Les connexions RA-VPN sur IPv6 à Cisco Secure Access ne parviennent pas à s'établir, l'interface utilisateur du client sécurisé Cisco affichant un message d'échec de connexion générique. Le problème affecte le test de la connectivité d'accès à distance basée sur IPv6 à l'aide d'un profil RA-VPN existant. Des recherches indiquent que le profil SSE RA-VPN ne définit pas correctement le champ de protocole pour la connectivité IPv6.
Pour résoudre l'échec de connexion RPV-RA IPv6, le paramètre IP Protocol Supported doit être configuré correctement dans le profil RPV-RA. Pour activer la prise en charge IPv6, procédez comme suit :
Accédez à la section Client Settings dans l'interface de gestion Cisco Secure Access.
Dans Paramètres client, recherchez et accédez à la section Paramètres administrateur.
Configurez la liste déroulante IP Protocol Supported pour inclure la prise en charge IPv6. Ce paramètre contrôle les protocoles IP pris en charge par le profil RA-VPN pour les connexions client.
Enregistrez la configuration mise à jour du profil RA-VPN pour vous assurer que le paramètre du protocole IPv6 est appliqué.
Retestez la connexion IPv6 RA-VPN à l'aide du client sécurisé Cisco pour vérifier que la connexion s'établit correctement.
La cause principale de l'échec de la connexion IPv6 RA-VPN est que le paramètre IP Protocol Supported du profil RA-VPN n'a pas été configuré pour prendre en charge les connexions IPv6. Le profil SSE RA-VPN nécessite une configuration explicite du champ de protocole pour activer la connectivité IPv6. Si ce paramètre n'est pas correctement configuré, le client sécurisé Cisco ne peut pas établir de connexions VPN IPv6 à la plate-forme Cisco Secure Access.
| Révision | Date de publication | Commentaires |
|---|---|---|
1.0 |
17-Apr-2026
|
Première publication |