A voir également:
- Crypto isakmp policy 10 invalid input detected
- Vpn comment ça marche - Guide
- Vpn gratuit - Accueil - Guide VPN
- Hola vpn chrome - Guide
- Bouton du routeur sur pc - Guide
- Routeur alljoyn - Guide
17 réponses
tu as les explications et les commandes là -> http://www.labo-cisco.com/fr/articles/administration-reseaux/configuration-dun-vpn-ipsec.html
S'il te plait les commandes à utiliser sont elles les mêmes pour tous les routeurs ou bien elles diffèrent d'un routeur à un autre? Je dis çà parce que pour ma configuration, j'ai constaté que mon routeur ne connait pas ma commande:
crypto isakmp policy 1
Ou bien est-ce parce que les routeurs cisco de la gamme 2800 ne supportent pas le vpn ?
crypto isakmp policy 1
Ou bien est-ce parce que les routeurs cisco de la gamme 2800 ne supportent pas le vpn ?
Tu as aussi ce site qui est très bien. Je l'ai utilisé plusieurs fois -> http://forum.labo-cisco.com/ et là -> http://www.labo-cisco.com/
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Va déjà voir là pour glaner quelques renseignements -> http://olivier.cochard.me/reseaux/cisco/exemple--serveur-vpn-ipsec-avec-pat
que les deux routeurs soient connectés et que ceux-ci intègrent le service VPN.
Normalement, la série 2800 l'intègre.
Après, tu te connectes par telnet et tu fais ta configuration.
Normalement, la série 2800 l'intègre.
Après, tu te connectes par telnet et tu fais ta configuration.
C'est pareil. Mais si c'est par internet, tu as besoin des adresses internet de tes deux routeurs. Si ils sont sur un résau local, c'est à toi de déterminer les adresses de connexion entre eux.
en anglais, ça va ?
S'il te plais connais-tu le login et le mot de passe initial des routeurs cisco pour les configurer à l'aide du cisco Service Device Manager?
Lorsque dans un navigateur je lance l'adresse du routeur, il me demande un nom d'utilisateur et un mot passe.
Je voudrais voir si par là on peut configurer le vpn.
Lorsque dans un navigateur je lance l'adresse du routeur, il me demande un nom d'utilisateur et un mot passe.
Je voudrais voir si par là on peut configurer le vpn.
va voir la -> http://www.cisco.com/en/US/products/ps5854/prod_configuration_examples_list.html
La commande crypto est dans les commandes de la série 2800
La commande crypto est dans les commandes de la série 2800
c'est normalement le meme que pour entrer en config telnet
il faut que tu branches le routeur sur le réseau avec un acces internet ou retourner sous telnet
hyperterminal permet aussi de se connecter
hyperterminal permet aussi de se connecter
Bonjour mon cher
J'ai utilisé un autre routeur cisco 2800 sur lequel je me suis connecté avec SDM. Mais quand j'ai voulu configurer le VPN, il m'a renvoyé que l'image IOS qui tourne actuellement sur mon routeur ne supporte pas le VPN et qu'il faudrait le mettre à niveau. Ça explique pourquoi la commande crypto isakmp policy 1 n'était pas reconnue par le routeur.
Maintenant je vais essayer de mettre à niveau l'IOS. Tu as des astuces à me filer par rapport à çà stp?
J'ai utilisé un autre routeur cisco 2800 sur lequel je me suis connecté avec SDM. Mais quand j'ai voulu configurer le VPN, il m'a renvoyé que l'image IOS qui tourne actuellement sur mon routeur ne supporte pas le VPN et qu'il faudrait le mettre à niveau. Ça explique pourquoi la commande crypto isakmp policy 1 n'était pas reconnue par le routeur.
Maintenant je vais essayer de mettre à niveau l'IOS. Tu as des astuces à me filer par rapport à çà stp?
tu as la -> http://forum.labo-cisco.com/pb-de-mise-a-jour-ios-cisco-2612-t5755.html les commandes pour mettre à jour un routeur cisci.
Il te faut un serveur tftp pour le faire
tu en trouveras un là -> http://tftpd32.jounin.net/
Il te faut un serveur tftp pour le faire
tu en trouveras un là -> http://tftpd32.jounin.net/
bonjour
pareil que leroy680
les commandes qui sont relatives à la configuration du VPN ne sont pas reconnues sur mes routeurs series 2800
y-a-il un update particulier que je doive faire sur mes équipement
pareil que leroy680
les commandes qui sont relatives à la configuration du VPN ne sont pas reconnues sur mes routeurs series 2800
y-a-il un update particulier que je doive faire sur mes équipement
Tiens un exemple de configuration, il faudra faire la même sur le 2eme routeur en changeant l'adresse du Peer et celle de l'ACL !!
