Pagina 1 di 1

Raggiungere "altre" reti via VPN oltre a quella de

Inviato: lun 17 lug , 2006 6:43 pm
da MaiO
Buongiorno a tutti,

ho un problema che fino adesso non mi è mai sorto.


Come potete vedere dal disegno ho una rete con circa una decina di punti collegati via mpls. La sede "master" ha il collegamento a internet su 2 linee bilanciate e in failover, tutte altre sedi sfruttano la sede master per uscire sul web. Adesso il collegamento a internet presso la sede master è protetto da un pix 515E (7.21), tramite il quale avrei bisogno di creare una VPN con un'altro PIX (6.3.5) via Internet. Finqui nessun problema, creo la "solita" VPN e la rete 10.10.9.0/24 raggiunge la 192.168.144.0/24 e viceversa. Il problema e la domanda sta nel fatto; come faccio a raggiungere dalla 192.168.144.0/24 i host su altre reti tipo 10.10.12.0/24, 10.10.13.0/24 ecc.


Spero di esseremi espresso al quanto più chiaro possibile.

Grazie

Inviato: mer 19 lug , 2006 5:45 pm
da MaiO
Mi rispondo da solo, magari a qualcuno servira (mi raccomando non fate domade prima di aver cercato almeno nel forum!!!!)

Allora sul PIX nella 10.10.9.0/24 bisogna aggiungere:

access-list outside_20_cryptomap extended permit ip 10.10.9.0 255.255.255.0 192.168.144.0 255.255.255.0
access-list outside_20_cryptomap extended permit ip 10.10.12.0 255.255.255.0 192.168.144.0 255.255.255.0
access-list outside_20_cryptomap extended permit ip 10.10.13.0 255.255.255.0 192.168.144.0 255.255.255.0
access-list outside_20_cryptomap extended permit ip 10.10.14.0 255.255.255.0 192.168.144.0 255.255.255.0
ecc...

bisogna aggiungere pure le rotte statiche:
route inside 10.10.12.0 255.255.255.0 10.10.9.254 1
route inside 10.10.13.0 255.255.255.0 10.10.9.254 1
route inside 10.10.14.0 255.255.255.0 10.10.9.254 1

non dimentichiamoci pure di escludere queste sottoreti dal NAT:
access-list inside_nat0_outbound extended permit ip 10.10.9.0 255.255.255.0 192.168.144.0 255.255.255.0
access-list inside_nat0_outbound extended permit ip 10.10.12.0 255.255.255.0 192.168.144.0 255.255.255.0
access-list inside_nat0_outbound extended permit ip 10.10.13.0 255.255.255.0 192.168.144.0 255.255.255.0
access-list inside_nat0_outbound extended permit ip 10.10.14.0 255.255.255.0 192.168.144.0 255.255.255.0



Sul PIX nella 192.168.144.0/24: aggiungiamo:

access-list outside_cryptomap_20 permit ip 192.168.144.0 255.255.255.0 10.10.9.0 255.255.255.0
access-list outside_cryptomap_20 permit ip 192.168.144.0 255.255.255.0 10.10.12.0 255.255.255.0
access-list outside_cryptomap_20 permit ip 192.168.144.0 255.255.255.0 10.10.13.0 255.255.255.0
access-list outside_cryptomap_20 permit ip 192.168.144.0 255.255.255.0 10.10.14.0 255.255.255.0


access-list inside_outbound_nat0_acl permit ip 192.168.144.0 255.255.255.0 10.10.9.0 255.255.255.0
access-list inside_outbound_nat0_acl permit ip 192.168.144.0 255.255.255.0 10.10.12.0 255.255.255.0
access-list inside_outbound_nat0_acl permit ip 192.168.144.0 255.255.255.0 10.10.13.0 255.255.255.0
access-list inside_outbound_nat0_acl permit ip 192.168.144.0 255.255.255.0 10.10.14.0 255.255.255.0


STOP! Il gioco è fatto, ed è più semplice di quanto pensasi.


Ciao