VPN, et probleme de comunication réseau
cyth
-
cyth -
cyth -
Bonjour a tous.
Dans mon entreprise on a changer de routeur pour avoir un CISCO 877 (avec serveur VPN intégré)
apres l'avoir configuré (le Vlan, la connection DSL, le firewall, et Easy VPN server) j'ai un problem avec le VPN.
le réseau de l'entreprise est constitué d'une dizaine d'ordinateur avec une adresse IP en DHCP automatique, et un serveur avec une adresse IP fixe. tous les ordinateur et serveurs peuvent communiquer entre eux car ils sont sur le meme réseau.
pour mon probleme VPN:
le serveur VPN monte bien, cad que dans le routeur cisco les test pour vérifier l'état du serveur VPN passe corectement.
le client VPN peut se connecter avec son nom de compte et recoit bien une adresse IP défini dans la configuration.
cette adresse fais parti du meme réseau que celui du LAN de l'entreprise.
le client VPN peut pinger le routeur avec son adresse ip interne, mais ne peut pas pinger les autres ordinateurs présent sur le réseau, et plus embétant il ne peu pas communiquer avec le serveur présent sur le réseau.
je ne sais pas si il y a des règles particuliere a appliqué dans le firewall du routeur, ou si c'est le NAT a configuré pour cette nouvelle interface (interface créée par le serveur VPN)
avez vous déja eu ce type de problem sur un routeur cisco?
et comment avez vous réussi a résoudre ce problem?
merci
je suis ouvert a toute proposition, et pret a tester toute les idées que vous aurez car moi je ne sais plus quoi faire
merci
Dans mon entreprise on a changer de routeur pour avoir un CISCO 877 (avec serveur VPN intégré)
apres l'avoir configuré (le Vlan, la connection DSL, le firewall, et Easy VPN server) j'ai un problem avec le VPN.
le réseau de l'entreprise est constitué d'une dizaine d'ordinateur avec une adresse IP en DHCP automatique, et un serveur avec une adresse IP fixe. tous les ordinateur et serveurs peuvent communiquer entre eux car ils sont sur le meme réseau.
pour mon probleme VPN:
le serveur VPN monte bien, cad que dans le routeur cisco les test pour vérifier l'état du serveur VPN passe corectement.
le client VPN peut se connecter avec son nom de compte et recoit bien une adresse IP défini dans la configuration.
cette adresse fais parti du meme réseau que celui du LAN de l'entreprise.
le client VPN peut pinger le routeur avec son adresse ip interne, mais ne peut pas pinger les autres ordinateurs présent sur le réseau, et plus embétant il ne peu pas communiquer avec le serveur présent sur le réseau.
je ne sais pas si il y a des règles particuliere a appliqué dans le firewall du routeur, ou si c'est le NAT a configuré pour cette nouvelle interface (interface créée par le serveur VPN)
avez vous déja eu ce type de problem sur un routeur cisco?
et comment avez vous réussi a résoudre ce problem?
merci
je suis ouvert a toute proposition, et pret a tester toute les idées que vous aurez car moi je ne sais plus quoi faire
merci
A voir également:
- VPN, et probleme de comunication réseau
- Mot de passe reseau - Guide
- Cable reseau du player freebox - Forum Freebox
- Messenger en attente de réseau ✓ - Forum Facebook
- Vpn comment ça marche - Guide
- Entrée dans le réseau des pic - Forum Consommation & Internet
14 réponses
Lu,
personnelement je pense que ton problème vient des acl ....
essaye d'en créer une pour autoriser le traffic icmp
personnelement je pense que ton problème vient des acl ....
essaye d'en créer une pour autoriser le traffic icmp
l'ouverture des ports a du etre fais correctement vu que je peu dialogué avec le routeur par son adresse IP privée.
je vais essayer de créée un acl pour le trafic ICMP, mais pour l'instant il n'y avais aucune regle entre l'interface virtuel et l'interface LAN....
