Bonjour.
J’ai un VPN IPSEC entre 2 sites, mais en raison de réseaux qui se chevauchent, nous avons décidé que le SITE A créerait un nouveau VLAN avec un sous-réseau inutilisé dans le SITE B.
La topologie (simplifiée) est la suivante :
SITE A
SOUS-RÉSEAU A - 10.10.3.1/24 - sous-réseau principal
SOUS-RÉSEAU B - 10.10.10.1/24 - sous-réseau utilisé uniquement pour le vpn
SITE B
Sous-réseau C - 10.1.1.2/32
VPN IPSEC site A
adresse locale - 10.10.10.1/24
adresse distante - 10.1.1.2/32
VPN IPSEC site B
adresse locale - 10.1.1.2/32
adresse distante - 10.10.10.1/24
Le VPN IPSEC est établi et tout fonctionne, mais je veux pouvoir me connecter depuis le SITE A, sous-réseau A 10.10.3.1, vers le SITE B, sous-réseau C 10.1.1.2.
Depuis la CLI, si je définis comme adresse source 10.10.10.1, je peux pinger 10.1.1.2 ou faire telnet sur les ports disponibles, mais je me demande quels sont les règles de pare-feu ou les politiques de routage nécessaires pour permettre au sous-réseau A de se connecter au sous-réseau C.
L’assistant VPN a automatiquement ajouté la route vers LE SOUS-RÉSEAU C et les règles de pare-feu blackhole+2.
J’ai des règles de pare-feu en place permettant le trafic de :
SOUS-RÉSEAU A vers B (fonctionne)
SOUS-RÉSEAU B vers A (fonctionne)
SOUS-RÉSEAU B vers C (fonctionne)
Tunnel VPN vers SOUS-RÉSEAU B (fonctionne, ajouté par l’assistant VPN)
SOUS-RÉSEAU B vers Tunnel VPN (fonctionne, ajouté par l’assistant VPN)
Dans la route politique, j’ai ajouté SOUS-RÉSEAU A vers SOUS-RÉSEAU C, avec l’interface sortante VPN TUNNEL et la passerelle 0.0.0.0, mais sans succès.
Des idées ?