annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 
cancel
1466
Visites
5
Compliment
3
Réponses

Configurer VPN site à site Routeur Cisco 2911 sans IP public / Configure VPN site to site Router Cisco 2911 without an IP public

perparimkadirolli
Spotlight
Spotlight

Je suis étudiant en télécommunications et je dois configurer un VPN site à site entre mon site LAN (avec un routeur Cisco 2911) et une passerelle virtuelle Azure qui a une adresse IP publique

Mon problème est que je n'ai pas d'adresse IP publique sur mon routeur car il y a derrière un routeur FAI (ISP) qui a une adresse IP publique et je ne peux pas faire de configuration dessus. J'ai lu que le routeur 2911 peut détecter automatiquement NAT sur une connexion donc je pense que mon problème est que je ne peux pas recevoir de réponse de la passerelle Azure à mon message de cookie initial IKE envoyé par mon routeur, car j'ai configuré l'adresse IP privée de mon routeur sur la passerelle Azure.

Quelqu'un a une idée comment puis-je le faire? Comment puis-je configurer un site VPN pour un site directement entre mon routeur sans adresse IP publique et une passerelle Azure?

 

Texte d'origine:

I’M A Student in Telecommunications and I have to configuré a VPN site to site Between my LAN site (with a router Cisco 2911) And a virtual Gateway Azure who have aN IP public Address

My problem is I dont have An IP public address on my router because is Behind a ISP router who have a IP public address and i can’t make configs on him. I read that router 2911 can detect  automatically NAT on a connexion so I Think my problem is that i can’t receive a Answer from the Azure Gateway To my initial cookie message IKE senT by my router, because I configure  the private IP address Of my router on The Azure GatewaY.

someone has an idea how can i make it? How can i configure A VPN site to site Directly between my router without IP public address  and a Gateway Azure?

PS: sorry for my english...

 

1 SOLUTION APPROUVÉE

Solutions approuvées

En effet, tu devras configurer la Ip du routeur Technicolore dans la passerelle de Azure, La seule chose que tu devras tenir en compte, dans ton cas,le tunnel fonctionnera seulement quand le routeur Cisco 2911 est l'initiateur, parce que quand le Cisco 2911, est l'initiateur, Le routeur Technicolore, aura une entrée dans sa table NAT, traffic déstinant á l'Azure avec les port UDP 500 et 4500.

donc quand il recevra le traffic retour de l'Azure destiné á  son IP public ayant comme port UDP source et destination 500 et 4500, Il saura que ces traffics ne lui sont pas déstinés, mais qu'ils sont déstinés au routeur Cisco 2911..

--L'inverse ne sera pas le cas, car si la passerelle d'Azure est l'initiateur, le routeur Technicolore, n'aura aucune entrée dans sa table NAT, pour ces traffics, et pensera qu'ils lui sont déstinés..

 

Voir la solution dans l'envoi d'origine

3 RÉPONSES 3

carljose
Cisco Employee
Cisco Employee

Salut! comment ça va? J'étais en train de réviser ta question.

Premièrement du côté de la passerelle Azure, tu dois configurer la IP publique du routeur, rappelles toi que les fournisseurs d'Internet ne laissent pas passer des trafics destinés à des IP Privées (RFC 1918). Donc en configurant la IP privée du routeur dans la passerelle d'Azure, cela ne va pas fonctionner.

Si je comprends bien il n’y a aucun équipement entre ton routeur Cisco 2911et le routeur de ton ISP, pas vrai?

Quand tu te connectes à l'internet, quelle direction IP publique on te donne? (tu peux la vérifier en cherchant sur Google What is my ip)

La solution à ton problème, serait:

1-Localiser l'équipement en charge de NAT dans ton réseau au cas où ce n'est pas le routeur Cisco 2911 lui-même.

2-Identifier la IP publique que ton ISP assigne au routeur Cisco 2911 quand tu te connectes à l'internet, et utiliser cet IP au lieu de la IP privée dans la passerelle d'Azure.

3-Demander à ton ISP de redirectionner tous les trafics destinés à l'IP public qu'on t´assigne quand tu te connectes à l'internet à ton router Cisco 2911, ou redirectionner les trafics de UDP 500, UDP 4500 et ESP (port et protocole utilisé par VPN) destinés à ton IP public à ton routeur.

Alors je me suis mal exprimé.Pour schématiser la chose, j’ai mon routeur Cisco 2911 puis un routeur Technicolor ou l’accès internet arrive sur le port WAN. Le routeur Cisco 2911 est un routeur interne du site et le routeur Technicolor le routeur de sortie du site. L’adresse publique attribuée par mon fournisseur d’accès internet est sur le routeur Technicolor. Donc je ne sais pas si je dois configurer l’adresse IP publique du routeur technicolor sur ma gateway Azure? Mais dans ce cas, je n’ai pas vraiment un VPN direct entre mon routeur Cisco et le réseau Azure.

En effet, tu devras configurer la Ip du routeur Technicolore dans la passerelle de Azure, La seule chose que tu devras tenir en compte, dans ton cas,le tunnel fonctionnera seulement quand le routeur Cisco 2911 est l'initiateur, parce que quand le Cisco 2911, est l'initiateur, Le routeur Technicolore, aura une entrée dans sa table NAT, traffic déstinant á l'Azure avec les port UDP 500 et 4500.

donc quand il recevra le traffic retour de l'Azure destiné á  son IP public ayant comme port UDP source et destination 500 et 4500, Il saura que ces traffics ne lui sont pas déstinés, mais qu'ils sont déstinés au routeur Cisco 2911..

--L'inverse ne sera pas le cas, car si la passerelle d'Azure est l'initiateur, le routeur Technicolore, n'aura aucune entrée dans sa table NAT, pour ces traffics, et pensera qu'ils lui sont déstinés..

 

Mise en Route
Bienvenue dans la Communauté !

La communauté est un hub pour vous connecter avec vos pairs et les spécialistes Cisco, pour demander de l'aide, partager votre expertise, développer votre réseau et évoluer professionnellement.
Vous êtes un nouvel arrivant ? Cliquez ici pour en savoir plus.

Nous voulons que votre navigation soit la meilleure, donc vous trouverez des liens pour vous aider à être rapidement familiarisé avec la Communauté Cisco :