Configuration firewall CISCO ASA 5510
Résolu/Fermé
brunlemon
Messages postés
4
Date d'inscription
mercredi 18 avril 2007
Statut
Membre
Dernière intervention
7 juin 2007
-
18 avril 2007 à 15:52
AMINO cherche documentation sisco - 15 mars 2009 à 07:30
AMINO cherche documentation sisco - 15 mars 2009 à 07:30
A voir également:
- Configuration firewall sous packet tracer
- Ethernet n'a pas de configuration ip valide - Guide
- Configuration chromecast - Guide
- Panneau de configuration - Guide
- Retablir configuration usine chromecast - Guide
- Tracer un mail - Guide
3 réponses
Salut,
Il te suffit de définir une passerelle par défaut pour chaque puis de définir tes règles.
exemple :
interface 1 : VPN
ip route @du réseau masque @ipdel'autre interface
de meme pour l'autre interface
je suis la juska 17h si t'as des questions
Il te suffit de définir une passerelle par défaut pour chaque puis de définir tes règles.
exemple :
interface 1 : VPN
ip route @du réseau masque @ipdel'autre interface
de meme pour l'autre interface
je suis la juska 17h si t'as des questions
Oue t pas obliger d'utiliser OSPF ou RIP, si tu as ke du BGP pour ton reseau par exemple, tu peux utiliser NHRP ( Next Hop Routing Protocol). Ca te permet de faire passer ton BGP a travers ton ASA. Ca evite d avoir 20 mille prot de route different. Beaucoup plus simple a configurer et a debuger en cas de prob.
Si tu as besoin d'info je te conseille d'aller faire un tour sur google, tu y trouvera ton bonheur.
Si tu as besoin d'info je te conseille d'aller faire un tour sur google, tu y trouvera ton bonheur.
si vous pouvez m'aider je voudrais recevoir la documentation sur la conféguration des swtsh et retours et firewell aza sur mon email: b-amino@hotmail.fr et merci, pour votre attention je suis un technicien supérieur en system réseau et j'ai besoin de cette documentation pour mon travail et la préparation au certificat de sisco et MERCI
18 avril 2007 à 17:35
J'ai déjà positionné les routes de la façon suivante:
route static par défaut sur interface 2 (Navigation) 0.0.0.0
la route dynamic (connected) a été crée par défaut sur l'interface 1 (Web) elle correspond au réseau affecté par l'opérateur connecté à cette interface.
J'ai aussi du nat :
le premier entre inside et interface 2
le second entre inside et interface 1
La navigation fonctionne bien et je sors sur l'interface 2
Par contre un client VPN arrivant sur l'interface 1 échoue (pas de mande d'authentification).
Si je remets la route static par défaut sur l'interface 1, tout fonctionne sans pb, mais dans ce cas je n'utilise plus l'opérateur de l'interface 2.
Je pense que le problème est lié au routage, je croyais qu'en fait que le routage était dynamique, cela n'a pas l'air d'être le cas.
Merci de ton aide si possible.
23 mai 2007 à 20:23
Tu as aussi la possibilité de créer un route dit Tunneled
https://www.cisco.com/c/en/us/products/security/index.html
Jack_tt!