je vais essayer de créée un acl pour le trafic ICMP, mais pour l'instant il n'y avais aucune regle entre l'interface virtuel et l'interface LAN....
bon voila je reposte car j'ai besoin de précision.
pour les ACL, es qu'il faut que je les mette entre le LAN et l'interface virtuel? ou entre l'interface virtuel et le dialer (conection ADSL)
et si j'autorise toutes les requetes ICMP je risque pas d'avoir un probleme de sécurité au niveau du routeur?
merci
pour les ACL, es qu'il faut que je les mette entre le LAN et l'interface virtuel? ou entre l'interface virtuel et le dialer (conection ADSL)
et si j'autorise toutes les requetes ICMP je risque pas d'avoir un probleme de sécurité au niveau du routeur?
merci
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
La connection se faisant de l'extérieur vers l'intérieur je te conseille d'ouvrir l'interface entre l'exterieur et ton LAN
Il n'y a pas de risque à autoriser tous le traffic icmp
Il n'y a pas de risque à autoriser tous le traffic icmp
bon apres avoir modifier les ACL et rester toujours avec le meme problem,
j'ai suprimé le firewall le temps d'un test, et durant ce test j'ai remarque que l'authentification du VPN se fesai corectement, que je pouvais pinger le routeur avec son IP privé.... mais que je ne pouvais pas pinger les autre ordinateur du réseau.
mon erreur se trouve donc dans la configuration du serveur VPN.
si vous avez des idées, je suis toujours pret a les recevoir ;)
j'ai suprimé le firewall le temps d'un test, et durant ce test j'ai remarque que l'authentification du VPN se fesai corectement, que je pouvais pinger le routeur avec son IP privé.... mais que je ne pouvais pas pinger les autre ordinateur du réseau.
mon erreur se trouve donc dans la configuration du serveur VPN.
si vous avez des idées, je suis toujours pret a les recevoir ;)
Le problème vient peut-être de tes routes
essaye un tracert @IP_d'une_machine pour voir ou sa bloque
essaye un tracert @IP_d'une_machine pour voir ou sa bloque
bon apres plusieurs test hier aprem, le problem viens du routage ou du NAT.
car quand le tunnel est établi et qe j'utilise un tracert, le seul routeur qui répond est le routeur cisco, avec son address privé, mais par contre apres il ne trouve pas les ordinateur du réseau.
donc je vais recherché a faire mon NAT pour que mon VPN marche.
car quand le tunnel est établi et qe j'utilise un tracert, le seul routeur qui répond est le routeur cisco, avec son address privé, mais par contre apres il ne trouve pas les ordinateur du réseau.
donc je vais recherché a faire mon NAT pour que mon VPN marche.
Il y a un paramètre que je ne comprend pas ....
le client VPN peut se connecter avec son nom de compte et recoit bien une adresse IP défini dans la configuration. cette adresse fais parti du meme réseau que celui du LAN de l'entreprise.
Comme tu le dit toi même il sont dans le même réseau donc pourquoi du NAT ....
Le problème se situe peut -être dans l'atribution d'adresse ....
le client VPN peut se connecter avec son nom de compte et recoit bien une adresse IP défini dans la configuration. cette adresse fais parti du meme réseau que celui du LAN de l'entreprise.
Comme tu le dit toi même il sont dans le même réseau donc pourquoi du NAT ....
Le problème se situe peut -être dans l'atribution d'adresse ....
alors pour t'aider...
le routeur en 192.168.1.1
un serveur en adresse fixe, 192.168.1.5
le lan 192.168.1.100 à 150
le VPN de 192.168.1.151 à 160
j'ai vérifier et le nat est configuré pour 192.168.1.0 donc toutes mes adresse rentre dans la config.
donc sans firewall, quand je me conecte avec le VPN client, je rentre le group et le pass du group
puis ensuite mon loggin et pass (personel), une fois la connection effectué j'ai une addresse en 192.168.1.151
je devrai donc me retrouvé comme n'importe quelle machine sur le réseau (bon ok pas visible dans le voisinage car le brodcast ne marche sur une connection VPN)
je peu ping le routeur avec son IP
mais je ne peu pas ping les autre machines et surtout le serveur qui m'interesse.
