ASA 5505 : separation trafic vpn et trafic web

Fermé
NETgar - 27 mars 2013 à 15:13
 Shaktale - 29 mars 2013 à 01:37
Bonjour,

je souhaiterai faire passer le trafic vpn sur le lien du fournisseurs A et le trafic Web sur le lien du fournisseur B. les deux modem des deux fournisseurs sont branchée sur un switch qui est lui-même reliée à l'interface Outside du ASA 5505.
je possède un Cisco ASA 5505 avec une licence de Base qui est limitée a 2 VLAN.

est t - il possible de faire cette conf sur le ASA 5505 et si oui comment ?

Voila le schéma de la situation :
-----------------------------------------------------------------

Poste1 interne : 192.168.1.2/24
'''''''''''''''''''''''''''|
''''''''''''''''''''''''v
Routeur ASA 5505 inside : 192.168.1.1/24
outside : 10.128.196.2/24
'''''''''''''''''''''''''' |
'''''''''''''''''''''''' v
'''''''''''-------switch------
f.vpn | ''''''''''''''''''''''''''''''' | flux web http
''''''''''''v''''''''''''''''''''''''''''''''v
fournisseur A '''''''''''''''' fournisseur B
ip interne ''''''''''''''''''''''''ip interne
10.128.196.1/24 ''''''''10.128.196.3/24
ip public '''''''''''''''''''''''''ip public
56.12.X.X '''''''''''''''''''''69.25.X.X
---------------------------------------------------------------------------


1 réponse

Bonjour,

Il faut que tu crées une PBR (Policy Based Routing). Chez Cisco cela s'appelle une "route-map". Cela consiste à définir une condition qui lorsqu'elle est vrai déclenche une action prédéfinie.

Dans tons cas, je pense qu'il est préférable que tu crées une access-list étendue qui matchera tout le trafic VPN (ex : udp 500 + ESP si c'est de l'IPSEC). Tu configures cette route-map avec cette condition et tu lui indiques de renvoyer ce trafic vers le next-hop de ton FAI A. Pour le reste du trafic, une route par défaut vers le FAI B fera très bien l'affaire.

Une fois ta route-map créée il faudra l'appliquer sur l'interface de sortie de ton ASA.
0