6.12
IPsec: CLAVE PRECOMPARTIDA Y XAUTH PARA EL ROUTER CISCO
Este tutorial enseña cómo configurar la clave precompartida y Xauth para el router Cisco.
6.12.1
TOPOLOGÍA
Se recomienda utilizar la siguiente topología:
1. Se puede configurar AirGate 4G como Cliente IPsec con cualquier IP que pueda hacer ping a la IP del servidor IPsec.
2. El router Cisco debe actuar como un servidor IPsec con una IP pública estática.
3. Se debe establecer un túnel IPsec entre AirGate 4G y el router Cisco.
6.12.2
CONFIGURACIÓN
6.12.2.1 CONFIGURACIÓN DEL SERVIDOR
Para configurar el servidor, se debe iniciar la sesión en el router Cisco y configurarlo según se muestra a continuación:
cisco2811#show running-config
version 12.4
hostname cisco2811
!
enable secret 5 $1$tw/d$UQQ3Xh06n.2HHFeAVIgXJ.
aaa new-model
aaa authentication login LOGIN local
!
aaa session-id common
dot11 syslog
ip source-route
!
ip cef
ip domain name cisco.com
ip name-server 192.168.111.1
ip address-pool local
no ipv6 cef
!
username cisco password 0 cisco
archive
log config
hidekeys
!
crypto isakmp policy 10
encr aes 256
hash md5
authentication pre-share
group 5
crypto isakmp key 6 cisco address 0.0.0.0 0.0.0.0
!
crypto ipsec transform-set NR500 esp-3des esp-md5-hmac
NOVUS AUTOMATION
Figura 191 – Topología IPsec
98/126