[RESOLU] RRAS Table de routage pour VPN

RRAS Table de routage pour VPN [RESOLU] - Windows & Software

Marsh Posté le 28-02-2003 à 11:11:45    

Salut,
 
Un ptit dessin (désolé, je n'avais pas les outils nécessaire pour faire mieux sous la main).
 
http://kadans.free.fr/images/vpn1.jpg
 
Grace au RRAS, le NAT est en place et numérote pour chaque serveur la connexion ADSL. Puis le serveur 2 appelle le serveur VPN 1 par une connection VPN appellée "VPN" et la liaison est établie.
 
J'ai ajouté une route statique sur le serveur 2 avec
 
Connexion : VPN
Destination 10.1.0.0
Masque : 255.255.0
Metrique : x
 
Ainsi les clients de Serveur 2 peuvent accéder au machines de Serveur 1.
 
Sur le serveur 1, il faudrait que je fasse la meme chose, cependant, je n'ai pas de connection à désigner..
 
http://kadans.free.fr/images/vpn2.jpg
 
Contrairement au cas sur serveur 2, je ne peux pas sélectionner la liaison par laquelle les paquets adressé au réseau 10.3.0.0/255.255.0.0 doivent passer..
 
Et c'est pour celà que j'ai besoin de votre aide..
Thanks..


Message édité par Jef34 le 19-04-2004 à 15:20:09
Reply

Marsh Posté le 28-02-2003 à 11:11:45   

Reply

Marsh Posté le 28-02-2003 à 13:07:44    

Up....

Reply

Marsh Posté le 28-02-2003 à 13:14:00    

J'ai finallement trouvé ça dans les propriétés du compte pour le dial in sur le Serveur 1 :
 
http://kadans.free.fr/images/vpn3.jpg
 
Mais les ping vers le serveur 2 : 10.3.10.1
et les clients : 10.3.0.1 ne passent toujours pas...
 
Help..

Reply

Marsh Posté le 28-02-2003 à 15:11:19    

[:screamfr]  
 
Please help

Reply

Marsh Posté le 28-02-2003 à 17:04:31    

Tu as fait un petit route PRINT pour voir sur serveur 1 si tu avais bien une route convenable pour accèder au réseau du côté Serveur 2 ?
 
Surtout pour l'aspect Gateway.
 
WW


Message édité par WESTWOOD le 28-02-2003 à 17:05:26
Reply

Marsh Posté le 28-02-2003 à 18:33:54    

Thanks, je te copie ca..
 

IPv4 Route Table
===========================================================================
Interface List
0x1 ........................... MS TCP Loopback interface
0x2 ...00 50 fc 26 e9 8a ...... Realtek RTL8139 Family PCI Fast Ethernet NIC - P
acket Scheduler Miniport
0x3 ...00 00 e8 55 84 a5 ...... Realtek RTL8139 Family PCI Fast Ethernet NIC #2
- Packet Scheduler Miniport
0x10004 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface
0x20005 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface
===========================================================================
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0    193.253.160.3      80.11.93.93      1
         10.1.0.0      255.255.0.0        10.1.10.1        10.1.10.1     20
         10.1.0.0      255.255.0.0        10.1.11.1        10.1.11.1     30
        10.1.0.50  255.255.255.255        127.0.0.1        127.0.0.1     50
        10.1.0.51  255.255.255.255        10.1.0.50        10.1.0.50      1
        10.1.10.1  255.255.255.255        127.0.0.1        127.0.0.1     20
        10.1.11.1  255.255.255.255        127.0.0.1        127.0.0.1     30
   10.255.255.255  255.255.255.255        10.1.10.1        10.1.10.1     20
   10.255.255.255  255.255.255.255        10.1.11.1        10.1.11.1     30
      80.11.93.93  255.255.255.255        127.0.0.1        127.0.0.1     50
      80.14.119.5  255.255.255.255    193.253.160.3      80.11.93.93      1
   80.255.255.255  255.255.255.255      80.11.93.93      80.11.93.93     50
        127.0.0.0        255.0.0.0        127.0.0.1        127.0.0.1      1
    193.253.160.3  255.255.255.255      80.11.93.93      80.11.93.93      1
        224.0.0.0        240.0.0.0        10.1.10.1        10.1.10.1     20
        224.0.0.0        240.0.0.0        10.1.11.1        10.1.11.1     30
        224.0.0.0        240.0.0.0      80.11.93.93      80.11.93.93     50
  255.255.255.255  255.255.255.255        10.1.10.1        10.1.10.1      1
  255.255.255.255  255.255.255.255        10.1.11.1        10.1.11.1      1
Default Gateway:     193.253.160.3
===========================================================================
Persistent Routes:
  None


 
 
Ou http://kadans.free.fr/images/vpn4.jpg
 
Merci de ton aide...