R1 :
***
R1(config)#crypto isakmp enable /**Active les options cryptographies sur l'IOS
R1(config)#crypto isakmp policy 10 /**Numero de notre règle
R1(config-isakmp)#authentication pre-share /**Authentification par clef partagée
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#hash md5
R1(config-isakmp)#group 5 /**Specifie le temps de validité de la connexion avant une nouvelle negociation de clef
R1(config-isakmp)#lifetime 3600
R1(config-isakmp)#exit
R1(config)#crypto isakmp key 6 mot_de_passe address 10.2.2.1 /** definition de la clé partagée avec association de l'interface du bout du tunnel
R1(config)#crypto ipsec transform-set 50 esp-3des esp-md5-hmac
R1(config)#exit
R1(config)#crypto ipsec security-association lifetime seconds 1800 /** definition du temps global de la négociation IPSEC
R1(config)#access-list 101 permit ip 10.1.0.0 0.0.0.255 10.2.0.0 0.0.0.255 /** ACL qui determine le traffic autorisé
R1(config)#crypto map alex 10 ipsec-isakmp /** creation crypto map qui va associer l'access-list, le traffic et la destination
R1(config-crypto-map)#set peer 2.2.2.1 /** ajout de l'adresse ip du bout du tunnel
R1(config-crypto-map)#set transform-set 50
R1(config-crypto-map)#set security-association lifetime seconds 900
R1(config-crypto-map)#match address 101 /** on fait correspondre l'accès-list a la crypto map
R1(config-crypto-map)#exit
R1(config)#interface GigabitEthernet 0/1 /** application de la crypto map sur l'interface de sortie
R1(config)#crypto map alex
R1 :
***
R1(config)#crypto isakmp enable /**Active les options cryptographies sur l'IOS
R1(config)#crypto isakmp policy 10 /**Numero de notre règle
R1(config-isakmp)#authentication pre-share /**Authentification par clef partagée
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#hash md5
R1(config-isakmp)#group 5 /**Specifie le temps de validité de la connexion avant une nouvelle negociation de clef
R1(config-isakmp)#lifetime 3600
R1(config-isakmp)#exit
R1(config)#crypto isakmp key 6 mot_de_passe address 10.2.2.1 /** definition de la clé partagée avec association de l'interface du bout du tunnel
R1(config)#crypto ipsec transform-set 50 esp-3des esp-md5-hmac
R1(config)#exit
R1(config)#crypto ipsec security-association lifetime seconds 1800 /** definition du temps global de la négociation IPSEC
R1(config)#access-list 101 permit ip 10.1.0.0 0.0.0.255 10.2.0.0 0.0.0.255 /** ACL qui determine le traffic autorisé
R1(config)#crypto map alex 10 ipsec-isakmp /** creation crypto map qui va associer l'access-list, le traffic et la destination
R1(config-crypto-map)#set peer 2.2.2.1 /** ajout de l'adresse ip du bout du tunnel
R1(config-crypto-map)#set transform-set 50
R1(config-crypto-map)#set security-association lifetime seconds 900
R1(config-crypto-map)#match address 101 /** on fait correspondre l'accès-list a la crypto map
R1(config-crypto-map)#exit
R1(config)#interface GigabitEthernet 0/1 /** application de la crypto map sur l'interface de sortie
R1(config)#crypto map alex
Current configuration : 957 bytes
!
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname client
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$ACG7$v5k0G/PF/.XPTOqCHtQhb/
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
no aaa new-model
ip subnet-zero
ip cef
!
--More--
!
ip dhcp pool fabrice
network 172.16.1.0 255.255.255.0
default-router 172.16.1.1
!
!
no ftp-server write-enable
!
!
!
!
interface FastEthernet0/0
ip address 172.16.1.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
--More--
interface Serial0/2/0
ip address 207.194.10.2 255.255.255.252
clockrate 125000
!
interface Serial0/2/1
no ip address
shutdown
clockrate 125000
!
ip classless
ip http server
!
!
!
control-plane
!
!
line con 0
password 7 121F041500020F01
login
line aux 0
line vty 0 4
password 7 045D0A041D284F4B
--More--
interface Serial0/2/1
no ip address
shutdown
clockrate 125000
!
ip classless
ip http server
!
!
!
control-plane
!
!
line con 0
password 7 121F041500020F01
login
line aux 0
line vty 0 4
password 7 045D0A041D284F4B
login
!
end
client#
lorsqu'en mode de configuration globale je tape la commande crypto isakmp policy 1,
ça me renvoie
invalide input detected en pointant la flêche vers le mot crypto.