IKEv2 и MOBIKE на CISCO? Кто смотрит всем привет, в общем имею клиента у которого динам. адрес, нужно прокинуть VPN и пришел к выводу, что в моей ситуации поможет IKEv2 mobike, почитал о нем, а как включать на оборудование а точнее (cisco, на MikroTik нашел) я не нашел, кто знает может быстро отписать или скинуть список команд ? Заранее спасибо
Создайте трансформационное наборы для IKEv2: crypto ipsec profile PROFILE set ikev2-profile IKEV2-PROFILE set transform-set TRANSFORM-SET
Создайте группу политик для согласования: crypto isakmp policy 10 encryption aes authentication pre-share group 14
Создайте профиль IKEv2: crypto ikev2 profile IKEV2-PROFILE match identity remote address 0.0.0.0 authentication remote pre-share authentication local pre-share keyring local KEYRING dpd 30 2 on-demand
Создайте туннель IPSec и привяжите его к профилю IKEv2: crypto map CRYPTO-MAP 10 ipsec-isakmp set peer 0.0.0.0 set transform-set TRANSFORM-SET set pfs group14 set ikev2-profile IKEV2-PROFILE
Привяжите туннель к интерфейсу и включите его: interface Tunnel0 ip address 192.168.1.1 255.255.255.0 tunnel source GigabitEthernet0/0 tunnel mode ipsec ipv4 tunnel protection ipsec profile PROFILE
После выполнения этих команд ваш VPN туннель с протоколами IKEv2 и MOBIKE должен успешно работать на Cisco устройстве. Не забудьте заменить значения ключей, адресов и интерфейсов на соответствующие вашей конфигурации.
Для включения IKEv2 и MOBIKE на Cisco устройстве вам необходимо выполнить следующие шаги:
Создайте ключи шифрования IKEv2:
crypto keyring KEYRING
pre-shared-key address 0.0.0.0 0.0.0.0 key KEY
Создайте трансформационное наборы для IKEv2:
crypto ipsec profile PROFILE
set ikev2-profile IKEV2-PROFILE
set transform-set TRANSFORM-SET
Создайте группу политик для согласования:
crypto isakmp policy 10
encryption aes
authentication pre-share
group 14
Создайте профиль IKEv2:
crypto ikev2 profile IKEV2-PROFILE
match identity remote address 0.0.0.0
authentication remote pre-share
authentication local pre-share
keyring local KEYRING
dpd 30 2 on-demand
Создайте туннель IPSec и привяжите его к профилю IKEv2:
crypto map CRYPTO-MAP 10 ipsec-isakmp
set peer 0.0.0.0
set transform-set TRANSFORM-SET
set pfs group14
set ikev2-profile IKEV2-PROFILE
Привяжите туннель к интерфейсу и включите его:
interface Tunnel0
ip address 192.168.1.1 255.255.255.0
tunnel source GigabitEthernet0/0
tunnel mode ipsec ipv4
tunnel protection ipsec profile PROFILE
После выполнения этих команд ваш VPN туннель с протоколами IKEv2 и MOBIKE должен успешно работать на Cisco устройстве. Не забудьте заменить значения ключей, адресов и интерфейсов на соответствующие вашей конфигурации.