Message édité par Jef34 le 28-02-2003 à 18:36:45
Reply

Marsh Posté le 28-02-2003 à 18:53:49    

J'ai rajouté sur le shéma 1 les ip du tunnel VPN
 
Et j'arrive à pinguer à partir du serveur 1 ou des clients du serveur 1 l'adresse 10.1.0.50(1ms) et 10.1.0.51(100ms).

Reply

Marsh Posté le 28-02-2003 à 19:12:04    

En fait sur le serveur 2, j'ai ajouté une route static avec
 
10.1.0.0/255.255.0.0 via la connection d'appel.
 
Cependant, sur le Serveur 1, je voudrais bien ajouter la route static, mais comme il ne numérote pas, je n'ai pas de connection à indiquer afin qu'il l'utilise pour joindre le réseau 10.3.0.0/255.255.0.0

Reply

Marsh Posté le 28-02-2003 à 20:46:25    

[:yoyoz]

Reply

Marsh Posté le 28-02-2003 à 23:23:36    

[:yoyoz]

Reply

Marsh Posté le 28-02-2003 à 23:23:36   

Reply

Marsh Posté le 01-03-2003 à 00:58:28    

:cry:  :hello:

Reply

Marsh Posté le 01-03-2003 à 10:53:06    

[:org%40n]

Reply

Marsh Posté le 01-03-2003 à 13:20:12    

Another Up

Reply

Marsh Posté le 01-03-2003 à 18:26:08    

Up for the Week-End..

Reply

Marsh Posté le 02-03-2003 à 20:46:31    

Dimanche  :cry:

Reply

Marsh Posté le 03-03-2003 à 00:54:46    

Euh désolé d'insister, mais....

Reply

Marsh Posté le 03-03-2003 à 03:02:34    

Salut Jef34 !
 
T'a pas bocoup de succès !  :D  
Bon g jamais trop testé mais d'après ce que g compris pour faire ta connection VPN Routeur à Router i fo :
 
1 - Garder ta config du serveur2 dans l'état , donc avec une connection d'accès à la demande vers l'ip/nom_dns de ton serveur1
2 - Créer une connection d'accès à la demande en VPN sur le serveur1, en fait la meme chose que pour le serveur2 mais :
 
A - elle ne numérotera jamais ! donc pas la peine de rentrer l'ip destination + les infos de connections.
B - il fo IMPERATIVEMENT que le nom de cette Interface corresponde au compte utilisé par le serveur2 pour se connecter en VPN sur ce serveur.
T'a d'ailleurs l'option "Ajouter un compte utilisateur pour qu'un routeur distant puisse effectuer un appel entrant" dans une des étapes de la création d'une interface à la demande(ppff c long à écrire) qui indirectement fait état de cet impératif.
C - Ensuite il fodra penser à rajouter les itinéraires statiques sur l'interface VPN du serveur1 pour relier tes reso forcement (ton fameux probleme)   :D  
D - surement penser à désactiver dans les nouveaux itinéraires statiques du serveur1 l'initiation de la connection à la demande , mmmhh à moins peut-etre de partir dans une config ou les 2 routeurs VPN peuvent etre appelant et appelés, fo voir.
 
Voilà , enfin en théorie c ce qui fo faire , la pratique , héhé ; à toi de jouer !  :p  
+


Message édité par nono_robot le 03-03-2003 à 03:22:57
Reply

Marsh Posté le 03-03-2003 à 11:37:00    

Tu as trouvé ces informations où ???

Reply

Marsh Posté le 03-03-2003 à 16:43:19    

Mais euuh messssant !
Et sinon elle est pas viable cette théorie ?

Reply

Marsh Posté le 06-03-2003 à 01:28:26    

Non seulement elle est viable, mais c'est ce qui permet en effet à un routeur VPN de distinguer un client VPN d'un routeur VPN.
 
