VPN entre 2 classe A - Windows & Software
Marsh Posté le 18-03-2004 à 14:17:13
humm....
Ben c est sur le netmask que tu dois joué mon grd.
Marsh Posté le 18-03-2004 à 15:49:57
... oui mais non ...
(merci d'une réponse aussi constructive au fait)
Marsh Posté le 18-03-2004 à 15:53:02
Bon alors on va etre constructif dans un premier temps la classe A c est vaste donc si tu pouvais detaillé un peu ton problème on pourrait y voir plus clair.
Un schéma un exple ou toute autre informations complémentaire serait le bienvenue
( merci d'une réponse bien sympathique qd on demande des explications)
Marsh Posté le 18-03-2004 à 16:46:56
rooooooooo !!! ... c'était rien que de l'humour nul (j avais oublié le smiley )
Le problème : une machine de mon lan (10.0.0.0/8 - pas de sous réseaux) doit se connecter à un intranet distant (également en 10.0.0.0/8) via une connexion vpn (Ipsec obligatoirement) établie sur un serveur cisco.
La connexion est ok ... l'authentification est ok ... mais pas d'accès possible a l intranet (via un navigateur).
Il m est possible de passer cette machine en ip publique (195.x.x.x) et das ce cas tout fonctionne correctement ... mais pour des raisons de sécurité évidente je préferrerais ne pas laisser une machine dans cet état.
Marsh Posté le 18-03-2004 à 16:54:27
Ben j ai un truc qui me chiffone dans ton réseau..
comment tu fais pour avoir deux sites avec la meme plage d ip et meme masque
t as pas peur de conflit genre avoir 10.0.0.2 deux fois un sur chaque site ?
Marsh Posté le 18-03-2004 à 16:57:21
ben je sais pas mais bon la solution comme j ai dit au debut ça serait plus de faire des sous réseaux en modifiant tes masques sur les site ça arrangerait bien le truc
Marsh Posté le 18-03-2004 à 17:10:48
Le big problème est également que je n'ai aucun pouvoir de modifier quoi que ce soit au niveau du site distant (site d'un ministère)
Quand a mon lan il est bien trop tard pour penser à des sous réseaux (500 machines) qui pourtant pourraient être utiles (je pense a une installation de vlan mais c'est une autre histoire)
au niveau du conflit d'IP il n'y a pas de problème (alors que je pensais également à un conflit d'IP éventuel) puisqu'une nouvelle ip est attribuée a la machine lorsquelle se connecte a l'Intranet distant.
Le problème peut en effet venir de la route puisque une requête vers le site de l Intranet (10.x.x.x/8) sera en fait réalisée sur mon LAN (ça c'est la théorie faut que je le prouve) ... je vais plancher dans cette direction ...
Marsh Posté le 18-03-2004 à 17:13:41
... un autre problème et certainement une nouvelle piste : mon lan est naté ce qui est en théorie incompatible avec ipsec non ?
Marsh Posté le 18-03-2004 à 20:46:07
Pas tout a fait, tu peux initialiser un vpn par une passerelle NAT. Essaye un client Vpn du style "SSH Sentinel" ou "GreenBow Vpn" qui permet de passer sans problemes ton NAT en encapsulant les flux sur un port UDP que tu peux choisir.
Le fait que la gateway VPN t'attribue une IP dans la meme plage que celle que tu utilise peux etre delicat, defini une route add -p pour etre sur de diriger tes paquets vers le serveur distant
Marsh Posté le 18-03-2004 à 14:13:20
Bonjour à tous !
Voila mon problème : je dois accéder en VPN à un réseau distant ... j'utilise pour cela le client Cisco 3.6 et le serveur en face est bien évidemment un CISCO.
Connexion OK ... jusqu'ici tout va bien ... le problème survient après l'authentification : mon réseau est une classe A et le réseau "d'en face" également...
La conséquence immédiate c'est que le client va chercher en premier les adresses sur mon LAN et non sur le LAN distant ... d'où problèmes et disfonctionnements
Vous avez des idées ? Je suis preneur de toutes suggestions (la dead line étant pour avril )
D'avance merci à tous