OpenSwan (ipSec) - Ajouter une deuxième phase 2 - Réseaux - Systèmes & Réseaux Pro
MarshPosté le 13-06-2012 à 11:14:03
Bonjour la world compagnie.
Je me retrouve confronté malgré moi a un problème que je n'arrive pas a résoudre de mes propres moyens intellectuels. (assez limités en plus) Bref, j'ai fait pas mal de recherche sur le sujet, mais a chaque fois, la documentation retombe sur le (les) schéma(s) de base du type 2 bouts réseaux ou bien du client nomade.
Pour situer, c'est une entreprise avec deux sites + des utilisateurs nomades.
Lieu A Lieu B Lieu(x) X Serveurs A Serveurs B PC nomade X Gateway A Gateway B PC users A PC users B
Voici le schéma actuellement en place et qui fonctionne très bien : VPN Ipsec Tunnel permanent VPN LPT2 occasionnel Réseau A <----------OK--------------> Réseau B <----------OK--------------> Réseau(x) X @ 14.238.0.0/16 @ 135.4.0.0/16 @ 180.32.6.0/27
Le problème, c'est que les pc nomades X n'arrivent pas a contacter les serveurs du réseau A tout simplement. Réseau A <-------------------------NON OK(Réseau B)--------------------------> Réseau(x) X
Les routes sont ok, ça essaie bien de passer par les Gateway
Ma question est comment rajouter dans la configuration ipsec.conf, une deuxième phase a ma VPN Ipsec permanente pour autoriser 180.32.6.0/27
C'est possible sur du NetAsk et autres matériels intégrés, mais sur du Ipsec de chez OpenSwan on fait de quelle manière ?
Mon correspondant du réseau B a déjà fait la manipulation et mon ipsec du Réseau A me donne les messsages suivants :
pluto[814]: sending encrypted notification INVALID_ID_INFORMATION to XXX.XXX.XXX.XXX:500 pluto[814]: "blackenterprise" #3: the peer proposed: 14.238.0.0/16:0/0 -> 180.32.6.0/27:0/0
Voilà voilà, si quelqu'un a des idées ...
@+ tard !
Et merci de m'avoir lu !
Message édité par marcoluni le 19-06-2012 à 08:30:43
Marsh Posté le 13-06-2012 à 11:14:03
Bonjour la world compagnie.
Je me retrouve confronté malgré moi a un problème que je n'arrive pas a résoudre de mes propres moyens intellectuels. (assez limités en plus)
Bref, j'ai fait pas mal de recherche sur le sujet, mais a chaque fois, la documentation retombe sur le (les) schéma(s) de base du type 2 bouts réseaux ou bien du client nomade.
Pour situer, c'est une entreprise avec deux sites + des utilisateurs nomades.
Lieu A Lieu B Lieu(x) X
Serveurs A Serveurs B PC nomade X
Gateway A Gateway B
PC users A PC users B
Voici le schéma actuellement en place et qui fonctionne très bien :
VPN Ipsec Tunnel permanent VPN LPT2 occasionnel
Réseau A <----------OK--------------> Réseau B <----------OK--------------> Réseau(x) X
@ 14.238.0.0/16 @ 135.4.0.0/16 @ 180.32.6.0/27
Le problème, c'est que les pc nomades X n'arrivent pas a contacter les serveurs du réseau A tout simplement.
Réseau A <-------------------------NON OK(Réseau B)--------------------------> Réseau(x) X
Les routes sont ok, ça essaie bien de passer par les Gateway
Ma question est comment rajouter dans la configuration ipsec.conf, une deuxième phase a ma VPN Ipsec permanente pour autoriser 180.32.6.0/27
C'est possible sur du NetAsk et autres matériels intégrés, mais sur du Ipsec de chez OpenSwan on fait de quelle manière ?
Mon correspondant du réseau B a déjà fait la manipulation et mon ipsec du Réseau A me donne les messsages suivants :
pluto[814]: sending encrypted notification INVALID_ID_INFORMATION to XXX.XXX.XXX.XXX:500
pluto[814]: "blackenterprise" #3: the peer proposed: 14.238.0.0/16:0/0 -> 180.32.6.0/27:0/0
Voilà voilà, si quelqu'un a des idées ...
@+ tard !
Et merci de m'avoir lu !
Message édité par marcoluni le 19-06-2012 à 08:30:43