Bon maintenant tout va bien car un client du Réseau 1 peu joindre sans problème toutes les machines du Réseau 2 (serveur VPN et autres machines)
 
De meme pour le réseau 2, aucun problème sauf que..
 
Le routeur 1 qui reçoit l'appel peut joindre toutes les machines sauf 10.1.0.51
 
Le routeur 2 ne peut joindre aucune machine, sauf son ip perso 10.1.0.51
 
Je vous copie les nouvelles tables de routages...
 
Routeur 1
 


IPv4 Route Table
===========================================================================
Interface List
0x1 ........................... MS TCP Loopback interface
0x2 ...00 50 fc 26 e9 8a ...... Realtek RTL8139 Family PCI Fast Ethernet NIC - Packet Scheduler Miniport
0x3 ...00 00 e8 55 84 a5 ...... Realtek RTL8139 Family PCI Fast Ethernet NIC #2 - Packet Scheduler Miniport
0x10004 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface
0x20005 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface
0x240006 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface
===========================================================================
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0    193.253.160.3   193.251.15.202      1
         10.1.0.0      255.255.0.0        10.1.10.1        10.1.10.1     20
         10.1.0.0      255.255.0.0        10.1.11.1        10.1.11.1     30
        10.1.0.50  255.255.255.255        127.0.0.1        127.0.0.1     50
        10.1.10.1  255.255.255.255        127.0.0.1        127.0.0.1     20
        10.1.11.1  255.255.255.255        127.0.0.1        127.0.0.1     30
         10.3.0.0      255.255.0.0        10.1.0.51        10.3.0.53      1
        10.3.0.53  255.255.255.255        127.0.0.1        127.0.0.1     50
   10.255.255.255  255.255.255.255        10.1.10.1        10.1.10.1     20
   10.255.255.255  255.255.255.255        10.1.11.1        10.1.11.1     30
   10.255.255.255  255.255.255.255        10.3.0.53        10.3.0.53     50
    80.13.105.193  255.255.255.255    193.253.160.3   193.251.15.202      1
        127.0.0.0        255.0.0.0        127.0.0.1        127.0.0.1      1
   193.251.15.202  255.255.255.255        127.0.0.1        127.0.0.1     50
   193.251.15.255  255.255.255.255   193.251.15.202   193.251.15.202     50
    193.253.160.3  255.255.255.255   193.251.15.202   193.251.15.202      1
        224.0.0.0        240.0.0.0        10.1.10.1        10.1.10.1     20
        224.0.0.0        240.0.0.0        10.1.11.1        10.1.11.1     30
        224.0.0.0        240.0.0.0        10.3.0.53        10.3.0.53     50
        224.0.0.0        240.0.0.0   193.251.15.202   193.251.15.202     50
  255.255.255.255  255.255.255.255        10.1.10.1        10.1.10.1      1
  255.255.255.255  255.255.255.255        10.1.11.1        10.1.11.1      1
Default Gateway:     193.253.160.3
===========================================================================
Persistent Routes:
  None


 
Routeur 2
 


IPv4 Route Table
===========================================================================
Interface List
0x1 ........................... MS TCP Loopback interface
0x2 ...00 40 33 99 dd 35 ...... Realtek RTL8029 PCI Ethernet NIC - Packet  
Scheduler Miniport
0x10003 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface
0x20004 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface
0x30005 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface
===========================================================================
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      80.13.105.1    80.13.105.193      1
         10.1.0.0      255.255.0.0        10.3.0.53        10.1.0.51      1
        10.1.0.51  255.255.255.255        127.0.0.1        127.0.0.1     50
         10.3.0.0      255.255.0.0        10.3.10.1        10.3.10.1     30
        10.3.0.50  255.255.255.255        127.0.0.1        127.0.0.1     50
        10.3.0.53  255.255.255.255        10.1.0.51        10.1.0.51      1
        10.3.10.1  255.255.255.255        127.0.0.1        127.0.0.1     30
   10.255.255.255  255.255.255.255        10.1.0.51        10.1.0.51     50
   10.255.255.255  255.255.255.255        10.3.10.1        10.3.10.1     30
      80.13.105.1  255.255.255.255    80.13.105.193    80.13.105.193      1
    80.13.105.193  255.255.255.255        127.0.0.1        127.0.0.1     50
   80.255.255.255  255.255.255.255    80.13.105.193    80.13.105.193     50
        127.0.0.0        255.0.0.0        127.0.0.1        127.0.0.1      1
   193.251.15.202  255.255.255.255      80.13.105.1    80.13.105.193      1
        224.0.0.0        240.0.0.0        10.1.0.51        10.1.0.51     50
        224.0.0.0        240.0.0.0        10.3.10.1        10.3.10.1     30
        224.0.0.0        240.0.0.0    80.13.105.193    80.13.105.193      1
  255.255.255.255  255.255.255.255        10.3.10.1        10.3.10.1      1
Default Gateway:       80.13.105.1
===========================================================================
Persistent Routes:
  None
 


