# route add default gw 172.16.10.20
Configuramos el equipo GW1 y habilitamos el re-envío IP
# ifconfig eth0 172.16.5.20 netmask 255.255.255.0 broadcast 192.168.10.254
# ip address add 192.168.30.30/25 brd + dev ethY
# echo 1 > /proc/sys/net/ipv4/ip_forward
Configuramos la GW2
# ip address add 192.168.30.40/25 brd + dev eth1
# ip route add default via 192.168.30.30
Definimos el extremo B
# ip tunnel add ladoB mode gre remote 172.16.5.10 local 192.168.30.40 ttl 255
# ip link set ladoB up
# ip addr add 30.30.30.20 dev ladoB
# ip route add 30.30.30.0/26 dev ladoB
Verificamos la tabla de enrutamiento de cada terminal
# route –n
Se puede verificar el funcionamiento de la VPN a través del envío de tráfico
# tcpdump –nni eth1 (En el equipo Gw1, sesión 1)
# tcpdump –nni eth0 (En el equipo Gw2, sesión 1)
# ping 30.30.30.20 (en el equipo T1)
# traceroute 30.30.30.20 (en el equipo T1)