Tunnel VPN site to site entre cisco 877 / ASA 5510 - Réseaux - Systèmes & Réseaux Pro
Marsh Posté le 30-06-2009 à 09:26:19
Je vais reformuler mais question ...
Ce topic s'adresse à ceux qui connaissent le matériel Cisco.
Je veux créer une connexion VPN entre routeur Cisco et l'ASA mais comme se sont des modèles différents les configuration change un peu de l'un à l'autre, j'ai dut louper quelque chose mais je ne vois pas ou.
Une idée ?
Marsh Posté le 30-06-2009 à 16:22:08
Je fais avancer le topic au cas ou il y a aurai un dieu de la conf cisco qui arriverai.
J'ai trouvé une infos dans cette article : http://www.cisco.com/en/US/product [...] uterdebugs
qui correspond tout à fait à mon cas et qui indique qu'il faut désactiver le NAT sur le réseau privé du routeur, comme cela dans la configuration :
Citation : !--- Except the private network from the NAT process: ip nat inside source route-map nonat pool branch overload |
mais je ne sais pas du tout comment procéder avec le CLI ou la SDM de cisco pour déactiver le NAT sur le réseau privé parce que dans la configuration du routeur, moi j' ai ça dans ma configuration :
Citation : ip nat inside source route-map SDM_RMAP_1 interface Dialer0 overload |
Toujours aussi impatient d'avoir vos lumières sur le sujet
Marsh Posté le 02-07-2009 à 16:15:50
Bon j'ai trouvé mon erreur cela venait du NAT/NAT-T maintenant ma connexion est up, mais je n'arrive pas accéder au réseau via mon VPN.
c'est a dire que mes ordinateur des dans les réseaux privé ne se vois pas (pas de ping possible est ce normale ?)
Si quelqu'un a une idée sur la façon de faire je prend xD sinon je continu en solo
Marsh Posté le 02-07-2009 à 16:19:00
est-ce que tes crypto ACL sont bien symétriques des deux cotés ?
tu vois des paquets encryptés/décryptés dans les stats quand tu fais tes pings ?
Marsh Posté le 02-07-2009 à 16:42:02
la crypto pour les 2 coté c'est la même 3des-esp hash MD5
la règle ipsec de l'asa dit : autorise le traffic ip du "réseau privé 1" vers le "réseau privé 2"
pour le routeur pareille dans le sens inverse
et quand je fais des ping je vois bien les stats "encryptés/décryptés" s'incrémenter de 1 à chaque paquet.
Arf autre chose aussi le tunnel se coupe tout seul je vois pas d'ou sa peut venir
Marsh Posté le 03-07-2009 à 16:36:12
Bonjour bon mes problème ne sont toujours pas finit sinon se serai pas drôle xD (je juste un poil découragent), bref ...
Quand je ping depuis mon réseau 192.168.1.0 je suis arrêté par l'ASA qui me dit dans les logs :
Citation : 3|Jul 03 2009 06:04:47|106014: Deny inbound icmp src SDSL:192.168.1.20 dst VPN:172.16.125.10 (type 8, code 0) |
j'ai essayer de voir si c'était parce qu'il bloquait par default les paquet ICMP je suis tombé sur cette page
http://www.cisco.com/en/US/product [...] 4e8a.shtml
j'ai entré les ligne de commande correspondante pour Inbound/Outbound en adaptant à ma config
et ça bloque toujours -_-' et pour les ACL IPSEC et NAT se sont les même en adaptant bien sûr que sur le lien cisco déjà cité je remet le lien :
http://www.cisco.com/en/US/product [...] 4498.shtml
Il y une ACL pour le NAT que je ne comprend pas de l'URL ci-dessus :
Citation : |
De ce que j'ai comprit (peut etre pas grand chose ...) il ne faut pas que le trafic dans le tunnel soit NATé donc dans leur exemple de 10.1.1.0 à 10.2.2.0 mais l'ACL "nonat" le permet justement ...
C'est moi qui ne pas avoir tout comprit parce que c'est pas la première fois que je vois cette ACL dans des config similaire.
Si quelqu'un peut m'expliquer je suis tout ouïe.
Quelqu'un a t-il une idée je commence à sécher sérieusement
Cisco plus fort que moi ? :s
Marsh Posté le 03-07-2009 à 19:27:00
c'est juste une access list qui jette tes pings comme indiqué dans le log
Marsh Posté le 06-07-2009 à 10:17:21
Oui s'en doute mais l'ai pourtant autorisé ...
