Bonjour,
Je souhaite connecter 2 opérateurs sur un même firewall (CISCO ASA 5510):
Le premier pour mes connexions VPN
le second pour la navigation
Est-ce possible?
Dans l'affirmative, quels sont les pièges à éviter (route, nat, security level, etc...)?
Merci de votre aide.
Merci.
J'ai déjà positionné les routes de la façon suivante:
route static par défaut sur interface 2 (Navigation) 0.0.0.0
la route dynamic (connected) a été crée par défaut sur l'interface 1 (Web) elle correspond au réseau affecté par l'opérateur connecté à cette interface.
J'ai aussi du nat :
le premier entre inside et interface 2
le second entre inside et interface 1
La navigation fonctionne bien et je sors sur l'interface 2
Par contre un client VPN arrivant sur l'interface 1 échoue (pas de mande d'authentification).
Si je remets la route static par défaut sur l'interface 1, tout fonctionne sans pb, mais dans ce cas je n'utilise plus l'opérateur de l'interface 2.
Je pense que le problème est lié au routage, je croyais qu'en fait que le routage était dynamique, cela n'a pas l'air d'être le cas.
Merci de ton aide si possible.
Oue t pas obliger d'utiliser OSPF ou RIP, si tu as ke du BGP pour ton reseau par exemple, tu peux utiliser NHRP ( Next Hop Routing Protocol). Ca te permet de faire passer ton BGP a travers ton ASA. Ca evite d avoir 20 mille prot de route different. Beaucoup plus simple a configurer et a debuger en cas de prob.
Si tu as besoin d'info je te conseille d'aller faire un tour sur google, tu y trouvera ton bonheur.
si vous pouvez m'aider je voudrais recevoir la documentation sur la conféguration des swtsh et retours et firewell aza sur mon email: b-amino@hotmail.fr et merci, pour votre attention je suis un technicien supérieur en system réseau et j'ai besoin de cette documentation pour mon travail et la préparation au certificat de sisco et MERCI
J'ai déjà positionné les routes de la façon suivante:
route static par défaut sur interface 2 (Navigation) 0.0.0.0
la route dynamic (connected) a été crée par défaut sur l'interface 1 (Web) elle correspond au réseau affecté par l'opérateur connecté à cette interface.
J'ai aussi du nat :
le premier entre inside et interface 2
le second entre inside et interface 1
La navigation fonctionne bien et je sors sur l'interface 2
Par contre un client VPN arrivant sur l'interface 1 échoue (pas de mande d'authentification).
Si je remets la route static par défaut sur l'interface 1, tout fonctionne sans pb, mais dans ce cas je n'utilise plus l'opérateur de l'interface 2.
Je pense que le problème est lié au routage, je croyais qu'en fait que le routage était dynamique, cela n'a pas l'air d'être le cas.
Merci de ton aide si possible.
Tu as aussi la possibilité de créer un route dit Tunneled
https://www.cisco.com/c/en/us/products/security/index.html
Jack_tt!