7.13
IPSEC : FQDN, CLÉ PRÉ-PARTAGÉE ET XAUTH POUR ROUTEUR CISCO
Ce tutoriel présente comment configurer le FQDN, la clé pré-partagée et le Xauth pour le routeur Cisco.
7.13.1
TOPOLOGIE
Il est recommandé d'utiliser la topologie suivante :
1. L'AirGate 4G Wi-Fi doit être configuré comme Client IPsec avec tout type d'IP pouvant exécuter avec succès un ping avec l'IP du serveur
IPsec.
2. Le routeur Cisco doit fonctionner en tant que serveur IPsec avec un IP publique statique.
3. Un tunnel IPsec doit être établi entre l'AirGate 4G Wi-Fi et le routeur Cisco.
7.13.2
CONFIGURATION
7.13.2.1 CONFIGURATION DU SERVEUR
Pour configurer le serveur, connectez-vous au routeur Cisco et configurez-le comme le suit :
cisco2811#show running-config
version 12.4
hostname cisco2811
!
logging message-counter syslog
enable secret 5 $1$tw/d$UQQ3Xh06n.2HHFeAVIgXJ.!
aaa new-model
!
aaa authentication login LOGIN local
!
aaa session-id common
!
ip name-server 192.168.111.1
ip address-pool local
!
multilink bundle-name authenticated
!
username cisco password 0 cisco
archive
log config
hidekeys
!
crypto isakmp policy 10
encr aes 256
hash md5
authentication pre-share
group 5
crypto isakmp key cisco hostname NR500
crypto isakmp identity hostname
!
crypto isakmp peer address 0.0.0.0
NOVUS AUTOMATION
Figure 247 – Topologie IPsec
135/165