je ne pense pas que le probleme vienne du routage car la aussi je route toute les adresse du réseau...
je suis perdu j'y comprend plus rien...
mais pourquoi ce routeur ne veux pas que le serveur VPN communique avec le reste du LAN ?
le routeur en 192.168.1.1
un serveur en adresse fixe, 192.168.1.5
le lan 192.168.1.100 à 150
le VPN de 192.168.1.151 à 160
j'ai vérifier et le nat est configuré pour 192.168.1.0 donc toutes mes adresse rentre dans la config.
donc sans firewall, quand je me conecte avec le VPN client, je rentre le group et le pass du group
puis ensuite mon loggin et pass (personel), une fois la connection effectué j'ai une addresse en 192.168.1.151
je devrai donc me retrouvé comme n'importe quelle machine sur le réseau (bon ok pas visible dans le voisinage car le brodcast ne marche sur une connection VPN)
je peu ping le routeur avec son IP
mais je ne peu pas ping les autre machines et surtout le serveur qui m'interesse.
je ne pense pas que le probleme vienne du routage car la aussi je route toute les adresse du réseau...
je suis perdu j'y comprend plus rien...
mais pourquoi ce routeur ne veux pas que le serveur VPN communique avec le reste du LAN ?
J'imagine que les plages sont fournie par DHCP pour le réseau 192.168.1.0/24 ....
rajoute access-list 101 permit ip tonVPN tonLAN
applique sur les interface
post la config de ton routeur ...
rajoute access-list 101 permit ip tonVPN tonLAN
applique sur les interface
post la config de ton routeur ...
Mon superieur a envoyer un mail a l'asistance CISCO avec toute la configuration et les problem rencontré.
je suis donc en attente d'une réponse.
malheureusement il ne veut pas que je divulgue la configuration du routeur (je ne vois pas pourquoi car tout n'est pas encore configuré ;) )
pour l'ACL je ne comprend pas bien, car je n'ai pas d'ACL 101... j'ia que ACL 100 et 102.
je vais voir si je ne peu pas créée cette regle.
je suis donc en attente d'une réponse.
malheureusement il ne veut pas que je divulgue la configuration du routeur (je ne vois pas pourquoi car tout n'est pas encore configuré ;) )
pour l'ACL je ne comprend pas bien, car je n'ai pas d'ACL 101... j'ia que ACL 100 et 102.
je vais voir si je ne peu pas créée cette regle.
101 c'est le numéro de l'ACL cela dépent si il s'agit d'un stadard (<100) ou etendu (>100)
tu peut aussi les nommers pour plus de clarté .....
La config c'était pour t'aider c'est plus facile ....
Cache les info sensible .....
après c'est comme tu veux
tu peut aussi les nommers pour plus de clarté .....
La config c'était pour t'aider c'est plus facile ....
Cache les info sensible .....
après c'est comme tu veux
bonjour.
je viens donner des nouvelles de ce projet.
apres plusieurs test et l'aide de CISCO, j'ai enfin trouvé une reponse.
Le serveur VPN ne doit pas fournir des adresses IP dans la meme plage IP que le LAN.
il m'a fallu changer mon adressage sous réseau du VPN pour résoudre mon probleme de comunication entre les réseau ;)
merci pour toutes les réponses qui ont été donné
et bonne journée
je viens donner des nouvelles de ce projet.
apres plusieurs test et l'aide de CISCO, j'ai enfin trouvé une reponse.
Le serveur VPN ne doit pas fournir des adresses IP dans la meme plage IP que le LAN.
il m'a fallu changer mon adressage sous réseau du VPN pour résoudre mon probleme de comunication entre les réseau ;)
merci pour toutes les réponses qui ont été donné
et bonne journée