7.12
IPSEC : CLÉ PRÉ-PARTAGÉE ET XAUTH POUR ROUTEUR CISCO
Ce tutoriel présente comment configurer la clé pré-partagée et le Xauth pour le routeur Cisco.
7.12.1
TOPOLOGIE
Il est recommandé d'utiliser la topologie suivante :
1. L'AirGate 4G Wi-Fi doit être configuré comme Client IPsec avec tout type d'IP pouvant exécuter avec succès un ping avec l'IP du serveur
IPsec.
2. Le routeur Cisco doit fonctionner en tant que serveur IPsec avec un IP publique statique.
3. Un tunnel IPsec doit être établi entre l'AirGate 4G Wi-Fi et le routeur Cisco
7.12.2
CONFIGURATION
7.12.2.1 CONFIGURATION DU SERVEUR
Pour configurer le serveur, connectez-vous au routeur Cisco et configurez-le comme le suit :
cisco2811#show running-config
version 12.4
hostname cisco2811
!
enable secret 5 $1$tw/d$UQQ3Xh06n.2HHFeAVIgXJ.
aaa new-model
aaa authentication login LOGIN local
!
aaa session-id common
dot11 syslog
ip source-route
!
ip cef
ip domain name cisco.com
ip name-server 192.168.111.1
ip address-pool local
no ipv6 cef
!
username cisco password 0 cisco
archive
log config
hidekeys
!
crypto isakmp policy 10
encr aes 256
hash md5
authentication pre-share
group 5
crypto isakmp key 6 cisco address 0.0.0.0 0.0.0.0
!
crypto ipsec transform-set NR500 esp-3des esp-md5-hmac
NOVUS AUTOMATION
Figure 242 – Topologie IPsec
131/165