Configuration routeur Cisco pour le VPN
oliveuuu
-
brupala Messages postés 115331 Date d'inscription Statut Membre Dernière intervention -
brupala Messages postés 115331 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
J'ai un problème concernant la configuration du VPN sur le réseau de mon entreprise. J'ai fait une recherche sur le forum, et j'ai trouvé de nombreux messages concernant le VPN, mais rien concernant ma situation .
Ma situation est la suivante:
Le réseau de l'entreprise est relié a internet grace a un routeur (relié a un modem evidemment) CISCO SB101. J'ai un serveur en Windows serveur 2003 qui gere l'active directory et sur lequel j'ai configuré un VPN classique Windows (PPTP).
Le problème est que je n'arrive pas a accéder au VPN par un ordinateur externe au réseau.
Alors que j'y arrivait avec notre ancien routeur , qui etait un routeur plus grand public D-Link.
Sur notre routeur CISCO j'ai configuré(en plus des parametres habituels ) la regles de firewall suivante:
J'ai autorisé le protocole GRE (47) depuis l'exterieur du reseau vers le reseau.
Cela ne marche pas. Je veux juste preciser que je ne veux pas utiliser le routeur Cisco comme serveur VPN, mais le serveur de mon reseau que j'ai déja configuré
Le VPN est correctement configuré sur d'autres reseau de l'entreprise qui n'utilisent pas de routeur aussi sophistiqué que le CISCO.
Si quelqu'un a des petits conseils a me donner sur le parametrage a effectuer sur le routeur, je le remercie d'avance.
J'ai un problème concernant la configuration du VPN sur le réseau de mon entreprise. J'ai fait une recherche sur le forum, et j'ai trouvé de nombreux messages concernant le VPN, mais rien concernant ma situation .
Ma situation est la suivante:
Le réseau de l'entreprise est relié a internet grace a un routeur (relié a un modem evidemment) CISCO SB101. J'ai un serveur en Windows serveur 2003 qui gere l'active directory et sur lequel j'ai configuré un VPN classique Windows (PPTP).
Le problème est que je n'arrive pas a accéder au VPN par un ordinateur externe au réseau.
Alors que j'y arrivait avec notre ancien routeur , qui etait un routeur plus grand public D-Link.
Sur notre routeur CISCO j'ai configuré(en plus des parametres habituels ) la regles de firewall suivante:
J'ai autorisé le protocole GRE (47) depuis l'exterieur du reseau vers le reseau.
Cela ne marche pas. Je veux juste preciser que je ne veux pas utiliser le routeur Cisco comme serveur VPN, mais le serveur de mon reseau que j'ai déja configuré
Le VPN est correctement configuré sur d'autres reseau de l'entreprise qui n'utilisent pas de routeur aussi sophistiqué que le CISCO.
Si quelqu'un a des petits conseils a me donner sur le parametrage a effectuer sur le routeur, je le remercie d'avance.
A voir également:
- Configuration routeur Cisco pour le VPN
- Ethernet n'a pas de configuration ip valide - Guide
- Panneau de configuration - Guide
- Retablir configuration usine chromecast - Guide
- Vpn comment ça marche - Guide
- Vpn gratuit - Accueil - Guide VPN
4 réponses
salut,
si le routeur fait de la nat, il ne suffit pas d'autoriser le protocole GRE et le port pptp, il faut aussi les forwarder vers le serveur vpn.
un genre de commande
ip nat inside source static .....
voir par exemple: http://www.cisco.com/warp/public/471/pptp_pat.html#house
si le routeur fait de la nat, il ne suffit pas d'autoriser le protocole GRE et le port pptp, il faut aussi les forwarder vers le serveur vpn.
un genre de commande
ip nat inside source static .....
voir par exemple: http://www.cisco.com/warp/public/471/pptp_pat.html#house
Lussoir,
Quels protcoles utilises tu exactement ?
Est ce que ton VPN monte ?
Problème de négo ?
et sans authentification (juste le temps d'un test ) ça marche pas mieux.
