Routage aux sorties d'un VPN/IPSec
woodba
-
woodba -
woodba -
Bonjour,
J'ai actuellement un VPN de monter entre 2 routeurs 800 Series.
Les 2 routeurs arrivent à pinguer leurs parties local LAN et la port coté WAN du routeur d'en face.
Par contre, ils n'arrivent pas à pinguer le port LAN du routeur d'en face.
En gros ils n'arrivent pas à accéder à la partie LAN de l'autre coté du VPN.
Je pense que ca doit venir :
- de mes access-list
ou/et
- de mes tables de routages
Je vous donne un shema (ne faite pas attention aux 2 téléphones branché sur le routeur de droite, c'est un problème que je vais résoudre plus tard ).
http://www.monsterup.com/image.php?url=upload/1209370206.jpg
ainsi que mes configurations que j'ai mise:
routeur 1 :
ip route 0.0.0.0 0.0.0.0 217.1.1.1 (ma passerelle par défault)
ip route 130.1.0.0 255.255.0.0 FastEthernet0 (mon routage vers le LAN )
access-list 100 permit ip host 217.1.1.1 host 217.1.1.2 (autorisation pour mon VPN)
access-list 100 permit ip 130.1.0.0 0.0.255.255 172.16.0.0 0.0.255.255 (autorisation pour le transfert de fichiers entre mes LAN)
routeur 2 :
ip route 0.0.0.0 0.0.0.0 217.1.1.2 (ma passerelle par défault)
ip route 172.16.0.0 255.255.0.0 FastEthernet0 (mon routage vers le LAN )
access-list 100 permit ip host 217.1.1.2 host 217.1.1.1 (autorisation pour mon VPN)
access-list 100 permit ip 172.16.0.0 0.0.255.255 130.1.0.0 0.0.255.255 (autorisation pour le transfert de fichiers entre mes LAN)
Normalement il y a tout pour que le transfert se fasse. Cependant j'ai du oublié quelque chose.
Si vous trouvez la réponse à ma question je vous en remercie d'avance !
J'ai actuellement un VPN de monter entre 2 routeurs 800 Series.
Les 2 routeurs arrivent à pinguer leurs parties local LAN et la port coté WAN du routeur d'en face.
Par contre, ils n'arrivent pas à pinguer le port LAN du routeur d'en face.
En gros ils n'arrivent pas à accéder à la partie LAN de l'autre coté du VPN.
Je pense que ca doit venir :
- de mes access-list
ou/et
- de mes tables de routages
Je vous donne un shema (ne faite pas attention aux 2 téléphones branché sur le routeur de droite, c'est un problème que je vais résoudre plus tard ).
http://www.monsterup.com/image.php?url=upload/1209370206.jpg
ainsi que mes configurations que j'ai mise:
routeur 1 :
ip route 0.0.0.0 0.0.0.0 217.1.1.1 (ma passerelle par défault)
ip route 130.1.0.0 255.255.0.0 FastEthernet0 (mon routage vers le LAN )
access-list 100 permit ip host 217.1.1.1 host 217.1.1.2 (autorisation pour mon VPN)
access-list 100 permit ip 130.1.0.0 0.0.255.255 172.16.0.0 0.0.255.255 (autorisation pour le transfert de fichiers entre mes LAN)
routeur 2 :
ip route 0.0.0.0 0.0.0.0 217.1.1.2 (ma passerelle par défault)
ip route 172.16.0.0 255.255.0.0 FastEthernet0 (mon routage vers le LAN )
access-list 100 permit ip host 217.1.1.2 host 217.1.1.1 (autorisation pour mon VPN)
access-list 100 permit ip 172.16.0.0 0.0.255.255 130.1.0.0 0.0.255.255 (autorisation pour le transfert de fichiers entre mes LAN)
Normalement il y a tout pour que le transfert se fasse. Cependant j'ai du oublié quelque chose.
Si vous trouvez la réponse à ma question je vous en remercie d'avance !
A voir également:
- Routage aux sorties d'un VPN/IPSec
- Vpn comment ça marche - Guide
- Vpn gratuit - Accueil - Guide VPN
- Hola vpn chrome - Guide
- Nord vpn - Guide
- Netflix vpn - Guide
1 réponse
Bonjour,
Je vais peut être poser une question idiote mais où se trouve l'aspect vpn de cette config ?
Outre le fait que je n'y vois en rien un vpn, il y a manifestement soucis de routage :
-> R1 ip route 0.0.0.0 0.0.0.0 217.1.1.1 (ma passerelle par défault)
si j'ai tout compris au but recherché, je pense qu'il vaudrait mieux mettre la .2 en next-hop
-> R1 ip route 130.1.0.0 255.255.0.0 FastEthernet0 (mon routage vers le LAN )
pas d'interet à mon sens
-> R2 ip route 0.0.0.0 0.0.0.0 217.1.1.2 (ma passerelle par défault)
idem que R1 : je mettrais la .1 dans ce cas ...
-> R2 ip route 172.16.0.0 255.255.0.0 FastEthernet0 (mon routage vers le LAN )
Pas d'interet.
Maintenant, si les stations ont bien la bonne GW du 800 ...
Je vais peut être poser une question idiote mais où se trouve l'aspect vpn de cette config ?
Outre le fait que je n'y vois en rien un vpn, il y a manifestement soucis de routage :
-> R1 ip route 0.0.0.0 0.0.0.0 217.1.1.1 (ma passerelle par défault)
si j'ai tout compris au but recherché, je pense qu'il vaudrait mieux mettre la .2 en next-hop
-> R1 ip route 130.1.0.0 255.255.0.0 FastEthernet0 (mon routage vers le LAN )
pas d'interet à mon sens
-> R2 ip route 0.0.0.0 0.0.0.0 217.1.1.2 (ma passerelle par défault)
idem que R1 : je mettrais la .1 dans ce cas ...
-> R2 ip route 172.16.0.0 255.255.0.0 FastEthernet0 (mon routage vers le LAN )
Pas d'interet.
Maintenant, si les stations ont bien la bonne GW du 800 ...
Heureusement ma config est mieux que cela !!
Pour plus d'explication je vais mettre toute ma config avec un schéma plus représentateur :
le schéma :
http://www.monsterup.com/image.php?url=upload/1210145754.jpg
les configs :
Routeur 1:
Routeur2:
En regardant rapidement, la conf ipsec semble bonne sauf que l'adresse peer en .4 m'étonne un peu : vous êtes sur un /30 ici ? 217.1.1.0/30 ? donc les 2 adresses à utiliser sont 1 & 2 ? : pourquoi je vois du .3 & .4 ????
Apres, il faudrait passer qques show pour valider que le tunnel ipsec est bien en place et qu'il fait bien son travail !
sh crypto isakmp policy
sh crypto ipsec transform-set
sh crypto ipsec sa
sh CRypto MAp
J'ai remplacé mon acl :
access-list 100 permit 130.1.0.0 0.0.255.255 172.16.0.0 0.0.255.255
par :
access-list 100 permit any any
J'ai testé plusieur fois et le blocage vient bien de cette acl.
Reste maintenant à savoir pourquoi elle fonctionnai pas avt !?!
Sinon pour les adresses que j'ai mise sur mon schéma se sont des adresses fausses.
J'ai bien mes adresse ip publique qui se suivent. ;)
Il me reste juste à mettre la bonne acl ^^