VPN ipsec NAT sur netasq

VPN ipsec NAT sur netasq - Réseaux - Systèmes & Réseaux Pro

Marsh Posté le 28-10-2010 à 17:18:33    

bonjour,
J'ai un prestataire qui doit se connecter donc j'ai cree un VPN ipsec qui fonctionne bien. Mais comme il a deja notre plage utilisé pour un autre client il faudrait que je nat avec ce vpn.  
au lieu qui nous connaisse en 10.54.x.x, qu'il nous connaisse en 10.99.x.x
quelqu'un l'a t'il deja fait ?
j'ai un netasq u450


---------------
je veux tout, tout de suite, et gratuitement ! miladiou !
Reply

Marsh Posté le 28-10-2010 à 17:18:33   

Reply

Marsh Posté le 04-11-2010 à 16:24:42    

c'est du vpn site à site en overlapping.  
le jeu c'est d'utiliser des ips virtuelles et de faire du bimap.
 
peux-tu me dire si les connections sont de tout le lan vers tout le lan, ou seulement entre quelques ips ?

Reply

Marsh Posté le 04-11-2010 à 22:08:57    

Effectivement, si t'as deux /16 de part et d'autre, tu peux faire un map bidirectionnel qui correspond à du NAT statique (un pour un) sur l'interface IPSEC.


---------------
Le blog des nouvelles technologies réseaux, télécoms et du domaine de la sécurité
Reply

Marsh Posté le 05-11-2010 à 15:10:56    

non c'est juste sur 2 adresse IP, c'est pour qu'un prestataire puisse se connecter a ses équipements.
mais je vais faire de tout le lan vers tout le lan


---------------
je veux tout, tout de suite, et gratuitement ! miladiou !
Reply

Marsh Posté le 05-11-2010 à 16:15:07    

bonjour, il existe dans la base de connaissances netasq en fr une documentation sur le NAT qui en parle.
Le principe est de faire du Nat avant VPN option a coché dans la prevention d'intrusion.
il faut crée les ip virtuel de ton prestataire et faire des règles de no map.
je vais essayer de mettre en ligne la procedure exact.

Reply

Marsh Posté le 05-11-2010 à 16:17:45    

voila j'ai retrouvé
 NAT avant VPN  
Par défaut, le module NAT intervient après le module IPSec. Cela implique qu'aucune traduction ne peut-être effectuée avant l'entrée des paquets au sein de tunnels. Pour permettre la traduction avant l'entrée au sein de tunnels, l'option NAT avant VPN (ou NAT before VPN) doit être activée. Cette option ne fait que modifier l'ordre de traitement des paquets : le module NAT traitera alors les paquets avant le module IPSec.  
 
En configurant le module NAT lorsque l'option NAT avant VPN est active, plusieurs choses doivent être prises en compte :  
 
Le module NAT n'a pas conscience d'un possible traitement des flux sortant par le module IPSec. La définition de NAT sortant s'appliquant à des flux devant entrer dans un tunnel IPSec doit mentionner l'interface de sortie des flux IPSec (e.g., Out) et non l'interface IPSec.  
Les flux en provenance de tunnels IPSec sont perçus par le module NAT comme venant de l'interface IPSec.  
L'opération nomap doit être utilisée pour éviter tout conflit avec les opérations de NAT sortant ne concernant pas les flux IPSec.  
Par exemple, supposons la configuration suivante :  
 
Un firewall doté de deux interfaces : in et out et dont l'interface externe est out.  
Deux tunnels IPSec : l'un à destination du réseau Alpha et l'autre du réseau Bravo.  
Une opération map utilisée pour donner accès à Internet aux machines de Network_in et définie comme suit :  
 
 
 
Map permettant l'accès à Internet  Interface  Action  Original  Destination  Port destination  Translaté  Port translaté  
out  map  Network_in  any  any  Firewall_out  ephemeral_fw  
 
 
Il devient nécessaire d'appliquer une traduction des flux à destination du réseau Bravo. L'option NAT avant VPN doit donc être utilisée. Le réseau local Network_in doit-être traduit en son équivalent, le réseau Virtuel avant l'entrée dans le tunnel IPSec à destination du réseau Bravo. L'administrateur de la passerelle IPSec protégeant le réseau Bravo modifie donc sa politique IPSec afin de refléter ce changement : le réseau Bravo n'est plus interconnecté au réseau Network_in mais au réseau Virtuel. De même, l'administrateur du firewall modifie la politique IPSec de manière concordante.  
 
Comme le module NAT n'a pas conscience que les flux à destination du réseau Bravo seront traités par le module IPSec, la règle de traduction sortante à définir est la suivante :  
 
 
 
 
Traduction du réseau Bravo en Virtuel en sortie sur out  Interface  Action  Original  Destination  Port destination  Translaté  Port translaté  
out  bimap  Network_in  Bravo  any  Virtuel  any  
 
 
Cependant, si une machine du réseau Bravo tente d'initier une connexion à destination d'une machine du réseau Virtuel, celle-ci échouera car le module NAT ne cherchera pas à appliquer une opération bimap définie sur l'interface out à un flux entrant par l'interface IPSec. Par conséquent, cette seconde règle est nécessaire :  
 
 
 
 
Traduction du réseau Bravo en Virtuel en entrée sur IPSec  Interface  Action  Original  Destination  Port destination  Translaté  Port translaté  
IPSec  bimap  Network_in  Bravo  any  Virtuel  any  
 
 
A noter que cette règle est identique à l'interface prés à la règle précédente. A noter également que ces deux règles, pour être prioritaires sur la règle map permettant l'accès à Internet aux machines du réseau Network_in, doivent être positionnées avant cette règle car elles sont de précision égale (voir Ordre d'application des règles de traduction) puisque visant toutes deux à traduire des réseaux.  
 
Maintenant que le module NAT traite les flux sortant avant le module IPSec, les flux à destination du réseau Alpha seront sujet à la même traduction que les flux à destination d'Internet. Pour éviter que les flux allant du réseau Network_in au réseau Alpha ne soient traduits, il est nécessaire d'utiliser l'opération nomap :  
 
 
 
 
Empêcher la traduction des flux à destination du réseau Alpha  Interface  Action  Original  Destination  Port destination  
out  nomap  Network_in  Alpha  any  
 
 
Cette règle devra être positionnée avant la règle map. Voici un récapitulatif de la configuration NAT :  
 
 
 
 
Résultat  Interface  Action  Original  Destination  Port destination  Translaté  Port translaté  
out  bimap  Network_in  Bravo  any  Virtuel  any  
IPSec  bimap  Network_in  Bravo  any  Virtuel  any  
out  nomap  Network_in  Alpha  any  n/a  n/a  
out  map  Network_in  any  any  Firewall_out  ephemeral_fw  

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed