Configuration firewall CISCO ASA 5510 [Résolu/Fermé]

Signaler
Messages postés
4
Date d'inscription
mercredi 18 avril 2007
Statut
Membre
Dernière intervention
7 juin 2007
-
 AMINO cherche documentation sisco -
Bonjour,
Je souhaite connecter 2 opérateurs sur un même firewall (CISCO ASA 5510):
Le premier pour mes connexions VPN
le second pour la navigation
Est-ce possible?
Dans l'affirmative, quels sont les pièges à éviter (route, nat, security level, etc...)?
Merci de votre aide.

3 réponses


Salut,

Il te suffit de définir une passerelle par défaut pour chaque puis de définir tes règles.

exemple :

interface 1 : VPN

ip route @du réseau masque @ipdel'autre interface

de meme pour l'autre interface

je suis la juska 17h si t'as des questions
3
Merci

Quelques mots de remerciements seront grandement appréciés. Ajouter un commentaire

CCM 63550 internautes nous ont dit merci ce mois-ci

Messages postés
4
Date d'inscription
mercredi 18 avril 2007
Statut
Membre
Dernière intervention
7 juin 2007

Merci.
J'ai déjà positionné les routes de la façon suivante:
route static par défaut sur interface 2 (Navigation) 0.0.0.0
la route dynamic (connected) a été crée par défaut sur l'interface 1 (Web) elle correspond au réseau affecté par l'opérateur connecté à cette interface.
J'ai aussi du nat :
le premier entre inside et interface 2
le second entre inside et interface 1
La navigation fonctionne bien et je sors sur l'interface 2
Par contre un client VPN arrivant sur l'interface 1 échoue (pas de mande d'authentification).
Si je remets la route static par défaut sur l'interface 1, tout fonctionne sans pb, mais dans ce cas je n'utilise plus l'opérateur de l'interface 2.
Je pense que le problème est lié au routage, je croyais qu'en fait que le routage était dynamique, cela n'a pas l'air d'être le cas.
Merci de ton aide si possible.
>
Messages postés
4
Date d'inscription
mercredi 18 avril 2007
Statut
Membre
Dernière intervention
7 juin 2007

le routage dynamique existe mais faut l' activer OSPF ou RIP .

Tu as aussi la possibilité de créer un route dit Tunneled

https://www.cisco.com/c/en/us/products/security/index.html

Jack_tt!
Oue t pas obliger d'utiliser OSPF ou RIP, si tu as ke du BGP pour ton reseau par exemple, tu peux utiliser NHRP ( Next Hop Routing Protocol). Ca te permet de faire passer ton BGP a travers ton ASA. Ca evite d avoir 20 mille prot de route different. Beaucoup plus simple a configurer et a debuger en cas de prob.

Si tu as besoin d'info je te conseille d'aller faire un tour sur google, tu y trouvera ton bonheur.
3
Merci

Quelques mots de remerciements seront grandement appréciés. Ajouter un commentaire

CCM 63550 internautes nous ont dit merci ce mois-ci


si vous pouvez m'aider je voudrais recevoir la documentation sur la conféguration des swtsh et retours et firewell aza sur mon email: b-amino@hotmail.fr et merci, pour votre attention je suis un technicien supérieur en system réseau et j'ai besoin de cette documentation pour mon travail et la préparation au certificat de sisco et MERCI