L'utilisation du GRE nécéssite des optimisations de la MTU, ce problème peut aussi se poser sur les VPN.
.
Quels protcoles utilises tu exactement ?
Est ce que ton VPN monte ?
Problème de négo ?
et sans authentification (juste le temps d'un test ) ça marche pas mieux.
L'utilisation du GRE nécéssite des optimisations de la MTU, ce problème peut aussi se poser sur les VPN.
.
OK .
Bonne année et merci pour vos réponse. Je n'ai pas pu repondre avant pour cause de vacances.
Donc vos réponses m'intéressent toujours. Pour résumé vite fait, je voudrais donc juste rappeler que quand j'utilise un routeur D-Link grand public (avec les redirections du PPTP et PPTP_GRE vers mon serveur), cela marche nickel .
Mais j'utilise le routeur Cisco Small Business 101 cela ne marche plus.
Je ne suis pas super calé en réseau. Donc Brupala reprend moi si je me trompe.
Tout d'abord pour configurer ce routeur j'utilise l'interface graphique incluse.Je ne fais donc pas de config en ligne de commande.
Concernant la Nat ,bien prise en compte par le routeur, elle fait bien la translation entre l'adresse publique internet et l'adresse privée locale de mon serveur. Et cela pour tous les ports dont a besoin le serveur (FTP, web....y compris le 1723)
Donc arrette moi si je me trompe mais vu que la NAT fait bien la translation, le forward est automatiquement fait vers mon serveur VPN non?
Au niveau Firewall le port 1723 est autorisé de partout en entrée et en sortie. De meme pour le protocole GRE. Pour ce qui est du forward vers mon serveur , la NAT s'en charge si j'ai bien compris, et elle pointe bien vers mon serveur VPN.
Please help me
Bonne année et merci pour vos réponse. Je n'ai pas pu repondre avant pour cause de vacances.
Donc vos réponses m'intéressent toujours. Pour résumé vite fait, je voudrais donc juste rappeler que quand j'utilise un routeur D-Link grand public (avec les redirections du PPTP et PPTP_GRE vers mon serveur), cela marche nickel .
Mais j'utilise le routeur Cisco Small Business 101 cela ne marche plus.
Je ne suis pas super calé en réseau. Donc Brupala reprend moi si je me trompe.
Tout d'abord pour configurer ce routeur j'utilise l'interface graphique incluse.Je ne fais donc pas de config en ligne de commande.
Concernant la Nat ,bien prise en compte par le routeur, elle fait bien la translation entre l'adresse publique internet et l'adresse privée locale de mon serveur. Et cela pour tous les ports dont a besoin le serveur (FTP, web....y compris le 1723)
Donc arrette moi si je me trompe mais vu que la NAT fait bien la translation, le forward est automatiquement fait vers mon serveur VPN non?
Au niveau Firewall le port 1723 est autorisé de partout en entrée et en sortie. De meme pour le protocole GRE. Pour ce qui est du forward vers mon serveur , la NAT s'en charge si j'ai bien compris, et elle pointe bien vers mon serveur VPN.
Please help me
je ne connais pas bien les SB100 , mais il me semble qu'ils font bien vpn passthrought (ils ne font pas serveur vpn à ce que j'ai vu ici: https://www.cisco.com/c/en/us/products/routers/index.html
effectectivement, avec ces engins, tu n'as que SDM pour les configurer, ils ne fournissent pas le câble console :-(
cependant, tu dois pouvoir accéder à ta config en ligne de commande par telnet ou ssh.
vérifies que tu as bien les bonnes valeur dans les tables nat statiques ip nat inside source ...
aussi,
quelle adresse ip indiques tu sur le client nat ?
effectectivement, avec ces engins, tu n'as que SDM pour les configurer, ils ne fournissent pas le câble console :-(
cependant, tu dois pouvoir accéder à ta config en ligne de commande par telnet ou ssh.
vérifies que tu as bien les bonnes valeur dans les tables nat statiques ip nat inside source ...
aussi,
quelle adresse ip indiques tu sur le client nat ?