Ipsec : Clé Pré-Partagée Pour Routeur Cisco; Topologie; Configuration; Configuration Du Serveur - Novus AirGate 4G Wi-Fi Mode D'emploi

Table des Matières

Publicité

7.10
IPSEC : CLÉ PRÉ-PARTAGÉE POUR ROUTEUR CISCO
Ce tutoriel présente comment configurer l'IPsec avec une clé pré-partagée pour le routeur Cisco.
7.10.1

TOPOLOGIE

Il est recommandé d'utiliser la topologie suivante :
1. L'AirGate 4G Wi-Fi doit être configuré comme Client IPsec avec tout type d'IP pouvant exécuter avec succès un ping avec l'IP du serveur
IPsec.
2. Le routeur Cisco doit fonctionner en tant que serveur IPsec avec un IP publique statique.
3. Un tunnel IPsec doit être établi entre l'AirGate 4G Wi-Fi et le routeur Cisco.
7.10.2

CONFIGURATION

7.10.2.1 CONFIGURATION DU SERVEUR

Pour configurer le serveur, connectez-vous au routeur Cisco et configurez-le comme le suit :
cisco2811#show running-config
Building configuration...
Current configuration : 3071 bytes
!
version 12.4
hostname cisco2811
logging message-counter syslog
enable secret 5 $1$tw/d$UQQ3Xh06n.2HHFeAVIgXJ.
!
no aaa new-model
!
ip domain name cisco.com
ip name-server 192.168.111.1
ip address-pool local
no ipv6 cef
!
multilink bundle-name authenticated
!
username cisco password 0 cisco
archive
log config
hidekeys
!
crypto isakmp policy 10
encr aes 256
hash md5
authentication pre-share
group 5
crypto isakmp key 6 cisco address 0.0.0.0 0.0.0.0
!
crypto ipsec transform-set NR500 esp-3des esp-md5-hmac
NOVUS AUTOMATION
Figure 232 – Topologie IPsec
123/165

Publicité

Table des Matières
loading

Table des Matières