le 07-07-2020 04:12 AM - dernière modification le 07-07-2020 11:23 AM par Jimena Saez
Bonjour à tous,
J'ai un problème avec la configuration du pool local IP sur ASA 5506-X
Mon pool local IP est : ip local pool POOL-LAN 1.1.1.1-1.1.1.7 mask 255.255.255.255.
Il fonctionne parfaitement pour trois EasyVPN.
J'ai mis en place trois EasyVPN entre l'ASA et le Cisco 819 4G, cela fonctionne parfaitement mais je ne peux pas en ajouter un quatrième. Lorsque j'essaie de l'ajouter (le quatrième Easy VPN), l'ASA lui donne une IP déjà utilisée sur le pool IP par les 3 autres et cela met fin au VPN actif. Cependant en faisant un "show ip local pool", cela montre bien les IP utilisées et les IP disponibles. Je ne comprends pas pourquoi il ne prend pas une IP disponible au lieu d'une IP utilisée sur le local Pool par un autre Cisco 819 4G. Est-ce limité à trois ou c'est une question de configuration?
Merci pour toute aide
Texte d'origine:
Hello Everyone,
I have a problem with IP local pool configuration on ASA 5506-X
My IP local pool is: ip local pool POOL-LAN 1.1.1.1-1.1.1.7 mask 255.255.255.255.
It works perfectly for three Easy VPN.
I have set up three Easy VPN between the ASA and a Cisco 819 4G, this works perfectly but I can't add a fourth. When I try to add it (fourth Easy VPN), the ASA gives it an IP already used on the IP pool by the other 3 and this put down the active VPN. However by making a show ip local pool, it shows me well the IPs used and the available IPs.
What I do not understand is, why it does not take an available IP instead of an IP used on the local Pool by another cisco 819 4G. Is it limited to three? or it's about configuration?
Thanks for any Help
le 08-07-2020 05:48 PM
le 09-07-2020 04:13 AM
Bonjour Francesco,
Merci pour cette réponse, voici la configuration VPN sur le routeur ASA.
#############################################################
ip local pool POOL-LAN 1.1.1.1-1.1.1.7 mask 255.255.255.255
!
interface GigabitEthernet1/2.1
vlan 700
nameif outside
security-level 0
ip address X.X.X.X. X.X.X.X
!
!
interface GigabitEthernet1/2.2
vlan 800
nameif PRIVEE
security-level 100
ip address X.X.X.X X.X.X.X
!
crypto ipsec ikev1 transform-set mySET esp-aes-256 esp-sha-hmac
crypto ipsec security-association pmtu-aging infinite
crypto dynamic-map myDYN-MAP 65535 set ikev1 transform-set mySET
crypto map myMAP 65535 ipsec-isakmp dynamic myDYN-MAP
crypto map myMAP interface outside
crypto ca trustpool policy
crypto isakmp identity address
crypto ikev1 enable outside
crypto ikev1 policy 10
authentication pre-share
encryption aes-256
hash sha
group 2
lifetime 86400
crypto ikev1 policy 65535
authentication pre-share
encryption aes-256
hash sha
group 2
lifetime 8640
!
group-policy DfltGrpPolicy attributes
vpn-tunnel-protocol ikev1 ssl-clientless
group-policy TunnelGroup internal
group-policy TunnelGroup attributes
dns-server value X.X.X.X X.X.X.X
vpn-tunnel-protocol ikev1
ipsec-udp enable
secure-unit-authentication enable
nem enabl
!
!
dynamic-access-policy-record DfltAccessPolicy
username admin password xxxxxxxxxxxxx encrypted
username Strego password xxxxxxxxxxx encrypted
tunnel-group TunnelGroup type remote-access
tunnel-group TunnelGroup general-attributes
address-pool POOL-LAN
authentication-server-group (outside) LOCAL
tunnel-group TunnelGroup ipsec-attributes
ikev1 pre-shared-key *****
isakmp keepalive threshold 60 retry
Merci encore
Isaaga
Découvrez et enregistrez vos notes préférées. Revenez pour trouver les réponses d'experts, des guides étape par étape, des sujets récents et bien plus encore.
Êtes-vous nouveau ici? Commencez par ces conseils. Comment utiliser la communauté Guide pour les nouveaux membres
Parcourez les liens directs de la Communauté et profitez de contenus personnalisés en français