Faire communiquer 2 VPN sur un ASA

Faire communiquer 2 VPN sur un ASA - Réseaux - Systèmes & Réseaux Pro

Marsh Posté le 20-03-2009 à 15:38:05    

Bonjour à tous,
 
Je vous expose un problème très critique pour ma société.  
Nous avons un VPN_A site à site (ASA-Routeur) dont l'adresse IP source est 172.xx.xx.xx et destination 10.xx.xx.xx.
Nous avons des ACLs autorisant dans les 2 sens les adresse IP ci-dessous.
Nous avons un autre VPN_B sur lequel hébergait un serveur de données (192.168.xx.xx).interne de la société.
Nous avons déplacé le serveur sur VPN_A (datacenter)
Le problème que nous rencontrons c'est :  
Les utilisateurs du VPN_B doivent accéder au serveur de donnée se trouvant sur le VPN_A
Avant les utilisateurs accédaient au serveur de donnée normalement.
Maintenant qui est déporté sur le VPN_A, les utilisateur n'accède plus.
 
Les VPN sont paramétré sur un Cisco ASA
Je dois autoriser l'adresse IP 192.168.xx.xx le routeur, mais je ne sais pas si il y a autres à faire quelque chose à cocher pour faire communiquer les 2 VPN
 
Merci pour votre aide
 
B0nd

Reply

Marsh Posté le 20-03-2009 à 15:38:05   

Reply

Marsh Posté le 24-03-2009 à 14:27:40    

Y a personne SVP

Reply

Marsh Posté le 24-03-2009 à 22:52:45    

Modifier la crypto map peut être

Reply

Marsh Posté le 16-04-2009 à 10:00:23    

Salut, ça fait longtemps que je n'ai pas pratiqué (je me suis orienté dans les réseaux opérateurs) mais d'après mes souvenirs (je n'en suis pas sur, mais à essayer) :  
 
Il te suffit de rentrer des routes statiques (Attention aux NATs , cisco sont bien spécifiques dans l'ordre translation->routage / routage->translation selon direction du paquet).
pour tes routes statiques :  
route "interface d'entrée du paquet (celle ou est appliquée ta crypto map)" "@réseau destination" "masque de sous réseau" "@IP gateway -> @IP du peer VPN à joindre"
 
Sinon, plus simple, ajoutes des accèss-lists dans l'access-list de ton VPN :
par exemple :  
Access-list extended "nom de l'ACL du VPN A" permit ip "@ip source" "masque" "@ip destination"
Access-list extended "nom de l'ACL du VPN B" permit ip "@ip source" "masque" "@ip destination"
 
puis l'inverse. de cette manière, l'ACL matchera les ip src et dest de tes paquets qui seront ainsi encapsulés en IPSec.
 
Je te conseilles de tester sur une maquette avant de mettre cette solution en prod.


Message édité par taliesyn le 16-04-2009 à 10:14:02
Reply

Marsh Posté le 16-04-2009 à 10:55:05    

salut,
 
sur le ASA central pense à la commande :
same-security-traffic permit intra-interface
 
qui te permet d'entrer et de sortir par la même interface
 
A+

Reply

Marsh Posté le 16-04-2009 à 10:58:49    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed