annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 
cancel
778
Visites
0
Compliment
2
Réponses

Le pool local IP ASA5506-X attribue une adresse IP utilisée au lieu d'une adresse IP disponible / ASA5506-X IP local pool gives IP address used instead available IP address

Bonjour à tous,

J'ai un problème avec la configuration du pool local IP sur ASA 5506-X
Mon pool local IP est : ip local pool POOL-LAN 1.1.1.1-1.1.1.7 mask 255.255.255.255.
Il fonctionne parfaitement pour trois EasyVPN. 

J'ai mis en place trois EasyVPN entre l'ASA et le Cisco 819 4G, cela fonctionne parfaitement mais je ne peux pas en ajouter un quatrième. Lorsque j'essaie de l'ajouter (le quatrième Easy VPN), l'ASA lui donne une IP déjà utilisée sur le pool IP par les 3 autres et cela met fin au VPN actif. Cependant en faisant un "show ip local pool", cela montre bien les IP utilisées et les IP disponibles. Je ne comprends pas pourquoi il ne prend pas une IP disponible au lieu d'une IP utilisée sur le local Pool par un autre Cisco 819 4G. Est-ce limité à trois ou c'est une question de configuration?

Merci pour toute aide

Texte d'origine:

Hello Everyone,

I have a problem with IP local pool configuration on ASA 5506-X
My IP local pool is: ip local pool POOL-LAN 1.1.1.1-1.1.1.7 mask 255.255.255.255.
It works perfectly for three Easy VPN.

I have set up three Easy VPN between the ASA and a Cisco 819 4G, this works perfectly but I can't add a fourth. When I try to add it (fourth Easy VPN),  the ASA gives it an IP already used on the IP pool by the other 3 and this put down the active VPN. However by making a show ip local pool, it shows me well the IPs used and the available IPs.
What I do not understand is, why it does not take an available IP instead of an IP used on the local Pool by another cisco 819 4G. Is it limited to three? or it's about configuration?

Thanks for any Help

  

2 RÉPONSES 2

Francesco Molino
VIP Alumni
VIP Alumni
Bonjour

Pouvez vous partager svp la config VPN au complet en retirant les infos sensibles?
Avant de connecter le 4eme, pourriez vous faire le show ip local pool?
Aussi, pouvez vous exécuter un début du vpn pour voir ce qui se passe au moment de l'attribution de l'IP?

Juste pour mon info. Pourquoi ne pas utiliser le route based vpn entre asa et routeurs qui utilise des interfaces VTI et compatible avec les différents modèles?

Thanks
Francesco
PS: Please don't forget to rate and select as validated answer if this answered your question

Bonjour Francesco,

 

Merci pour cette réponse, voici la configuration  VPN  sur le routeur ASA.

 

#############################################################

ip local pool POOL-LAN 1.1.1.1-1.1.1.7 mask 255.255.255.255
!
interface GigabitEthernet1/2.1
vlan 700
nameif outside
security-level 0
ip address X.X.X.X. X.X.X.X
!
!
interface GigabitEthernet1/2.2
vlan 800
nameif PRIVEE
security-level 100
ip address X.X.X.X X.X.X.X
!
crypto ipsec ikev1 transform-set mySET esp-aes-256 esp-sha-hmac
crypto ipsec security-association pmtu-aging infinite
crypto dynamic-map myDYN-MAP 65535 set ikev1 transform-set mySET
crypto map myMAP 65535 ipsec-isakmp dynamic myDYN-MAP
crypto map myMAP interface outside
crypto ca trustpool policy
crypto isakmp identity address
crypto ikev1 enable outside
crypto ikev1 policy 10
authentication pre-share
encryption aes-256
hash sha
group 2
lifetime 86400
crypto ikev1 policy 65535
authentication pre-share
encryption aes-256
hash sha
group 2
lifetime 8640
!
group-policy DfltGrpPolicy attributes
vpn-tunnel-protocol ikev1 ssl-clientless
group-policy TunnelGroup internal
group-policy TunnelGroup attributes
dns-server value X.X.X.X X.X.X.X
vpn-tunnel-protocol ikev1
ipsec-udp enable
secure-unit-authentication enable
nem enabl
!
!
dynamic-access-policy-record DfltAccessPolicy
username admin password xxxxxxxxxxxxx encrypted
username Strego password xxxxxxxxxxx encrypted
tunnel-group TunnelGroup type remote-access
tunnel-group TunnelGroup general-attributes
address-pool POOL-LAN
authentication-server-group (outside) LOCAL
tunnel-group TunnelGroup ipsec-attributes
ikev1 pre-shared-key *****
isakmp keepalive threshold 60 retry

 

Merci encore

Isaaga