Re: [FRnOG] [TECH] ACL deny IPSEC Cisco

2016-07-01 Par sujet David Ponzone
> 
> access-list 101 deny   ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
> access-list 101 permit ip 192.168.1.0 0.0.0.255 any
> access-list 102 deny   ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255
> access-list 102 permit ip 192.168.2.0 0.0.0.255 any
> 

Ben non Coco!
Là, tu dis à ton Cisco de ne pas envoyer sur Dialer1 ce qui vient de 
192.168.1.0/24 et qui va vers 192.168.0.0/24
C'est l'inverse!

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] ACL deny IPSEC Cisco

2016-07-01 Par sujet David Ponzone
Je vois pas pourquoi mais y a un truc qui me turlupine: si tu as des tunnels 
entre ce routeur et l'autre, pourquoi tu fais du NAT sur les Dialer ? Tu peux 
pas passer en mode routé sans NAT ?

David Ponzone



> Le 1 juil. 2016 à 20:03, Sébastien 65 <sebastien...@live.fr> a écrit :
> 
> D'accord, je viens d'essayer une policy-routing mais maintenant je ne ping 
> même plus l'ip lan du routeur depuis le VPN
> 
> 
> interface FastEthernet0/0
> ip address 192.168.1.1 255.255.255.0
> ip policy route-map LAN_101_POLICY
> !
> interface FastEthernet0/1
> ip address 192.168.2.1 255.255.255.0
> ip policy route-map LAN_102_POLICY
> !
> ip nat inside source route-map ISP1_NAT interface Dialer1 overload
> ip nat inside source route-map ISP2_NAT interface Dialer2 overload
> 
> 
> route-map LAN_101_POLICY permit 10
> match ip address 101
> set interface Dialer1
> !
> route-map LAN_102_POLICY permit 10
> match ip address 102
> set interface Dialer2
> !
> route-map ISP1_NAT permit 10
> match ip address NAT_ACL
> match interface Dialer1
> !
> route-map ISP2_NAT permit 10
> match ip address NAT_ACL
> match interface Dialer2
> !
> 
> ip access-list standard NAT_ACL
> permit any
> 
> access-list 101 deny   ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
> access-list 101 permit ip 192.168.1.0 0.0.0.255 any
> access-list 102 deny   ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255
> access-list 102 permit ip 192.168.2.0 0.0.0.255 any
> 
> 
> 
> De : frnog-requ...@frnog.org <frnog-requ...@frnog.org> de la part de David 
> Ponzone <david.ponz...@gmail.com>
> Envoyé : vendredi 1 juillet 2016 19:51:22
> À : Sébastien 65
> Cc : frnog-t...@frnog.org
> Objet : Re: [FRnOG] [TECH] ACL deny IPSEC Cisco
> 
> Avec ta conf, t’as du LB par paquet (par défaut je crois) entre les 2 Dialer.
> Pour router d’après la source, c’est policy-routing (ou segmentation en VRF).
> 
> David Ponzone  Direction Technique
> email: david.ponz...@ipeva.fr <mailto:david.ponz...@ipeva.fr>
> tel:  01 74 03 18 97
> gsm:   06 66 98 76 34
> 
> Service Client IPeva
> tel:  0811 46 26 26
> www.ipeva.fr<http://www.ipeva.fr> <blocked::http://www.ipeva.fr/>  -   
> www.ipeva-studio.com<http://www.ipeva-studio.com> 
> <blocked::http://www.ipeva-studio.com/>
> 
> Ce message et toutes les pièces jointes sont confidentiels et établis à 
> l'intention exclusive de ses destinataires. Toute utilisation ou diffusion 
> non autorisée est interdite. Tout message électronique est susceptible 
> d'altération. IPeva décline toute responsabilité au titre de ce message s'il 
> a été altéré, déformé ou falsifié. Si vous n'êtes pas destinataire de ce 
> message, merci de le détruire immédiatement et d'avertir l'expéditeur.
> 
> 
> 
> 
>> Le 1 juil. 2016 à 19:29, Sébastien 65 <sebastien...@live.fr> a écrit :
>> 
>> Je n'ai pas de load-balancing. Je veux que le LAN n°1 passe sur le Dialer1 
>> et le LAN n°2 passe sur le Dialer2.
>> 
>> Donc je n'ai pas besoin de policy-routing non ?
>> De : David Ponzone <david.ponz...@gmail.com <mailto:david.ponz...@gmail.com>>
>> Envoyé : vendredi 1 juillet 2016 19:27:00
>> À : Sébastien 65
>> Cc : frnog-t...@frnog.org <mailto:frnog-t...@frnog.org>
>> Objet : Re: [FRnOG] [TECH] ACL deny IPSEC Cisco
>> 
>> Je vois pas de policy-routing pour router le paquet sur le bon dialer par 
>> rapport à sa source.
>> Je sais pas trop comment le Cisco gère le load-balancing entre les 2 Dialer.
>> 
>> 
>> 
>>> Le 1 juil. 2016 à 19:23, Sébastien 65 <sebastien...@live.fr 
>>> <mailto:sebastien...@live.fr>> a écrit :
>>> 
>>> Bonsoir,
>>> 
>>> J'ai un routeur Cisco double ADSL avec deux dialers. Chaques dialers 
>>> montent une session vers un autre routeur X (A.B.C.D).
>>> 
>>> Le routeur Cisco ADSL a deux réseaux interne : 192.168.1.0/24 (utilisé par 
>>> dialer1) et 192.168.2.0/24 (utilisé par dialer2).
>>> 
>>> Depuis le routeur X (192.168.0.1/24) via le VPN j'arrive bien à ping l'IP 
>>> du routeur (192.168.1.1) mais pas celle d'un PC sur le réseau 
>>> (192.168.1.12).
>>> 
>>> Sur le débug je vois "IPSEC(sa_initiate): ACL = deny; sa request ignored", 
>>> je ne comprends pas quelle est cette ACL :(
>>> 
>>> Je précise que depuis le routeur 192.168.1.1 l'adresse 192.168.1.12 est 
>>> bien joignable.
>>> 
>>> crypto map MYMAP 1 ipsec-isakmp
>>> description RemoteSite0Link
>>> set peer A.B.C.D
&

RE: [FRnOG] [TECH] ACL deny IPSEC Cisco

2016-07-01 Par sujet Sébastien 65
D'accord, je viens d'essayer une policy-routing mais maintenant je ne ping même 
plus l'ip lan du routeur depuis le VPN


interface FastEthernet0/0
 ip address 192.168.1.1 255.255.255.0
 ip policy route-map LAN_101_POLICY
!
interface FastEthernet0/1
 ip address 192.168.2.1 255.255.255.0
 ip policy route-map LAN_102_POLICY
!
ip nat inside source route-map ISP1_NAT interface Dialer1 overload
ip nat inside source route-map ISP2_NAT interface Dialer2 overload


route-map LAN_101_POLICY permit 10
 match ip address 101
 set interface Dialer1
!
route-map LAN_102_POLICY permit 10
 match ip address 102
 set interface Dialer2
!
route-map ISP1_NAT permit 10
 match ip address NAT_ACL
 match interface Dialer1
!
route-map ISP2_NAT permit 10
 match ip address NAT_ACL
 match interface Dialer2
!

ip access-list standard NAT_ACL
 permit any

access-list 101 deny   ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
access-list 101 permit ip 192.168.1.0 0.0.0.255 any
access-list 102 deny   ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255
access-list 102 permit ip 192.168.2.0 0.0.0.255 any



De : frnog-requ...@frnog.org <frnog-requ...@frnog.org> de la part de David 
Ponzone <david.ponz...@gmail.com>
Envoyé : vendredi 1 juillet 2016 19:51:22
À : Sébastien 65
Cc : frnog-t...@frnog.org
Objet : Re: [FRnOG] [TECH] ACL deny IPSEC Cisco

Avec ta conf, t’as du LB par paquet (par défaut je crois) entre les 2 Dialer.
Pour router d’après la source, c’est policy-routing (ou segmentation en VRF).

David Ponzone  Direction Technique
email: david.ponz...@ipeva.fr <mailto:david.ponz...@ipeva.fr>
tel:  01 74 03 18 97
gsm:   06 66 98 76 34

Service Client IPeva
tel:  0811 46 26 26
www.ipeva.fr<http://www.ipeva.fr> <blocked::http://www.ipeva.fr/>  -   
www.ipeva-studio.com<http://www.ipeva-studio.com> 
<blocked::http://www.ipeva-studio.com/>

Ce message et toutes les pièces jointes sont confidentiels et établis à 
l'intention exclusive de ses destinataires. Toute utilisation ou diffusion non 
autorisée est interdite. Tout message électronique est susceptible 
d'altération. IPeva décline toute responsabilité au titre de ce message s'il a 
été altéré, déformé ou falsifié. Si vous n'êtes pas destinataire de ce message, 
merci de le détruire immédiatement et d'avertir l'expéditeur.




> Le 1 juil. 2016 à 19:29, Sébastien 65 <sebastien...@live.fr> a écrit :
>
> Je n'ai pas de load-balancing. Je veux que le LAN n°1 passe sur le Dialer1 et 
> le LAN n°2 passe sur le Dialer2.
>
> Donc je n'ai pas besoin de policy-routing non ?
> De : David Ponzone <david.ponz...@gmail.com <mailto:david.ponz...@gmail.com>>
> Envoyé : vendredi 1 juillet 2016 19:27:00
> À : Sébastien 65
> Cc : frnog-t...@frnog.org <mailto:frnog-t...@frnog.org>
> Objet : Re: [FRnOG] [TECH] ACL deny IPSEC Cisco
>
> Je vois pas de policy-routing pour router le paquet sur le bon dialer par 
> rapport à sa source.
> Je sais pas trop comment le Cisco gère le load-balancing entre les 2 Dialer.
>
>
>
> > Le 1 juil. 2016 à 19:23, Sébastien 65 <sebastien...@live.fr 
> > <mailto:sebastien...@live.fr>> a écrit :
> >
> > Bonsoir,
> >
> > J'ai un routeur Cisco double ADSL avec deux dialers. Chaques dialers 
> > montent une session vers un autre routeur X (A.B.C.D).
> >
> > Le routeur Cisco ADSL a deux réseaux interne : 192.168.1.0/24 (utilisé par 
> > dialer1) et 192.168.2.0/24 (utilisé par dialer2).
> >
> > Depuis le routeur X (192.168.0.1/24) via le VPN j'arrive bien à ping l'IP 
> > du routeur (192.168.1.1) mais pas celle d'un PC sur le réseau 
> > (192.168.1.12).
> >
> > Sur le débug je vois "IPSEC(sa_initiate): ACL = deny; sa request ignored", 
> > je ne comprends pas quelle est cette ACL :(
> >
> > Je précise que depuis le routeur 192.168.1.1 l'adresse 192.168.1.12 est 
> > bien joignable.
> >
> > crypto map MYMAP 1 ipsec-isakmp
> > description RemoteSite0Link
> > set peer A.B.C.D
> > set transform-set vpnset
> > set pfs group5
> > match address listeVPN
> >
> > ip access-list extended listeVPN
> > permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
> > permit ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255
> >
> > ip nat inside source list 101 interface Dialer1 overload
> > ip nat inside source list 102 interface Dialer2 overload
> >
> > ip route 0.0.0.0 0.0.0.0 Dialer2
> > ip route 0.0.0.0 0.0.0.0 Dialer1
> >
> > access-list 101 deny   ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
> > access-list 101 permit ip 192.168.1.0 0.0.0.255 any
> > access-list 102 deny   ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255
> > access-list 102 permit ip 192.168.2.0 0.0.0.255 any
> >
> > C'est quoi le remède ? Merci :)
> >
> >
> > ---
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/ <http://www.frnog.org/>

---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] ACL deny IPSEC Cisco

2016-07-01 Par sujet David Ponzone
Avec ta conf, t’as du LB par paquet (par défaut je crois) entre les 2 Dialer.
Pour router d’après la source, c’est policy-routing (ou segmentation en VRF).

David Ponzone  Direction Technique
email: david.ponz...@ipeva.fr <mailto:david.ponz...@ipeva.fr>
tel:  01 74 03 18 97
gsm:   06 66 98 76 34

Service Client IPeva
tel:  0811 46 26 26
www.ipeva.fr <blocked::http://www.ipeva.fr/>  -   www.ipeva-studio.com 
<blocked::http://www.ipeva-studio.com/>

Ce message et toutes les pièces jointes sont confidentiels et établis à 
l'intention exclusive de ses destinataires. Toute utilisation ou diffusion non 
autorisée est interdite. Tout message électronique est susceptible 
d'altération. IPeva décline toute responsabilité au titre de ce message s'il a 
été altéré, déformé ou falsifié. Si vous n'êtes pas destinataire de ce message, 
merci de le détruire immédiatement et d'avertir l'expéditeur.




> Le 1 juil. 2016 à 19:29, Sébastien 65 <sebastien...@live.fr> a écrit :
> 
> Je n'ai pas de load-balancing. Je veux que le LAN n°1 passe sur le Dialer1 et 
> le LAN n°2 passe sur le Dialer2.
> 
> Donc je n'ai pas besoin de policy-routing non ?
> De : David Ponzone <david.ponz...@gmail.com <mailto:david.ponz...@gmail.com>>
> Envoyé : vendredi 1 juillet 2016 19:27:00
> À : Sébastien 65
> Cc : frnog-t...@frnog.org <mailto:frnog-t...@frnog.org>
> Objet : Re: [FRnOG] [TECH] ACL deny IPSEC Cisco
>  
> Je vois pas de policy-routing pour router le paquet sur le bon dialer par 
> rapport à sa source.
> Je sais pas trop comment le Cisco gère le load-balancing entre les 2 Dialer.
> 
> 
> 
> > Le 1 juil. 2016 à 19:23, Sébastien 65 <sebastien...@live.fr 
> > <mailto:sebastien...@live.fr>> a écrit :
> > 
> > Bonsoir,
> > 
> > J'ai un routeur Cisco double ADSL avec deux dialers. Chaques dialers 
> > montent une session vers un autre routeur X (A.B.C.D).
> > 
> > Le routeur Cisco ADSL a deux réseaux interne : 192.168.1.0/24 (utilisé par 
> > dialer1) et 192.168.2.0/24 (utilisé par dialer2).
> > 
> > Depuis le routeur X (192.168.0.1/24) via le VPN j'arrive bien à ping l'IP 
> > du routeur (192.168.1.1) mais pas celle d'un PC sur le réseau 
> > (192.168.1.12).
> > 
> > Sur le débug je vois "IPSEC(sa_initiate): ACL = deny; sa request ignored", 
> > je ne comprends pas quelle est cette ACL :(
> > 
> > Je précise que depuis le routeur 192.168.1.1 l'adresse 192.168.1.12 est 
> > bien joignable.
> > 
> > crypto map MYMAP 1 ipsec-isakmp
> > description RemoteSite0Link
> > set peer A.B.C.D
> > set transform-set vpnset
> > set pfs group5
> > match address listeVPN
> > 
> > ip access-list extended listeVPN
> > permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
> > permit ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255
> > 
> > ip nat inside source list 101 interface Dialer1 overload
> > ip nat inside source list 102 interface Dialer2 overload
> > 
> > ip route 0.0.0.0 0.0.0.0 Dialer2
> > ip route 0.0.0.0 0.0.0.0 Dialer1
> > 
> > access-list 101 deny   ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
> > access-list 101 permit ip 192.168.1.0 0.0.0.255 any
> > access-list 102 deny   ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255
> > access-list 102 permit ip 192.168.2.0 0.0.0.255 any
> > 
> > C'est quoi le remède ? Merci :)
> > 
> > 
> > ---
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/ <http://www.frnog.org/>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] ACL deny IPSEC Cisco

2016-07-01 Par sujet Sébastien 65
Je n'ai pas de load-balancing. Je veux que le LAN n°1 passe sur le Dialer1 et 
le LAN n°2 passe sur le Dialer2.


Donc je n'ai pas besoin de policy-routing non ?


De : David Ponzone <david.ponz...@gmail.com>
Envoyé : vendredi 1 juillet 2016 19:27:00
À : Sébastien 65
Cc : frnog-t...@frnog.org
Objet : Re: [FRnOG] [TECH] ACL deny IPSEC Cisco

Je vois pas de policy-routing pour router le paquet sur le bon dialer par 
rapport à sa source.
Je sais pas trop comment le Cisco gère le load-balancing entre les 2 Dialer.



> Le 1 juil. 2016 à 19:23, Sébastien 65 <sebastien...@live.fr> a écrit :
>
> Bonsoir,
>
> J'ai un routeur Cisco double ADSL avec deux dialers. Chaques dialers montent 
> une session vers un autre routeur X (A.B.C.D).
>
> Le routeur Cisco ADSL a deux réseaux interne : 192.168.1.0/24 (utilisé par 
> dialer1) et 192.168.2.0/24 (utilisé par dialer2).
>
> Depuis le routeur X (192.168.0.1/24) via le VPN j'arrive bien à ping l'IP du 
> routeur (192.168.1.1) mais pas celle d'un PC sur le réseau (192.168.1.12).
>
> Sur le débug je vois "IPSEC(sa_initiate): ACL = deny; sa request ignored", je 
> ne comprends pas quelle est cette ACL :(
>
> Je précise que depuis le routeur 192.168.1.1 l'adresse 192.168.1.12 est bien 
> joignable.
>
> crypto map MYMAP 1 ipsec-isakmp
> description RemoteSite0Link
> set peer A.B.C.D
> set transform-set vpnset
> set pfs group5
> match address listeVPN
>
> ip access-list extended listeVPN
> permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
> permit ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255
>
> ip nat inside source list 101 interface Dialer1 overload
> ip nat inside source list 102 interface Dialer2 overload
>
> ip route 0.0.0.0 0.0.0.0 Dialer2
> ip route 0.0.0.0 0.0.0.0 Dialer1
>
> access-list 101 deny   ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
> access-list 101 permit ip 192.168.1.0 0.0.0.255 any
> access-list 102 deny   ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255
> access-list 102 permit ip 192.168.2.0 0.0.0.255 any
>
> C'est quoi le remède ? Merci :)
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] ACL deny IPSEC Cisco

2016-07-01 Par sujet David Ponzone
Je vois pas de policy-routing pour router le paquet sur le bon dialer par 
rapport à sa source.
Je sais pas trop comment le Cisco gère le load-balancing entre les 2 Dialer.



> Le 1 juil. 2016 à 19:23, Sébastien 65  a écrit :
> 
> Bonsoir,
> 
> J'ai un routeur Cisco double ADSL avec deux dialers. Chaques dialers montent 
> une session vers un autre routeur X (A.B.C.D).
> 
> Le routeur Cisco ADSL a deux réseaux interne : 192.168.1.0/24 (utilisé par 
> dialer1) et 192.168.2.0/24 (utilisé par dialer2).
> 
> Depuis le routeur X (192.168.0.1/24) via le VPN j'arrive bien à ping l'IP du 
> routeur (192.168.1.1) mais pas celle d'un PC sur le réseau (192.168.1.12).
> 
> Sur le débug je vois "IPSEC(sa_initiate): ACL = deny; sa request ignored", je 
> ne comprends pas quelle est cette ACL :(
> 
> Je précise que depuis le routeur 192.168.1.1 l'adresse 192.168.1.12 est bien 
> joignable.
> 
> crypto map MYMAP 1 ipsec-isakmp
> description RemoteSite0Link
> set peer A.B.C.D
> set transform-set vpnset
> set pfs group5
> match address listeVPN
> 
> ip access-list extended listeVPN
> permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
> permit ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255
> 
> ip nat inside source list 101 interface Dialer1 overload
> ip nat inside source list 102 interface Dialer2 overload
> 
> ip route 0.0.0.0 0.0.0.0 Dialer2
> ip route 0.0.0.0 0.0.0.0 Dialer1
> 
> access-list 101 deny   ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
> access-list 101 permit ip 192.168.1.0 0.0.0.255 any
> access-list 102 deny   ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255
> access-list 102 permit ip 192.168.2.0 0.0.0.255 any
> 
> C'est quoi le remède ? Merci :)
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] ACL deny IPSEC Cisco

2016-07-01 Par sujet Sébastien 65
Bonsoir,

J'ai un routeur Cisco double ADSL avec deux dialers. Chaques dialers montent 
une session vers un autre routeur X (A.B.C.D).

Le routeur Cisco ADSL a deux réseaux interne : 192.168.1.0/24 (utilisé par 
dialer1) et 192.168.2.0/24 (utilisé par dialer2).

Depuis le routeur X (192.168.0.1/24) via le VPN j'arrive bien à ping l'IP du 
routeur (192.168.1.1) mais pas celle d'un PC sur le réseau (192.168.1.12).

Sur le débug je vois "IPSEC(sa_initiate): ACL = deny; sa request ignored", je 
ne comprends pas quelle est cette ACL :(

Je précise que depuis le routeur 192.168.1.1 l'adresse 192.168.1.12 est bien 
joignable.

crypto map MYMAP 1 ipsec-isakmp
 description RemoteSite0Link
 set peer A.B.C.D
 set transform-set vpnset
 set pfs group5
 match address listeVPN

ip access-list extended listeVPN
 permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
 permit ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255

ip nat inside source list 101 interface Dialer1 overload
ip nat inside source list 102 interface Dialer2 overload

ip route 0.0.0.0 0.0.0.0 Dialer2
ip route 0.0.0.0 0.0.0.0 Dialer1

access-list 101 deny   ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
access-list 101 permit ip 192.168.1.0 0.0.0.255 any
access-list 102 deny   ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255
access-list 102 permit ip 192.168.2.0 0.0.0.255 any

C'est quoi le remède ? Merci :)


---
Liste de diffusion du FRnOG
http://www.frnog.org/