Vpn Site à Site CISCO ASA 5505 - Réseaux - Systèmes & Réseaux Pro
Marsh Posté le 23-12-2013 à 10:20:35
Il faut peut-être créer une ACL pour laisser passer le trafic ipsec
Marsh Posté le 23-12-2013 à 10:57:51
Possible, j'avais créé une ACl qui laissait passer tout mais sans succès, je test ce soir tout de même, j'ai trouvé un tuto vidéo cisco pour le paramétrage donc je vais tenter le coup.
Merci !
Marsh Posté le 26-12-2013 à 18:24:28
Je relance le sujet, mon tunnel est UP !
Sauf que maintenant, j'ai accès du LAN1 au LAN2 mais pas du LAN2 au LAN1
Je remet la conf qui à un peu changé :
LAN1 --- (inside) ASA1 (outside) --- (outside) ASA2 (inside) LAN2
LAN1 : 192.168.1.0/24
ASA1 inside : 192.168.1.1
ASA1 outside : 12.10.10.1
LAN2 : 192.168.2.0/24
ASA2 inside : 192.168.2.1
ASA2 outside : 12.10.10.2
Lorsque je ping du LAN2 au LAN1 j'ai :
Teardown ICMP connection
Pourtant j'ai mis les mêmes ACL sur les deux parefeu ! (en changeant les IPs bien sûr )
Merci pour votre aide !
EDIT : Attention c'est du lourd ! L'host que je pingais avais pas la bonne passerelle ! x-)
Marsh Posté le 22-12-2013 à 19:12:26
Hello
Voilu, j'ai un truc tout simple ( ) à faire : un vpn site à site avec deux asa 5505 !
J'ai donc été voir les forums, blogs, doc cisco etc... et on retombe sur le même schéma, on passe par l'assistant ASDM pour créer le VPN, easy
Sauf que une fois le VPN configuré sur les deux firewall ==> pas de connection
Ya-t-il quelque-chose de particulier à configurer ? des routes ? des acls?
Voici le schéma basique de mon réseau, j'ai relié les outside des deux ASA ensemble par un cable
LAN1 --- (inside) ASA1 (outside) --- (outside) ASA2 (inside) LAN2
LAN1 : 192.168.1.0/24
ASA1 inside : 192.168.1.1
ASA1 outside : 12.10.10.1
LAN2 : 192.168.10.0/24
ASA2 inside : 192.168.10.1
ASA2 outside : 12.10.100.1
Message édité par croftman le 22-12-2013 à 19:14:28