Je poste les configuration de l'asa et du routeur (j'aurais surement du commencer par là) :
Le routeur :
Citation : Building configuration... |
l'ASA :
Citation : ASA Version 7.0(8) |
Voila j'espère que quelqu'un pourra m'éclairer sur les raison du dysfonctionnement de se tunnel
Marsh Posté le 06-07-2009 à 10:23:43
sinon ouvre un incident chez ton mainteneur ça ira plus vite
Marsh Posté le 07-07-2009 à 10:36:37
Arf oui je me doute bien mais en tant que stagiaire sa le fait pas d'appeler le support ^^ mais bon j'avance sur mon problème, après une semaine dessus :| ... la suite de la discussion se fait sur le forum de commentçamarche.net : http://www.commentcamarche.net/for [...] co-877-asa
Merci pour toute l'aide que vous avez put m'apporter sur ce topic ;p
Suite et fin (j'espère ...) sur commentçamarche.net
Marsh Posté le 29-06-2009 à 11:49:04
Bonjour,
Voilà j'essaie de configurer un tunnel VPN site à site entre un cisco 877 et et ASA 5510 mais je rencontre quelque difficulté.
voici l'architecture mise en place :
(vlan : 192.168.1.0)<=(Cisco 877)=>(ip public : 10.10.10.1)---->INTERNET<----(82.65.65.65: ip public)<=(ASA 5510)=>(vlan:192.168.5.8)
J'ai utilisé l'interface SDM pour la configuration à la fin de la configuration des 2 parties j'ai utilisé le "Test Tunnel" du routeur 877 mais le statut de la connexion VPN reste "Down" mais le reste semble fonctionner :
Checking the tunnel status ... Down <<<<<<====== c'est le problème
Checking interface status ... successful
Checking configuration ...successful
Checking Routing ...successful
Checking peer connectivity ...successful
Checking NAT ...successful
Checking firewall ...successful
j'ai vérifier que les algo de crypto était bien les mêmes des 2 coté les règle IPsec pareille.
Dans les logs ci-dessous je ne vois pas du tout ce que représente "tunnel gourp" pour le 877, sur l'ASA c'est claire mais la correspondance dans le 877 est flou pour moi.
J'ai aussi relevé quelque logs du coté ASA lors du "Test Tunnel" du 877:
4|Jun 29 2009 01:13:14|713903: IP = 10.10.10.1, Header invalid, missing SA payload! (next payload = 4)
4|Jun 29 2009 01:13:04|713903: IP = 10.10.10.1, Header invalid, missing SA payload! (next payload = 4)
4|Jun 29 2009 01:12:54|713903: IP = 10.10.10.1, Header invalid, missing SA payload! (next payload = 4)
4|Jun 29 2009 01:12:44|713903: Group = 10.10.10.1, IP = 10.10.10.1, Error: Unable to remove PeerTblEntry
3|Jun 29 2009 01:12:44|713902: Group = 10.10.10.1, IP = 10.10.10.1, Removing peer from peer table failed, no match!
4|Jun 29 2009 01:12:44|713903: Group = 10.10.10.1, IP = 10.10.10.1, Can't find a valid tunnel group, aborting...!
6|Jun 29 2009 01:12:44|302015: Built inbound UDP connection 6197 for SDSL:10.10.10.1/500 (10.10.10.1/500) to NP Identity Ifc:82.65.65.65/500 (82.65.65.65/500)
6|Jun 29 2009 01:12:28|302021: Teardown ICMP connection for faddr 10.10.10.1/69 gaddr 82.65.65.65/0 laddr 82.65.65.65/0
6|Jun 29 2009 01:12:28|302020: Built inbound ICMP connection for faddr 10.10.10.1/69 gaddr 82.65.65.65/0 laddr 82.65.65.65/0
6|Jun 29 2009 01:12:28|302021: Teardown ICMP connection for faddr 10.10.10.1/69 gaddr 82.65.65.65/0 laddr 82.65.65.65/0
6|Jun 29 2009 01:12:28|302020: Built inbound ICMP connection for faddr 10.10.10.1/69 gaddr 82.65.65.65/0 laddr 82.65.65.65/0
6|Jun 29 2009 01:12:28|302021: Teardown ICMP connection for faddr 10.10.10.1/69 gaddr 82.65.65.65/0 laddr 82.65.65.65/0
6|Jun 29 2009 01:12:28|302020: Built inbound ICMP connection for faddr 10.10.10.1/69 gaddr 82.65.65.65/0 laddr 82.65.65.65/0
6|Jun 29 2009 01:12:28|302021: Teardown ICMP connection for faddr 10.10.10.1/69 gaddr 82.65.65.65/0 laddr 82.65.65.65/0
6|Jun 29 2009 01:12:28|302020: Built inbound ICMP connection for faddr 10.10.10.1/69 gaddr 82.65.65.65/0 laddr 82.65.65.65/0
6|Jun 29 2009 01:12:28|302021: Teardown ICMP connection for faddr 10.10.10.1/69 gaddr 82.65.65.65/0 laddr 82.65.65.65/0
6|Jun 29 2009 01:12:28|302020: Built inbound ICMP connection for faddr 10.10.10.1/69 gaddr 82.65.65.65/0 laddr 82.65.65.65/0
Voila si vous avez besoin d'autre infos n'hésitez pas
Merci d'avance
Je précise que les IP que j'ai pris sont fausse c'est juste pour illustrer mes propos
Message édité par moniomox le 30-06-2009 à 14:23:49