Salut,
Sans les confs difficiles d'être précis mais...
Le 21/07/2016 à 13:06, Antoine Durant a écrit :
Bonjour,
Bon... J'ai avancé et je sais quel est le problème mais je n'arrive pas à le
résoudre... Cela est à cause du VPN :/Par le VPN tout fonctionne sauf dès que
je rajoute une règle ip nat Inside sur le site distant.
Ton NAT sur site 2, c'est du PAT sur l'interface outside pour le trafic
Web ?
Le VPN est traité par crypto map ou via interface VTI ?
Sauf erreur, avec des crypto map, le NAT in->out s'applique avant le
tunneling :
http://www.cisco.com/c/en/us/support/docs/ip/network-address-translation-nat/6209-5.html
=> tu dois exclure du NAT le trafic qui est sensé passer par le tunnel.
Tu le fais sur site 1 mais il faut aussi le faire sur site 2 je pense.
Dans l'idée à minima :
ip access-list extended RM2
deny ip 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255
permit ip any any
A+
En gros hier j'étais à l'ouest complet croyant que le problème était ailleurs
et pas en passant par le vpn.
Sur le site 1 (172.16.1.x) pas de soucis j'accède bien au serveur en lan
interne même avec la regle ip natLe problème est depuis le site 2 (172.16.2.x)
lorsque j'active la règle ip nat je ne peux pas utiliser le service web
(172.16.1.33).
J'ai essayé de rajouter une regle comme ça sur le site 1 mais ça fonctionne pas
mieux depuis le site 2 :
ip nat inside source static tcp 172.16.1.33 80 X.Y.Z.1 80 route-map RM1
extendable
ip access-list extended RM1
deny ip 172.16.0.0 0.0.255.255 any
permit ip any any
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/
--
Jérôme BERTHIER
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/