Cisco cp express et vpn
Fermé
sarusman
Messages postés
154
Date d'inscription
mardi 17 juillet 2012
Statut
Membre
Dernière intervention
29 septembre 2017
-
1 oct. 2012 à 11:47
ciscowarrior Messages postés 788 Date d'inscription mercredi 2 novembre 2011 Statut Membre Dernière intervention 17 mai 2014 - 19 oct. 2012 à 12:46
ciscowarrior Messages postés 788 Date d'inscription mercredi 2 novembre 2011 Statut Membre Dernière intervention 17 mai 2014 - 19 oct. 2012 à 12:46
A voir également:
- Cisco cp express et vpn
- Vpn gratuit - Accueil - Guide VPN
- Vpn comment ça marche - Guide
- Ulead photo express - Télécharger - Retouche d'image
- Hitfilm express - Télécharger - Montage & Édition
- Telecharger nero express - Télécharger - Gravure
4 réponses
brupala
Messages postés
110704
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
23 décembre 2024
13 873
1 oct. 2012 à 12:37
1 oct. 2012 à 12:37
Salut,
ton PC est connecté à quel port ?
ton PC est connecté à quel port ?
sarusman
Messages postés
154
Date d'inscription
mardi 17 juillet 2012
Statut
Membre
Dernière intervention
29 septembre 2017
1
3 oct. 2012 à 09:33
3 oct. 2012 à 09:33
bonjour,
tu as dit:"il faudra surtout essayer de ne pas fragmenter le trafic qui utilise ton tunnel IPSec" . A vrai dire je ne sais pas comment le faire,comment y procéder quoi. quelles commandes utilisées pour le faire. j'aimerai que tu m'aides un peu dans la syntaxe
merci bien
tu as dit:"il faudra surtout essayer de ne pas fragmenter le trafic qui utilise ton tunnel IPSec" . A vrai dire je ne sais pas comment le faire,comment y procéder quoi. quelles commandes utilisées pour le faire. j'aimerai que tu m'aides un peu dans la syntaxe
merci bien
il faut jouer avec le MTU et le TCP MSS mais avant de faire ça essaye d'abord de maquetter un VPN site-site avec deux Cisco pour comprendre la syntaxe puis tu mettras ton firewall par dessus et enfin quand ce sera ok alors tu feras la même chose avec un mikrotik à l'autre bout et puis finalement on s'occupera de la fragmentation éventuelle.
sarusman
Messages postés
154
Date d'inscription
mardi 17 juillet 2012
Statut
Membre
Dernière intervention
29 septembre 2017
1
3 oct. 2012 à 13:15
3 oct. 2012 à 13:15
Je viens de terminer la configuration du VPN entre le Cisco et le Mikrotik. mais il ya un problème:
lorsque je fais le ping en étant sur mon poste (qui est à la direction générale) sur l'@ip privée du serveur distant et sur sa passerelle( qui sont respectivement 192.168.4.2 ET 192.168.4.1)ça passe mais lorsque je fais le ping sur l'@ip privée d'une machine quelconque de ce site ça ne passe pas. et le meme scénario se reproduit lorsque je suis sur ce site et que je fais le ping à la direction générale.
pour résumer il n'y a que les @ip privées des routeurs et des serveurs qui passent.
qu'est ce qui peut etre à l'origine de cela?
pourquoi les @privées des autres machines ne passent pas et pourtant dans les configurations je n'ai mis que les @ réseaux ?????????
lorsque je fais le ping en étant sur mon poste (qui est à la direction générale) sur l'@ip privée du serveur distant et sur sa passerelle( qui sont respectivement 192.168.4.2 ET 192.168.4.1)ça passe mais lorsque je fais le ping sur l'@ip privée d'une machine quelconque de ce site ça ne passe pas. et le meme scénario se reproduit lorsque je suis sur ce site et que je fais le ping à la direction générale.
pour résumer il n'y a que les @ip privées des routeurs et des serveurs qui passent.
qu'est ce qui peut etre à l'origine de cela?
pourquoi les @privées des autres machines ne passent pas et pourtant dans les configurations je n'ai mis que les @ réseaux ?????????
brupala
Messages postés
110704
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
23 décembre 2024
13 873
3 oct. 2012 à 13:21
3 oct. 2012 à 13:21
problème de route statique sur les machines distantes ?
sarusman
Messages postés
154
Date d'inscription
mardi 17 juillet 2012
Statut
Membre
Dernière intervention
29 septembre 2017
1
3 oct. 2012 à 15:44
3 oct. 2012 à 15:44
voilà la config du routeur Cisco
#crypto isakmp policy 1
encr 3des hash md5 auth pre-share group 2
#crypto isakmp key "password" address @publikrouteurmikrotik
#ip access-list extended "DK-TRAFFIC"
permit ip 192.168.0.0 0.0.0.255 192.168.4.0 0.0.0.255
#crypto ipsec transform-set "DK" esp-3des esp-md5-hmac
#crypto map DKMAP 10 ipsec-isakmp
set peer @publikrouteurmikrotik
set transform-set DK
match address DK-TRAFFIC
set pfs group2
#interface fa4
ip address @publikrouteurcisco mask
ip nat outside
ip virtual-reassembly
crypto map DKMAP
#interface vlan1
ip address @privéerouteurcisco mask
ip nat inside
ip virtual-reassembly
#access-list 101 deny ip 192.168.0.0 0.0.0.255 192.168.4.0 0.0.0.255
#access-list 101 permit ip 192.168.0.0 0.0.0.255 ANY
#ip nat inside source list 101 interface Fa4 overload
voilà celui de Mikrotik
>IP firewall nat add chain=srcnat src-address=192.168.4.0/24 dst-address=192.168.0.0/24 action=accept
>ip ipsec peer add address=@publikrouteurCisco secret="password" enc-algorithm=3des
>ip ipsec proposal set "IPSec" enc-algorithm=3des auth-algorithm=md5
>ip ipsec policy add src-address=192.168.4.0/24 Dst-address=192.168.0.0/24 action=encrypt tunnel=yes sa-src-address=@publikrouteurmikrotik sa-dst-address=@publikrouteurCisco proposal="IPSec"
UN détail:l'immeuble de la direction générale possède deux routeurs: un Cisco(où j'ai configuré le VPN ) pour la direction et un Mikrotik pour l'agence qui est directement en dessous. le mikrotik possède aussi une adresse publique comme le Cisco mais ils sont dans le meme LAN (la 192.168.0.0/24). la passerelle de la mikrotik est 192.168.0.3 alors que celle du Cisco est 192.168.0.4.
