annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 
cancel
235
Visites
0
Compliment
7
Réponses

mise en place d'un VPN IPSEC

LarryPHP17
Level 1
Level 1

Bonjour à tous,

 

Je rencontre un petit problème lors de la mise en place de mon VPN IPSEC entre mes deux sites.
Pour information :

Mon site 1 : 192.168.32.0/16

Mon site 2 : 192.168.96.0/16

Schéma : 

Zone Verte : OSPF

Zone Rouge : NAT OVERLOAD

Zone Bleu : VPN IPSEC

-----------------------------------------------------

Entre la zone bleu et la zone rouge, il y a des routes qui permettent d'accéder au routeur FAI (Fournisseur d'accès internet/Zone Rouge) sur lesquels se trouve le nat overload, dans la zone bleu s'y trouve mon firewall.

 

J'aimerai faire en sorte que lorsque mon réseau interne souhaite accéder à mon deuxième réseau donc 192.168.32.0/16 vers 192.168.96.0/16, cela ne passe pas par le nat mais passe par le VPN, cependant je ne sais pas trop comment faire pour ne pas bloquer mes réseaux interne qui souhaitent accéder à google (8.8.8.8 par exemple).

 

Je veux faire une différence entre mon réseau sortant via VPN et mon réseau sortant vers internet via le NAT.

LarryPHP17_0-1713194952793.png

 

7 RÉPONSES 7

Bonjour,

cela ressemble à un projet Packet Tracer... pouvez-vous publier le fichier de projet compressé (.pkt) ?

Bonjour,

 

Le voici.

 

Sur quels routeurs le VPN est-il configuré ?

Il n'est pas encore config. Mais je vois comment mettre en place le VPN, c'est par rapport au filtrage entre le VPN & vers internet au niveau du firewall / FAI ...

------------------------
Pour moi les commandes seront : 

LarryPHP17_0-1713204416668.png

 

Bonjour,

en gros, seul le trafic défini dans votre liste d'accès 'VPNMEDIC' traverse le tunnel VPN.

Tout ce qui se trouve en dehors de mon ACL ne sera donc pas autorisé à passer par le VPN et par conséquent le reste pourra accéder à internet ?

 

Car si je fais avec cela, lorsque je fais un ping vers mon deuxième réseau (avec les VPN ok des deux côtés), ma requête bloque au niveau de mon firewall