Les Forums

Les Forums

Les forums sont fermés. Ils restent présent pour consultation et archivage.
Vous pouvez désormais poser vos questions directement dans les commentaires en bas de chaque page du site.
Alors n'hésitez pas à participer

Routeur Cisco client VPN IPSEC

Lu all,

J'ai un routeur cisco (827H) avec IPSEC + FW (C820-K9OSY6-M, Version 12.2(15)T16).

En face, un 7206 qui accueil plusieurs clients VPN Cisco (software) et en fonction de leur username, Radius les place dans leur VRF respective. Le 7206 fonctionne bien.

Cependant, je n'arrive pas à trouver un exemple de configuration pour que cela soit mon routeur 827 qui soit client plutot que le soft VPN Client de Cisco.

J'ai bien une conf :

crypto ipsec client ezvpn IPSEC_vers_XXXX
connect auto
group GROUPXXXX key PASSXXXX
mode network-extension
peer xxx.xxx.xxx.xxx
username USERXXXX@DOMAIN.FR password MYPASSXXXX
interface ethernet0
crypto ipsec client ezvpn IPSEC_vers_XXXX inside
interface dialer1
crypto ipsec client ezvpn IPSEC_vers_XXXX
crypto isakmp keepalive 90 5

Cependant, je cherche un exemple de configuration avec un match d'ACL permettant de selectionner les trames qui seront dans le tunnel et celles qui ne le seront pas.
_SebF - Sébastien FONTAINE
Bonjour,
un ACL qui définit le traffic intéressant, comme lorsqu'on veut faire du DoD (comprenez Dial on Demand ;-)) ?
Lu bvffalo73,

Presque, car ton DOD permet de monter la ligne ou pas. Alors que la, ca permet de dire quels sont les flux qui rentre dans l'IPSEC et ceux qui seront router directement sur Internet sans l'IPSEC.
_SebF - Sébastien FONTAINE
oki,
si le traffic VPN va aux adresses IP précises, ne serait-il pas plus simple de définir des routes statiques vers l'interface Dialer1?
Comprend pas ou tu veux en venir, car la route est déjà en 0.0.0.0 sur le dialer.
_SebF - Sébastien FONTAINE
Comme la conf postée n'est pas complète, je pensais que la route par défaut est apliquée à l'interface DSL, pas la dialer (je me demandais pourquoi dialer d'ailleurs). Si je ne me trompe pas, le routeur est connecté à un fournisseur en PPPoA?
En tout cas, là, je sèche. Il faut créer une interface tunnel peut être?
Le problème a bien avancé en voici les différentes solutions appliqué.

La conf :
----------
crypto ipsec client ezvpn IPSEC_vers_ISP
connect auto
group xxxxxxxx key xxxxxxxx
mode network
peer xxx.xxx.xxx.xxx
username xxxxxxx password xxxxxxxx

interface ethernet0
crypto ipsec client ezvpn IPSEC_vers_ISP inside

interface dialer1
crypto ipsec client ezvpn IPSEC_vers_ISP

crypto isakmp keepalive 90 5

Les commande de debug :
------------------------------
show crypto ipsec client ez
show crypto ipsec sa

debug crypto ipsec
debug crypto isakmp
debug crypto ipsec client ezvpn

Le changement de l'IOS :
-----------------------------
Je suis passé du c820-k9osy6-mz.122-15.T16.bin au c820-k9osy6-mz.122-13.ZH8.bin Ceci m'apportant la possibilité de positionner la fonction username à l'intérieur de la crypto.
_SebF - Sébastien FONTAINE