Salut, ça fait longtemps que je n'ai pas pratiqué (je me suis orienté dans les réseaux opérateurs) mais d'après mes souvenirs (je n'en suis pas sur, mais à essayer) :
Il te suffit de rentrer des routes statiques (Attention aux NATs , cisco sont bien spécifiques dans l'ordre translation->routage / routage->translation selon direction du paquet).
pour tes routes statiques :
route "interface d'entrée du paquet (celle ou est appliquée ta crypto map)" "@réseau destination" "masque de sous réseau" "@IP gateway -> @IP du peer VPN à joindre"
Sinon, plus simple, ajoutes des accèss-lists dans l'access-list de ton VPN :
par exemple :
Access-list extended "nom de l'ACL du VPN A" permit ip "@ip source" "masque" "@ip destination"
Access-list extended "nom de l'ACL du VPN B" permit ip "@ip source" "masque" "@ip destination"
puis l'inverse. de cette manière, l'ACL matchera les ip src et dest de tes paquets qui seront ainsi encapsulés en IPSec.
Je te conseilles de tester sur une maquette avant de mettre cette solution en prod.
Message édité par taliesyn le 16-04-2009 à 10:14:02