Ouverture de ports sur CISCO - Huawei 4G Bouygues Tel entreprise

Fermé
iPaaad Messages postés 7 Date d'inscription vendredi 18 décembre 2015 Statut Membre Dernière intervention 19 avril 2016 - 18 déc. 2015 à 11:34
Arthur-ng Messages postés 1 Date d'inscription jeudi 31 mars 2016 Statut Membre Dernière intervention 31 mars 2016 - 31 mars 2016 à 19:55
Bonjour,


Actuellement, je possède un accès internet par l'intermédiaire d'un routeur 4G Huawei raccordé à un routeur CISCO (fourni par BT) qui permet d'avoir une IP fixe.
Je sais, ça paraît bizarre mais l'adresse IP wan sur le routeur 4G change tout le temps mais dès que ça passe par le CISCO, je me retrouve avec une IP wan fixe...

Bref, ceci était dit, j'ai besoin d'avoir un accès VPN à mon domicile/siège de ma boite, une ouverture de ports pour ma PS3 et divers ports encore à ouvrir pour P2P etc.

Voici un descriptif de mon installation :

CISCO (raccordé à un routeur 4G huawei 192.168.8.1)
192.168.0.150
255.255.255.0

Routeur ASUS RT-AC68U (raccordé à une freebox en mode modem --> je vais résilier mon abo freebox prochainement)
192.168.0.254
255.255.255.0
Serveur VPN de mon installation intégré dans l'ASUS.


Les 2 routeurs sont donc en LAN-LAN et ça marche très bien.
Si je veux aller sur le net par la freebox, je passe par GW 192.168.0.254, si je veux la 4G, je prends la GW 192.168.0.150. Logique donc.

Ensuite, la configuration du CISCO est totalement interdite par BT. Je suis obligé de les appeler, ils se connectent à distance sur le CISCO et configurent ce que je souhaite... pourquoi pas...
Je dois donc leur demander une liste de ports à ouvrir pour le VPN, PS3, P2P...
De plus, je souhaiterais renvoyer tous les flux internet vers l'ASUS et comme ça, je crée mes règles de nattage comme je le souhaite. BT n'autorise pas non plus les DMZ... oui ils sont relous mdr

Est-il possible de demander à un routeur de renvoyer une partie du flux à un autre routeur et ce dernier ouvrira les ports pour les équipements voulus?


Exemple :

NAT dans le CISCO (ip 192.168.0.150) :
UDP/TCP 192.168.0.254 port 12345 vers port 12345

NAT dans le ASUS (ip 192.168.0.254) :
UDP/TCP 192.168.0.5 port 12345 vers 12345 (X.X.X.5 étant l'ip de ma PS3)

Est-ce que cela marchera? Comme cela, si jamais je veux changer l'IP de ma PS3, je pourrais configurer l'ASUS à ma guise et le CISCO restera inchangé.


Désolé pour ce roman mais il faut bien comprendre que BT ne veut pas ouvrir une DMZ vers mon routeur ASUS (qu'est ce que ça peut bien leur faire!!!)

Merci à tous pour vos réponses.
Cyril.
A voir également:

1 réponse

brupala Messages postés 109393 Date d'inscription lundi 16 juillet 2001 Statut Non membre Dernière intervention 16 avril 2024 13 613
Modifié par brupala le 18/12/2015 à 12:46
Salut,
BT ne peut pas faire autrement et la configuration du cisco n'a pas cette notion de DMZ comme l'ont les box, il y a bien d'autres possibilités mais pas celle là.
je te conseille plutôt d' ouvrir un vpn fixe chez un fournisseur vpn et tu pourras faire ce que tu veux dedans.
ça fera vpn dans vpn dans vpn parce que Bytel a déjà un vpn qui traverse son routeur 4G, ce qui explique que tu as une adresse ip fixe.
aussi,
plutôt qu'un vpn pptp ou ipsec, choisis un vpn openvpn qui ne nécéssite d'ouvrir qu'un seul port tcp ou udp.

et ... Voili  Voilou  Voila !
0
iPaaad Messages postés 7 Date d'inscription vendredi 18 décembre 2015 Statut Membre Dernière intervention 19 avril 2016
18 déc. 2015 à 14:33
Merci de ta réponse brupala.

Me connectant à mon VPN grâce à mon iPhone ou iPad, l'openVPN est d'office exclu même si c'est le meilleur type de VPN actuellement.
Je reste donc sur un pptp basique.
Pour ma part, je ne vois pas l'intérêt de payer un fournisseur VPN alors que je peux avoir un serveur à domicile. De plus, je ne maîtrise pas forcément ce que l'on peut faire ou non depuis un serveur VPN externe. Mon objectif étant de me connecter à mon domicile depuis n'importe où dans le monde de manière "sécurisée".

Je ne savais pas que le CISCO ne disposait pas de DMZ. Cela ne change pas mon problème de natage, si vous avez des idées?
0
brupala Messages postés 109393 Date d'inscription lundi 16 juillet 2001 Statut Non membre Dernière intervention 16 avril 2024 13 613 > iPaaad Messages postés 7 Date d'inscription vendredi 18 décembre 2015 Statut Membre Dernière intervention 19 avril 2016
18 déc. 2015 à 15:44
Mes idées je te les ai collées, le reste tu le négocie avec bouygues, ils ont certainement des accès vpn aussi.
par contre,
pas d'openvpn chez Apple, ça me surprend.
surtout que pptp est plutôt orienté microsoft au départ.
et aussi encore plus surtout que ....
t'as pas dû chercher beaucoup quand même
0
Arthur-ng Messages postés 1 Date d'inscription jeudi 31 mars 2016 Statut Membre Dernière intervention 31 mars 2016 > iPaaad Messages postés 7 Date d'inscription vendredi 18 décembre 2015 Statut Membre Dernière intervention 19 avril 2016
31 mars 2016 à 19:55
oui , prendre un pool @IP publique à 20€/mois chez Bytel . le Cisco devient alors en mode transparent ( pas de mode Bridge chez Bouygues) et ensuite tu pourras nater ce que tu veux derrière.( il est evident qu'il faut passer par un firewall derriere les @IP Publique
0
iPaaad Messages postés 7 Date d'inscription vendredi 18 décembre 2015 Statut Membre Dernière intervention 19 avril 2016
20 déc. 2015 à 14:25
n'avais jamais remarqué car j'utilise le VPN intégré à iOS.
Outre ce problème de VPN, il reste quand même des ports à ouvrir pour la PS3 et le P2P (équipements raccordés sur mon routeur ASUS qui et lui-même raccordé au CISCO de BT.
Je fais comment les redirections dans mon routeur et la demande que je dois faire à BT?
0
brupala Messages postés 109393 Date d'inscription lundi 16 juillet 2001 Statut Non membre Dernière intervention 16 avril 2024 13 613 > iPaaad Messages postés 7 Date d'inscription vendredi 18 décembre 2015 Statut Membre Dernière intervention 19 avril 2016
20 déc. 2015 à 23:31
En openvpn, comme tous les vpn SSL, il existe un port standard, udp 1194, mais il peut être choisi en toute liberté, souvent on peut prendre le 443 car il est couramment autorisé dans les firewall.
0