Flot de données au travers d'un firewall - Sécurité - Systèmes & Réseaux Pro
MarshPosté le 25-07-2008 à 18:48:42
Bonjour
Je me pose des questions sur la config suivante:
J'ai une passerelle VPN configurée sur un cisco asa 5500 J'ai une adresse externe = 10.155.37.10 et une adresse interne = 10.155.36.75 sur cet asa J'ai configuré ces adresses pour les clients = 10.155.36.110-120
J'ai configuré un vpn en mode remote access dessus
Ca marche, je récupère bien une adresse IP = 10.155.36.110
Or je me demande ce qu'il faut mettre comme access list sur les pattes
Sachant que mon asa a une adr IP translaté par un isa server qu'on traverse vers une adresse en 89
Je me demande déjà en général comment ce flux passe au travers de mon firewall, quelqu'un sait ça Voici ma théorie personnelle:
le client envoie les paquets suivants:
src = 10.155.36.110 dst = 10.155.36.70
encapsulation par le client vpn du paquet dans un paquet ipsec envoi de ce paquet ds le tunnel
réception de ce paquet par le fw et désencryption
Le fw forwarde le paquet à la station destination (la 10.155.36.70) Celle ci répond: retour, le fw recoit donc un paquet (src = 10.155.36.70, dst = 10.155.36.110)
Ce paquet recoit le paquet sur son interface inside
Qu'est ce qui se passe à partir de là, et que faut il faire en terme d'ACL ?
Marsh Posté le 25-07-2008 à 18:48:42
Bonjour
Je me pose des questions sur la config suivante:
J'ai une passerelle VPN configurée sur un cisco asa 5500
J'ai une adresse externe = 10.155.37.10 et une adresse interne = 10.155.36.75 sur cet asa
J'ai configuré ces adresses pour les clients = 10.155.36.110-120
J'ai configuré un vpn en mode remote access dessus
Ca marche, je récupère bien une adresse IP = 10.155.36.110
Or je me demande ce qu'il faut mettre comme access list sur les pattes
Sachant que mon asa a une adr IP translaté par un isa server qu'on traverse vers une adresse en 89
Je me demande déjà en général comment ce flux passe au travers de mon firewall, quelqu'un sait ça
Voici ma théorie personnelle:
le client envoie les paquets suivants:
src = 10.155.36.110
dst = 10.155.36.70
encapsulation par le client vpn du paquet dans un paquet ipsec
envoi de ce paquet ds le tunnel
réception de ce paquet par le fw et désencryption
Le fw forwarde le paquet à la station destination (la 10.155.36.70)
Celle ci répond: retour, le fw recoit donc un paquet (src = 10.155.36.70, dst = 10.155.36.110)
Ce paquet recoit le paquet sur son interface inside
Qu'est ce qui se passe à partir de là, et que faut il faire en terme d'ACL ?
Merci de vos lumières