IPsec ne supportant pas le multicast ni les broadcast, il est inutile de réserver des adresses IP du réseau local pour les clients VPN, puisque ces clients ne fonctionnent que dans un mode routé (layer3) et non bridgé (layer2). Néanmoins si vous utilisez des adresses IP du réseau local cela marchera, mais tous les services utilisant les broadcast et le multicast ne fonctionneront pas (UPnP, Bonjour, Netbios, …)
Le nom dns (FQDN) du serveur VPN (ou l'adresse IP) | <font inherit/inherit;;#FF0000;;inherit>VPNHOST.DOMAIN.TLD</font> (exemple: vpn.domain.com) |
Le groupe d'identité ISAKMP (Key ID String) | <font inherit/inherit;;#FF0000;;inherit>GROUPKEYID</font> |
Le password du groupe d'identité (Pre Shared Key) | <font inherit/inherit;;#FF0000;;inherit>GROUPKEYPASSWORD</font> |
Votre username | <font inherit/inherit;;#FF0000;;inherit>YOURUSERNAME</font> |
Votre password | <font inherit/inherit;;#FF0000;;inherit>YOURPASSWORD</font> |
Remarques:
Maintenant, après le démarrage de votre PC vous aurez un petit cadenas en bas à droite de votre écran, pour lancer vos VPN ! Si vous avez déjà un certain nombre d'icônes, il se peut qu'il se trouve dans les icônes “cachés” : cliquez sur la ^ et déplacer l'icône dans la bar pour voire le cadenas de manière permanente !
Pour configurer le client vous devez avoir l'écran suivant VPN Access Manager
Si ce n'est pas le cas:
Remarques:
Dans le menu File, sélectionnez Preferences
Pour mot de passe “Normal” | Pour un mot de passe “Changeant” |
---|---|
Remarque:
Ci-dessous, vous trouverez des captures de tous les écrans de configuration. Seuls quelques-uns sont nécessaires!
Exemple avec les données suivantes:
aaa authentication login AAA_VPN_CLIENT local
aaa authorization network AAA_VPN_CLIENT local
username client1 password xxxxx
# (marche aussi avec “secret” pour les administrateurs réseaux)
ip dhcp pool VPN_RA
network 192.168.0 255.255.255.0
dns-server 192.168.0.254
domain-name net.home
default-router 192.168.160.254
crypto isakmp policy 10
encr aes 256
authentication pre-share
group 2
!
crypto isakmp policy 20
encr 3des
hash md5
authentication pre-share
group 2
!
crypto isakmp policy 30
encr 3des
authentication pre-share
group 2
crypto isakmp client configuration group ISAKMP_CLIENT_CONF_GRP
key IPSEC_KEY
dns 192.168.0.254
acl INJECTED_ROUTE
save-password
split-dns net.home
dhcp timeout 10
dhcp server 192.168.0.254
dhcp giaddr 192.168.0.254
crypto isakmp profile IKE_PROF_VPN_CLIENT
match identity group ISAKMP_CLIENT_CONF_GRP
client authentication list AAA_VPN_CLIENT
isakmp authorization list AAA_VPN_CLIENT
client configuration address respond
virtual-template 4
interface Loopback1680
ip address 192.168.0.254 255.255.255.0
ip virtual-reassembly in
end
interface Virtual-Template1 type tunnel
ip unnumbered Loopback1680
ip virtual-reassembly in
tunnel mode ipsec ipv4
tunnel protection ipsec profile VPN_CLIENT_ISAKMP_PROF
ip access-list extended INJECTED_ROUTE
permit ip 192.168.0.0 0.0.0.255 any