quand je suis à l'agence distante je ne peux pas pinguer les machines qui sont derrière la 192.168.0.3 mais je pingue les machines (routeur et serveur seulement ) qui sont derrière la 192.168.0.4 c'est à dire la 192.168.0.4 ET 192.168.0.1
ET quand je suis à la direction générale je ne pingue que le routeur et le serveur (les @ privées évidemment) de l'agence distante.
j'espère j'ai donné suffisamment de détails .
#crypto isakmp policy 1
encr 3des hash md5 auth pre-share group 2
#crypto isakmp key "password" address @publikrouteurmikrotik
#ip access-list extended "DK-TRAFFIC"
permit ip 192.168.0.0 0.0.0.255 192.168.4.0 0.0.0.255
#crypto ipsec transform-set "DK" esp-3des esp-md5-hmac
#crypto map DKMAP 10 ipsec-isakmp
set peer @publikrouteurmikrotik
set transform-set DK
match address DK-TRAFFIC
set pfs group2
#interface fa4
ip address @publikrouteurcisco mask
ip nat outside
ip virtual-reassembly
crypto map DKMAP
#interface vlan1
ip address @privéerouteurcisco mask
ip nat inside
ip virtual-reassembly
#access-list 101 deny ip 192.168.0.0 0.0.0.255 192.168.4.0 0.0.0.255
#access-list 101 permit ip 192.168.0.0 0.0.0.255 ANY
#ip nat inside source list 101 interface Fa4 overload
voilà celui de Mikrotik
>IP firewall nat add chain=srcnat src-address=192.168.4.0/24 dst-address=192.168.0.0/24 action=accept
>ip ipsec peer add address=@publikrouteurCisco secret="password" enc-algorithm=3des
>ip ipsec proposal set "IPSec" enc-algorithm=3des auth-algorithm=md5
>ip ipsec policy add src-address=192.168.4.0/24 Dst-address=192.168.0.0/24 action=encrypt tunnel=yes sa-src-address=@publikrouteurmikrotik sa-dst-address=@publikrouteurCisco proposal="IPSec"
UN détail:l'immeuble de la direction générale possède deux routeurs: un Cisco(où j'ai configuré le VPN ) pour la direction et un Mikrotik pour l'agence qui est directement en dessous. le mikrotik possède aussi une adresse publique comme le Cisco mais ils sont dans le meme LAN (la 192.168.0.0/24). la passerelle de la mikrotik est 192.168.0.3 alors que celle du Cisco est 192.168.0.4.
quand je suis à l'agence distante je ne peux pas pinguer les machines qui sont derrière la 192.168.0.3 mais je pingue les machines (routeur et serveur seulement ) qui sont derrière la 192.168.0.4 c'est à dire la 192.168.0.4 ET 192.168.0.1
ET quand je suis à la direction générale je ne pingue que le routeur et le serveur (les @ privées évidemment) de l'agence distante.
j'espère j'ai donné suffisamment de détails .
brupala
Messages postés
110704
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
23 décembre 2024
13 873
3 oct. 2012 à 16:11
3 oct. 2012 à 16:11
Attends,
tu as le même réseau ip des deux côtés ?
ça ne peut pas fonctionner.
Du moins pas en routage.
tu as le même réseau ip des deux côtés ?
ça ne peut pas fonctionner.
Du moins pas en routage.
sarusman
Messages postés
154
Date d'inscription
mardi 17 juillet 2012
Statut
Membre
Dernière intervention
29 septembre 2017
1
3 oct. 2012 à 16:55
3 oct. 2012 à 16:55
je ne vois pas de quoi tu parles. j'ai la 192.168.0.0/24 à la direction et la 192.168.4.0/24 à l'agence distante. ???????
sarusman
Messages postés
154
Date d'inscription
mardi 17 juillet 2012
Statut
Membre
Dernière intervention
29 septembre 2017
1
3 oct. 2012 à 13:24
3 oct. 2012 à 13:24
les deux routeurs sont configurés avec des routes par défaut pour l'accès à internet des hotes de leur LAN!!!!
brupala
Messages postés
110704
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
23 décembre 2024
13 873
3 oct. 2012 à 14:39
3 oct. 2012 à 14:39
Est ce que les machines distantes se pinguent entre elles ?
1 oct. 2012 à 14:09
1 oct. 2012 à 14:22
Si tu veux configurer ça en CLI, utilise le cable console et un émulateur de terminal comme Putty par exemple
1 oct. 2012 à 14:35
1 oct. 2012 à 14:46
Si pas de cable console alors configure l'accès en ssh sur ta patte LAN depuis CP express puis
connecte toi en ssh avec Putty et tu pourras configurer ton VPN et voir ce qu'il a fait pour le firewall
1 oct. 2012 à 15:01