VPN entre Cisco derrière livebox

VPN entre Cisco derrière livebox - Réseaux - Réseaux grand public / SoHo

Marsh Posté le 29-05-2011 à 10:09:54    

Salut tout le monde,
 
je suis en train de monter un vpn après avoir acheter des routeurs WRV210 derrière des livebox pro.
 
J'avais deja fait ca sans trop de problème avec Lynksys, mais avec le modèle ci-dessus je m'y perd... ca n'est pas tres tres clair...
 
Deja, visiblement je suis obligé d'avoir 2 sous réseaux différents par agence.
 
Agence 1 =   CISCO: PC--2.x / pass vers Livebox 1.x      ---> Livebox 1.1
Agence 2 =   CISCO: PC--3.x / pass vers Livebox 4.x      ---> Livebox 2.1
 
Deja, est-ce que je peux laisser un sous reseau dans l'agence 2 en 1.1, sachant que mon VPN va communiquer avec 2.x et 3.x ?
 
 
 
Sinon, question configuration VPN.
Vu que je passe des livebox, je doit faire un NAT sur celle ci malgré que j'active NAT Traversal sur les Cisco ?
 
Ensuite, je doit creer un login/mdp pour l'accès client VPN. Hors je ne vois pas à l'inverse à quel moment renseigner ces champs sur l'agence distante pour connecter mon vpn...
Ensuite, Interconnexion VPN, il y a des boutons radio, j'ai laissé activé Ipsec, pptp et l2tp.
Ensuite, VPN Ipsec. Ici je créé mon tunnel, 'tunnel A'. Nat Trasversal activé:
 
Groupe securité local: sous reseau 2.0 (on est dans l'agence 1)
Groupe securisé distante: sous reseau 3.0 (ou 4.x ???)
Passerelle securisé distance: IP Publique de la box agence 2 (IP publique fixe...)
 
 
Est-ce que ca vous parait cohérent ? Que configurer sur la Box ? (NAT quand meme ? sur quel port ? DMZ ?)
 
Merci

Reply

Marsh Posté le 29-05-2011 à 10:09:54   

Reply

Marsh Posté le 30-05-2011 à 10:15:20    

On va essayer de clarifier tout cela.
 
Si j'ai bien compris, tu veux créer un vpn entre deux routeurs cisco situés derrière des livebox. (jusqu'ici tout va bien).  
 
Concernant le réseau en 1.1, si il ne communique pas dans le vpn, tu peux le laisser en 1.1. Mais c'est plus simple si tu peux avoir des réseaux différents, quitte à utiliser du 10.x plutôt que 192.168.  
 
par ex :  
agence 1 :  
réseau client : 10.1.0.0/24  
réseau interco cisco - livebox : 10.1.1.0/24  
réseau autre agence 1 : 10.1.x.0/24  
 
agence 2 :  
réseau client : 10.2.0.0/24  
réseau interco cisco - livebox : 10.2.1.0/24  
réseau autre agence 2 : 10.2.x.0/24  
 
ça sera plus simple à comprendre et ça t'évite d'avoir du chevauchement d'adresse (overlapping).  
 
Tu es effectivement obligé de faire du NAT sur les livebox afin de transmettre les paquets vpn (ike udp/500 et ike nat traversal udp/4500) de l'ip publique de la livebox vers l'ip de ton routeur.
 
Le nat traversal permet au cisco de changer de mode si il détecte que les paquets sont translatés. Il faut donc le nat traversal également.  
 
Pour le tunnel d'un poste client vers un boitier vpn (tunnel client à site), tu renseignes la plupart du temps un login et un mot de passe utilisateur sur le boitier et sur le client.  
 
Pour un tunnel entre deux boitiers vpn (tunnel site à site), tu utilises une authentification par clé prépartagée ou par certificat, mais le login/mot de passe n'est pas nécessaire.
 
le groupe de sécurité local est ton réseau client local. (le réseau client, pas le réseau entre la box et le cisco).  
le groupe de sécurité distant est ton réseau client distant. (idem)
 

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed