dubbi configurazione vpn e alcuni problemini con ping

Tutto ciò che ha a che fare con le reti

Moderatore: Federico.Lagni

Rispondi
alex88
n00b
Messaggi: 2
Iscritto il: lun 04 giu , 2012 12:13 pm

salve a tutti , sono nuovo ... mi è stato dato come esercizio di creare una rete dove ci sono due lan ( ufficio 1 , ufficio 2 ) vi posto uno schizzo che ho fatto della topologia della rete e il file pkt (packet tracer) Immagine

link pkt : https://docs.google.com/open?id=0BwWqNc ... zd2dzExY00

entrambi gli uffici hanno un firewall fortigate per proteggere la rete interna,gli uffici hanno 2 collegamenti ad internet , attraverso l'utilizzo di diversi router 2600 e 3600 con protocolli di routing ospf simulo internet e possibili cadute di linea fin qui tutto ok (più o meno) in quanto in alcuni test fra due router riesco a pingare solamente in una direzione (non mi sembra di aver dimenticato qualcosa nelle ipostazione e riguardando non noto nulla . ora dovrei implementare una connessione vpn site to site in rete ho trovato questa guidahttps://learningnetwork.cisco.com/commu ... =documents secondo voi fa al mio caso ? per quanto riguarda i ping in una sola direzione avete consigli ? grazie mille in anticipo . ciao

dimenticavo , i comandi che andrei a mettere nei due router sono i seguenti

Codice: Seleziona tutto

vpn site to site per router R2  

crypto isakmp enable
crypto isakmp policy 1
authentication pre-share
encryption aes
hash sha
group 2
exit
crypto isakmp key 0 address 82.187.150.121  0.0.0.0 
crypto ipsec transform-set yasser esp-aes esp-sha-hmac
crypto ipsec security-association lifetime seconds 86400
ip access-list extended ramzy
permit ip 20.1.1.0 0.255.255.255 e 82.187.150.0 0.255.255.255) 
exit
crypto map auda 100 ipsec-isakmp
match address ramzy
set peer  85.18.86.121 
set pfs group2
set transform-set yasser
exit
interface Ethernet0/0/0
crypto map auda
exit
exit
write

--------

vpn site to site per router R3 

crypto isakmp enable 
crypto isakmp policy 1
authentication pre-share 
encryption aes
group 2
hash sha 
exit
crypto isakmp key 0 address 85.18.86.121 0.0.0.0 
crypto ipsec transform-set yasser esp-aes esp-sha-hmac 
crypto ipsec security-association lifetime seconds 86400
ip access-list extended ramzy
permit ip 10.0.0.0 0.255.255.255 12.0.0.0 0.255.255.255 !!?? (anche qi da modificare con i 

valori...)
exit
crypto map auda 100 ipsec-isakmp 
match address ramzy
set peer  82.187.150.138
set pfs group2
set transform-set yasser
exit
interface Ethernet 0/0/0
crypto map auda
exit
exit
write
Rispondi