Published using Google Docs
11 Fiche VPN Airlink IPsec
Updated automatically every 5 minutes


Ipsec Test Server - LS300 / GX400 / ES440


Testé avec firmware 4.3.4.009

Afin d’implémenter votre VPN en mode “site to site”, par défaut une connexion est possible vers les serveurs VPN CISCO de Sierra wireless. Ceci permet de visualiser les paramètres et vous aidera à reproduire cette configuration sur vos propres équipements.

** L’initiative de la connexion est toujours le produit Sierra.

** Implicitement, le NAT-T est activé ce qui permet d’avoir aussi bien une ip privée qu’une ip publique.

5 VPN(s) sont possibles numérotés VPN1 à VPN5 :

En activant “IPsec Tunnel” sur le VPN 1, les paramètres par défaut permettent une connexion vers un équipement CISCO Sierra, idem pour VPN2...

 

Voici la configuration côté sierra CISCO pour le VPN1

rich-lab-cisco-vpn-2#show run

Building configuration...

Current configuration : 1885 bytes

!

version 12.4

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

!

hostname rich-lab-cisco-vpn-2

!

boot-start-marker

boot-end-marker

!

logging buffered 52000 debugging

!

no aaa new-model

!

resource policy

!

!

!

ip cef

!

!

ip domain name airlink.com

!

!

!

username sw privilege 15 password 0 sw

!

!

!

crypto isakmp policy 100

 encr aes

 hash md5

 authentication pre-share

 group 2

 lifetime 7200

crypto isakmp key 6 SierraWireless address 0.0.0.0 0.0.0.0 no-xauth

!

!

crypto ipsec transform-set 3DES-SHA esp-3des esp-sha-hmac

crypto ipsec transform-set AES-SHA esp-aes esp-sha-hmac

crypto ipsec transform-set AES-MD5 esp-aes esp-md5-hmac

crypto ipsec transform-set 3DES-MD5 esp-3des esp-md5-hmac

!

crypto dynamic-map MODEM-DYN-MAP 1000

 set security-association lifetime seconds 7200

 set transform-set AES-MD5

 set pfs group2

 match address 101

!

!

crypto map IPSEC 65535 ipsec-isakmp dynamic MODEM-DYN-MAP

!

!

!

!

interface FastEthernet0

 ip address 208.81.123.22 255.255.255.0

 ip virtual-reassembly

 no shutdown

 speed 100

 full-duplex

 crypto map IPSEC

!

interface FastEthernet1

 ip address 10.11.13.1 255.255.255.0

 ip virtual-reassembly

 duplex auto

 speed auto

!

interface FastEthernet2

!

interface FastEthernet3

!

interface FastEthernet4

!

interface FastEthernet5

!

interface FastEthernet6

!

interface FastEthernet7

!

interface FastEthernet8

!

interface FastEthernet9

!

interface Vlan1

 no ip address

!

interface Async1

 no ip address

 encapsulation slip

!

ip route 0.0.0.0 0.0.0.0 208.81.123.254

!

!

no ip http server

no ip http secure-server

!

access-list 101 permit ip any 10.11.13.0 0.0.0.255

access-list 101 permit ip 10.11.13.0 0.0.0.255 any

!

!

!

!

!

!

control-plane

!

!

line con 0

line 1

 modem InOut

 stopbits 1

 speed 115200

 flowcontrol hardware

line aux 0

line vty 0 4

 login

 transport input all

!

end

Après avoir appliqué et redémarré votre Sierra, celui ci va se connecter au VPN.

Sans allez trop loin, vous  pouvez dialoguer avec les adresses privées des réseaux VPN Sierra.

Ceci confirme l’établissement et le bon fonctionnement du tunnel.

VPN

réseau privé

Adresse accessible (web + ping)

VPN1

10.11.12.0/24

10.11.12.13

VPN2

10.11.13.0/24

10.11.13.13

Sphinx décline toute responsabilité quant à l’utilisation des informations contenues dans ce document. Celles-ci sont uniquement fournies à titre informatif et n’entraînent aucune obligation légale.