Configuration routeur Cisco pour le VPN
Fermé
oliveuuu
-
22 déc. 2006 à 21:49
brupala Messages postés 110730 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 1 janvier 2025 - 4 janv. 2007 à 18:38
brupala Messages postés 110730 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 1 janvier 2025 - 4 janv. 2007 à 18:38
A voir également:
- Configuration routeur Cisco pour le VPN
- Ethernet n'a pas de configuration ip valide - Guide
- Vpn comment ça marche - Guide
- Vpn gratuit - Accueil - Guide VPN
- Panneau de configuration - Guide
- Retablir configuration usine chromecast - Guide
4 réponses
brupala
Messages postés
110730
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
1 janvier 2025
13 882
23 déc. 2006 à 23:52
23 déc. 2006 à 23:52
salut,
si le routeur fait de la nat, il ne suffit pas d'autoriser le protocole GRE et le port pptp, il faut aussi les forwarder vers le serveur vpn.
un genre de commande
ip nat inside source static .....
voir par exemple: http://www.cisco.com/warp/public/471/pptp_pat.html#house
si le routeur fait de la nat, il ne suffit pas d'autoriser le protocole GRE et le port pptp, il faut aussi les forwarder vers le serveur vpn.
un genre de commande
ip nat inside source static .....
voir par exemple: http://www.cisco.com/warp/public/471/pptp_pat.html#house
ledofr
Messages postés
160
Date d'inscription
mercredi 20 décembre 2006
Statut
Membre
Dernière intervention
10 janvier 2009
36
23 déc. 2006 à 19:58
23 déc. 2006 à 19:58
Lussoir,
Quels protcoles utilises tu exactement ?
Est ce que ton VPN monte ?
Problème de négo ?
et sans authentification (juste le temps d'un test ) ça marche pas mieux.
L'utilisation du GRE nécéssite des optimisations de la MTU, ce problème peut aussi se poser sur les VPN.
.
Quels protcoles utilises tu exactement ?
Est ce que ton VPN monte ?
Problème de négo ?
et sans authentification (juste le temps d'un test ) ça marche pas mieux.
L'utilisation du GRE nécéssite des optimisations de la MTU, ce problème peut aussi se poser sur les VPN.
.
OK .
Bonne année et merci pour vos réponse. Je n'ai pas pu repondre avant pour cause de vacances.
Donc vos réponses m'intéressent toujours. Pour résumé vite fait, je voudrais donc juste rappeler que quand j'utilise un routeur D-Link grand public (avec les redirections du PPTP et PPTP_GRE vers mon serveur), cela marche nickel .
Mais j'utilise le routeur Cisco Small Business 101 cela ne marche plus.
Je ne suis pas super calé en réseau. Donc Brupala reprend moi si je me trompe.
Tout d'abord pour configurer ce routeur j'utilise l'interface graphique incluse.Je ne fais donc pas de config en ligne de commande.
Concernant la Nat ,bien prise en compte par le routeur, elle fait bien la translation entre l'adresse publique internet et l'adresse privée locale de mon serveur. Et cela pour tous les ports dont a besoin le serveur (FTP, web....y compris le 1723)
Donc arrette moi si je me trompe mais vu que la NAT fait bien la translation, le forward est automatiquement fait vers mon serveur VPN non?
Au niveau Firewall le port 1723 est autorisé de partout en entrée et en sortie. De meme pour le protocole GRE. Pour ce qui est du forward vers mon serveur , la NAT s'en charge si j'ai bien compris, et elle pointe bien vers mon serveur VPN.
Please help me
Bonne année et merci pour vos réponse. Je n'ai pas pu repondre avant pour cause de vacances.
Donc vos réponses m'intéressent toujours. Pour résumé vite fait, je voudrais donc juste rappeler que quand j'utilise un routeur D-Link grand public (avec les redirections du PPTP et PPTP_GRE vers mon serveur), cela marche nickel .
Mais j'utilise le routeur Cisco Small Business 101 cela ne marche plus.
Je ne suis pas super calé en réseau. Donc Brupala reprend moi si je me trompe.
Tout d'abord pour configurer ce routeur j'utilise l'interface graphique incluse.Je ne fais donc pas de config en ligne de commande.
Concernant la Nat ,bien prise en compte par le routeur, elle fait bien la translation entre l'adresse publique internet et l'adresse privée locale de mon serveur. Et cela pour tous les ports dont a besoin le serveur (FTP, web....y compris le 1723)
Donc arrette moi si je me trompe mais vu que la NAT fait bien la translation, le forward est automatiquement fait vers mon serveur VPN non?
Au niveau Firewall le port 1723 est autorisé de partout en entrée et en sortie. De meme pour le protocole GRE. Pour ce qui est du forward vers mon serveur , la NAT s'en charge si j'ai bien compris, et elle pointe bien vers mon serveur VPN.
Please help me
brupala
Messages postés
110730
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
1 janvier 2025
13 882
4 janv. 2007 à 18:38
4 janv. 2007 à 18:38
je ne connais pas bien les SB100 , mais il me semble qu'ils font bien vpn passthrought (ils ne font pas serveur vpn à ce que j'ai vu ici: https://www.cisco.com/c/en/us/products/routers/index.html
effectectivement, avec ces engins, tu n'as que SDM pour les configurer, ils ne fournissent pas le câble console :-(
cependant, tu dois pouvoir accéder à ta config en ligne de commande par telnet ou ssh.
vérifies que tu as bien les bonnes valeur dans les tables nat statiques ip nat inside source ...
aussi,
quelle adresse ip indiques tu sur le client nat ?
effectectivement, avec ces engins, tu n'as que SDM pour les configurer, ils ne fournissent pas le câble console :-(
cependant, tu dois pouvoir accéder à ta config en ligne de commande par telnet ou ssh.
vérifies que tu as bien les bonnes valeur dans les tables nat statiques ip nat inside source ...
aussi,
quelle adresse ip indiques tu sur le client nat ?