Cisco VPN Client подключается к маршрутизатору Cisco 2811. Авторизация клиентов производится на Cisco ACS радиус-сервере. Для каждого клиента на ACS прописан параметр framed-ip-address, тем не менее клиенту назначается адрес из локального пула маршрутизатора.
Для клиентских подключений нужны статические адреса. Варианты с написанием отдельных isakmp групп и пулов для каждого клиентского подключения не хотелось бы использовать - не удобно и не красиво.
Кто-нибудь борол такую проблему? Подскажите как правильно или какие есть варианты?
Конфиг на роутере такой
aaa new-model
aaa authentication login userlist local group radius
aaa authorization exec default local
aaa authorization network grouplist local group radius
aaa session-id common
!
crypto isakmp policy 10
encr 3des
authentication pre-share
group 2
!
crypto isakmp client configuration group group1
key ciscokey
pool vpnpool
save-password
!
crypto ipsec transform-set 3dessha esp-3des esp-sha-hmac
!
crypto dynamic-map dyn 10
set transform-set 3dessha
!
crypto map dyn client authentication list userlist
crypto map dyn isakmp authorization list grouplist
crypto map dyn client configuration address respond
crypto map dyn 1 ipsec-isakmp dynamic dyn
!
interface FastEthernet0/0
crypto map dyn
Для клиентских подключений нужны статические адреса. Варианты с написанием отдельных isakmp групп и пулов для каждого клиентского подключения не хотелось бы использовать - не удобно и не красиво.
Кто-нибудь борол такую проблему? Подскажите как правильно или какие есть варианты?
Конфиг на роутере такой
aaa new-model
aaa authentication login userlist local group radius
aaa authorization exec default local
aaa authorization network grouplist local group radius
aaa session-id common
!
crypto isakmp policy 10
encr 3des
authentication pre-share
group 2
!
crypto isakmp client configuration group group1
key ciscokey
pool vpnpool
save-password
!
crypto ipsec transform-set 3dessha esp-3des esp-sha-hmac
!
crypto dynamic-map dyn 10
set transform-set 3dessha
!
crypto map dyn client authentication list userlist
crypto map dyn isakmp authorization list grouplist
crypto map dyn client configuration address respond
crypto map dyn 1 ipsec-isakmp dynamic dyn
!
interface FastEthernet0/0
crypto map dyn