Configuration firewall CISCO ASA 5510

Résolu/Fermé
brunlemon Messages postés 4 Date d'inscription mercredi 18 avril 2007 Statut Membre Dernière intervention 7 juin 2007 - 18 avril 2007 à 15:52
 AMINO cherche documentation sisco - 15 mars 2009 à 07:30
Bonjour,
Je souhaite connecter 2 opérateurs sur un même firewall (CISCO ASA 5510):
Le premier pour mes connexions VPN
le second pour la navigation
Est-ce possible?
Dans l'affirmative, quels sont les pièges à éviter (route, nat, security level, etc...)?
Merci de votre aide.
A voir également:

3 réponses

DARKTRANKILITY
18 avril 2007 à 16:21
Salut,

Il te suffit de définir une passerelle par défaut pour chaque puis de définir tes règles.

exemple :

interface 1 : VPN

ip route @du réseau masque @ipdel'autre interface

de meme pour l'autre interface

je suis la juska 17h si t'as des questions
3
brunlemon Messages postés 4 Date d'inscription mercredi 18 avril 2007 Statut Membre Dernière intervention 7 juin 2007
18 avril 2007 à 17:35
Merci.
J'ai déjà positionné les routes de la façon suivante:
route static par défaut sur interface 2 (Navigation) 0.0.0.0
la route dynamic (connected) a été crée par défaut sur l'interface 1 (Web) elle correspond au réseau affecté par l'opérateur connecté à cette interface.
J'ai aussi du nat :
le premier entre inside et interface 2
le second entre inside et interface 1
La navigation fonctionne bien et je sors sur l'interface 2
Par contre un client VPN arrivant sur l'interface 1 échoue (pas de mande d'authentification).
Si je remets la route static par défaut sur l'interface 1, tout fonctionne sans pb, mais dans ce cas je n'utilise plus l'opérateur de l'interface 2.
Je pense que le problème est lié au routage, je croyais qu'en fait que le routage était dynamique, cela n'a pas l'air d'être le cas.
Merci de ton aide si possible.
0
Jack > brunlemon Messages postés 4 Date d'inscription mercredi 18 avril 2007 Statut Membre Dernière intervention 7 juin 2007
23 mai 2007 à 20:23
le routage dynamique existe mais faut l' activer OSPF ou RIP .

Tu as aussi la possibilité de créer un route dit Tunneled

https://www.cisco.com/c/en/us/products/security/index.html

Jack_tt!
0
Oue t pas obliger d'utiliser OSPF ou RIP, si tu as ke du BGP pour ton reseau par exemple, tu peux utiliser NHRP ( Next Hop Routing Protocol). Ca te permet de faire passer ton BGP a travers ton ASA. Ca evite d avoir 20 mille prot de route different. Beaucoup plus simple a configurer et a debuger en cas de prob.

Si tu as besoin d'info je te conseille d'aller faire un tour sur google, tu y trouvera ton bonheur.
3
AMINO cherche documentation sisco
15 mars 2009 à 07:30
si vous pouvez m'aider je voudrais recevoir la documentation sur la conféguration des swtsh et retours et firewell aza sur mon email: b-amino@hotmail.fr et merci, pour votre attention je suis un technicien supérieur en system réseau et j'ai besoin de cette documentation pour mon travail et la préparation au certificat de sisco et MERCI
-2