 
Merci de votre aide...

Reply

Marsh Posté le 06-03-2003 à 11:42:14    

[:yoyoz]

Reply

Marsh Posté le 19-06-2003 à 11:13:15    

Je reprends doucement.
 
Par rapport à toutes tes avancées il reste un problème sur les deux serveurs.
 
1/ Le routeur 1 ne peut contacter que le routeur 2
2/ Le routeur 2 ne peut contacter que lui même
 
C'est ça ?
 
WW
 
PS : petite correction


Message édité par WESTWOOD le 19-06-2003 à 11:16:48
Reply

Marsh Posté le 19-06-2003 à 11:25:15    

Ben en fait ca fait longtemps... et je crois avoir résolu le problème.
 
Il venait du fait qu'il y avait un masque de sous réseau qui était mal définit.
 
De plus pour Windows 2000, du fait que l'on n'avait pas respecté le standard de numérotation routeur à routeur, l'un des serveurs VPN établissait une connection RAS et non de type routeur à routeur.
 
Now c'est good... Je te remercie du coup de main ;)  
 
PS : Tu as déjà mis ISA Serveur en mode intégré mais non connecté directement au NET ??

Reply

Marsh Posté le 19-06-2003 à 11:28:40    

Oui pour faire des tests.
 
Sinon sur ton topic d'origine j'avais pas fait gaffe.
Mais c'est vrai que le VPN les premières fois c'est piège si tu as pas le concept bien en main.
L'allégorie du tunnel prend tout son sens à partir du moment où on comprend son impact sur le routage.
 
WW

Reply

Marsh Posté le 19-06-2003 à 11:42:34    

C'est clair... c'est très formateur...

Reply

Marsh Posté le 19-06-2003 à 11:46:24    

Sinon sur ISA c'est quoi la question.
 
WW

Reply

Marsh Posté le 19-06-2003 à 11:53:53    

Bof rien de spé, en fait j'ai bossé sur ISA Serveur en mode cache jusqu'à maintenant, mais pour bénéficier de certaines fonctions le mode firewall ou plutôt intégré est nécessaire.
 
Or ils indiquent que le PC doit être connecté directement à internet pour le mode firewall...
 
Je voulais juste savoir si c'était si obligatoire que ca... A mon sens non, mais bon...

Reply

Marsh Posté le 19-06-2003 à 11:57:35    

Non c'est juste que c'est résumé un peu rapidement dans la doc que tu as.
 
Il est pas rare de voir des ISA serveur dans des DMZ.
Et à aucun moment ils ne sont connectés au LAN ou à Internet directement.
 
Dans d'autres situations tu peux aussi trouver deux ISA qui jouent le rôle d'une DMZ.
Le premier est relié au LAN d'un côté à la DMZ de l'autre puis le dernier en bout de chaîne est relié à la DMZ d'un côté et au NET de l'autre.
 
WW

Reply

Marsh Posté le 19-06-2003 à 12:01:39    

Dans mon archi j'ai déjà une passerelle et mon serveur ISA est branché sur le switch tout comme les autres stations clientes...  
 
Je fais des tests @home
 
Alors le firewall dans ce cas est un peu  :sarcastic:  
Car il n'a aucune interface public à surveiller.
Par contre le gain sera dû au fait que je pourrai utiliser le QoS et filtrage de protocol.

Reply

Marsh Posté le 19-06-2003 à 12:04:48    

Donc intégré n'est pas trop intéressant si tu ne veux pas le filtrage de packet et de protocole.
 
Le mode cache suiffit.
 
Il faudra bien renseigner la présence du proxy dans IE.
 
WW

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed