le traffic par d=E9faut en sortie vers internet du LAN passe par le WAN1
du zyxel puis l'ipCOP
j'ai ajout=E9 une connection entre le routeur FAI et le WAN2 du zyxel,
pour faire un tunnel VPN avec un autre Zyxel d'un autre r=E9seau.
la configuration de la partie VPN des 2 Zyxels est ok.
Mais je n'arrive pas =E0 =E9tablir ce tunnel VPN.
Le routeur FAI a 3 adresses IP public pour notre r=E9seau en plus de son
adresse WAN.
le 1er sert de passerelle.
le 2=E8me est b.b.b.b1
le 3=E8me est b.b.b.b2
g=E9n=E9ralement, quand nous donnons notre adresse nous donnons celle de
IP publique b.b.b.b1
sur le routeur/firewall zyxel, j'ai ajout=E9 dans la config de VPN
d'utiliser le chemin WAN2 pour faire le Tunnel VPN.
j'ai essay=E9 de pinger le WAN2 du LAN et d'internet, =E7a ne r=E9pondait
pas du tout.
Faut-il demander au FAI d'ajouter une route suppl=E9mentaire pour que si
c'est un flux VPN alors l'envoyer vers WAN2 du zyxel ?
d=E9j=E0 avec ce r=E9seau; =E7a m'embrouille la t=EAte.
je ne vois pas trop l'int=E9r=EAt de mettre 2 firewalls l'une derri=E8re
l'autre.
C'est ce qui se passe quand on compose des lignes trop longues, qui se retrouvent par conséquent coupées par des sauts de ligne intempestifs pour respecter la limite de ~72 caractères, et avec une police de caractères à espacement proportionnel. Je suppose que le fait de publier par l'interface web de Google Groups n'arrange rien.
Le nouveau schéma n'est pas très clair non plus : on voit mal comment se font les liaisons entre interfaces des équipements, notamment entre l'IPcop et le Zyxel.
L'histoire des adresses publiques multiples du routeur FAI n'est pas très claire non plus. Ces adresses appartiennent-elles au routeur (si oui à quoi servent-elles ? il y a du NAT ?) ou bien aux équipements qui sont derrière (IPcop, Zyxel) ? Tu écris que l'une d'elle sert de passerelle, mais pour qui ?
On 13 oct, 14:30, ko0nz <yesiko...@gmail.com> wrote:
oupse! le schéma n'est pas passé...
C'est ce qui se passe quand on compose des lignes trop longues, qui se
retrouvent par conséquent coupées par des sauts de ligne intempestifs
pour respecter la limite de ~72 caractères, et avec une police de
caractères à espacement proportionnel. Je suppose que le fait de publier
par l'interface web de Google Groups n'arrange rien.
Le nouveau schéma n'est pas très clair non plus : on voit mal comment se
font les liaisons entre interfaces des équipements, notamment entre
l'IPcop et le Zyxel.
L'histoire des adresses publiques multiples du routeur FAI n'est pas
très claire non plus. Ces adresses appartiennent-elles au routeur (si
oui à quoi servent-elles ? il y a du NAT ?) ou bien aux équipements qui
sont derrière (IPcop, Zyxel) ? Tu écris que l'une d'elle sert de
passerelle, mais pour qui ?
C'est ce qui se passe quand on compose des lignes trop longues, qui se retrouvent par conséquent coupées par des sauts de ligne intempestifs pour respecter la limite de ~72 caractères, et avec une police de caractères à espacement proportionnel. Je suppose que le fait de publier par l'interface web de Google Groups n'arrange rien.
Le nouveau schéma n'est pas très clair non plus : on voit mal comment se font les liaisons entre interfaces des équipements, notamment entre l'IPcop et le Zyxel.
L'histoire des adresses publiques multiples du routeur FAI n'est pas très claire non plus. Ces adresses appartiennent-elles au routeur (si oui à quoi servent-elles ? il y a du NAT ?) ou bien aux équipements qui sont derrière (IPcop, Zyxel) ? Tu écris que l'une d'elle sert de passerelle, mais pour qui ?
Rfai = Routeur Cisco FAI Rlan = Routeur du LAN (en mode VLAN) Zyxel =routeur/firewall ipcop = firewall/routeur(natage) ipcop a 3 cartes réseaux
(a) = ip publique du WAN du Routeur Cisco FAI (b1), (b2) et (b3) sont 3 adresses publique données par le FAI. (b1) est attribué directement à ipcop (b2) est donné à l'interface du WAN2 du Zyxel (b3) sert de passerelle pour les 2 adresses publiques (b1) et (b2)
192.168.1.x est le réseau du WAN1 du Zyxel et d'ipcop 192.168.2.x est le réseau de l'ipcop et du DMZ du Routeur LAN 192.168.3.x est le réseau LAN du Zyxel et du Routeur LAN
la sortie par défaut du LAN vers le Net se fait pas linterface WAN1 du Zyxel (192.168.1.x) puis par l'IpCOP. L'interface WAN2 du Zyxel sert pour le VPN.
Rfai = Routeur Cisco FAI
Rlan = Routeur du LAN (en mode VLAN)
Zyxel =routeur/firewall
ipcop = firewall/routeur(natage)
ipcop a 3 cartes réseaux
(a) = ip publique du WAN du Routeur Cisco FAI
(b1), (b2) et (b3) sont 3 adresses publique données par le FAI.
(b1) est attribué directement à ipcop
(b2) est donné à l'interface du WAN2 du Zyxel
(b3) sert de passerelle pour les 2 adresses publiques (b1) et (b2)
192.168.1.x est le réseau du WAN1 du Zyxel et d'ipcop
192.168.2.x est le réseau de l'ipcop et du DMZ du Routeur LAN
192.168.3.x est le réseau LAN du Zyxel et du Routeur LAN
la sortie par défaut du LAN vers le Net se fait pas linterface WAN1 du
Zyxel (192.168.1.x) puis par l'IpCOP.
L'interface WAN2 du Zyxel sert pour le VPN.
Rfai = Routeur Cisco FAI Rlan = Routeur du LAN (en mode VLAN) Zyxel =routeur/firewall ipcop = firewall/routeur(natage) ipcop a 3 cartes réseaux
(a) = ip publique du WAN du Routeur Cisco FAI (b1), (b2) et (b3) sont 3 adresses publique données par le FAI. (b1) est attribué directement à ipcop (b2) est donné à l'interface du WAN2 du Zyxel (b3) sert de passerelle pour les 2 adresses publiques (b1) et (b2)
192.168.1.x est le réseau du WAN1 du Zyxel et d'ipcop 192.168.2.x est le réseau de l'ipcop et du DMZ du Routeur LAN 192.168.3.x est le réseau LAN du Zyxel et du Routeur LAN
la sortie par défaut du LAN vers le Net se fait pas linterface WAN1 du Zyxel (192.168.1.x) puis par l'IpCOP. L'interface WAN2 du Zyxel sert pour le VPN.