Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
802 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  Faire communiquer 2 VPN sur un ASA

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Faire communiquer 2 VPN sur un ASA

n°51153
B0nd
Posté le 20-03-2009 à 15:38:05  profilanswer
 

Bonjour à tous,
 
Je vous expose un problème très critique pour ma société.  
Nous avons un VPN_A site à site (ASA-Routeur) dont l'adresse IP source est 172.xx.xx.xx et destination 10.xx.xx.xx.
Nous avons des ACLs autorisant dans les 2 sens les adresse IP ci-dessous.
Nous avons un autre VPN_B sur lequel hébergait un serveur de données (192.168.xx.xx).interne de la société.
Nous avons déplacé le serveur sur VPN_A (datacenter)
Le problème que nous rencontrons c'est :  
Les utilisateurs du VPN_B doivent accéder au serveur de donnée se trouvant sur le VPN_A
Avant les utilisateurs accédaient au serveur de donnée normalement.
Maintenant qui est déporté sur le VPN_A, les utilisateur n'accède plus.
 
Les VPN sont paramétré sur un Cisco ASA
Je dois autoriser l'adresse IP 192.168.xx.xx le routeur, mais je ne sais pas si il y a autres à faire quelque chose à cocher pour faire communiquer les 2 VPN
 
Merci pour votre aide
 
B0nd

mood
Publicité
Posté le 20-03-2009 à 15:38:05  profilanswer
 

n°51292
B0nd
Posté le 24-03-2009 à 14:27:40  profilanswer
 

Y a personne SVP

n°51305
tabasc0
Posté le 24-03-2009 à 22:52:45  profilanswer
 

Modifier la crypto map peut être

n°52261
taliesyn
Posté le 16-04-2009 à 10:00:23  profilanswer
 

Salut, ça fait longtemps que je n'ai pas pratiqué (je me suis orienté dans les réseaux opérateurs) mais d'après mes souvenirs (je n'en suis pas sur, mais à essayer) :  
 
Il te suffit de rentrer des routes statiques (Attention aux NATs , cisco sont bien spécifiques dans l'ordre translation->routage / routage->translation selon direction du paquet).
pour tes routes statiques :  
route "interface d'entrée du paquet (celle ou est appliquée ta crypto map)" "@réseau destination" "masque de sous réseau" "@IP gateway -> @IP du peer VPN à joindre"
 
Sinon, plus simple, ajoutes des accèss-lists dans l'access-list de ton VPN :
par exemple :  
Access-list extended "nom de l'ACL du VPN A" permit ip "@ip source" "masque" "@ip destination"
Access-list extended "nom de l'ACL du VPN B" permit ip "@ip source" "masque" "@ip destination"
 
puis l'inverse. de cette manière, l'ACL matchera les ip src et dest de tes paquets qui seront ainsi encapsulés en IPSec.
 
Je te conseilles de tester sur une maquette avant de mettre cette solution en prod.


Message édité par taliesyn le 16-04-2009 à 10:14:02
n°52268
toto78210
Posté le 16-04-2009 à 10:55:05  profilanswer
 

salut,
 
sur le ASA central pense à la commande :
same-security-traffic permit intra-interface
 
qui te permet d'entrer et de sortir par la même interface
 
A+

n°52272
toto78210
Posté le 16-04-2009 à 10:58:49  profilanswer
 

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  Faire communiquer 2 VPN sur un ASA

 

Sujets relatifs
mise en place VPNBusiness Everywhere Orange VPN sous Windows 7
Connexion VPN permanente entre 2 serveursAccès machine VPN
Serveur DHCP linux, relay DHCP, VPNRouteur VPN gigabits
VPN Compulsory ?Liaison VPN distant + routeur
Rlier deux réseau en un seul via un VPN.Cisco ASA 5505 : utilisateurs limités ?
Plus de sujets relatifs à : Faire communiquer 2 VPN sur un ASA


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR