233 Membres 1104 Contributions

Open Community

Discussions par mots clés : interface

Non résolue

Interco publique avec interface VLAN

Posée par Entrax Entrax dans Administration

Hello all,

J'administre depuis peu des SN510 & + et je suis resté avec le même problème sur chacun d'eux.

 

J'ai mon routeur A et mon SNXXX B (version 3.2.1).

Je souhaite faire une interco publique entre les deux sur vlan.

 

Device A : Interface 1 porte l'ip publique : X.X.X.1 en VLAN 3.

Device B :

- Interface VLAN1 qui porte l'ip publique X.X.X.2 en VLAN 3;

- Gateway de l'interface VLAN1 : X.X.X.1;

- Route par défaut : IP pub du device A.

 

Tests :

- Depuis le device A :

>> ping interface int1 X.X.X.2 : OK

>> telnet interface int1 X.X.X.2 port 443 : KO ( mais je vois le flux arrivé en tcpdump sur le SN)

>> ping interface int1 8.8.8.8 : OK

 

- Depuis le device B :

>> ping -S IP_VLAN1 X.X.X.1 : OK

>> ping -S IP_VLAN1 8.8.8.8 : KO - "Ping: sendto: Network is down"

 

Dans mes règles, j'autorise bien l'icmp et mon routeur à venir en 443 pour les tests.

J'ai ajouté également des règles pour autorisé un device C pour les tests mais les...

Voir la suite
Résolue

SN910 accès interface

Posée par Malcolm Pascault dans Fonctionnalités et système

Bonjour,

Je possède actuellement 1firewall SN910.

Mon but est de créé une DMZ, voici ce que j'ai déjà fait :

J'ai créé un serveur avec l'IP suivante : 192.168.1.1 qui est sur le VLAN 20. La passerelle de mon serveur en question est 192.168.1.254.

Sur mon SN910 j'ai créé une interface dmz rattaché au VLAN 20 avec une IP fixe : 192.168.1.254

Jusqu'ici rien de sorcier.

J'ai également créé le lien physique allant de mon SN910 sur un port de mon switch. Sur le switch, j'ai créé mon VLAN20 que j'ai attribué au port du switch connecté au SN910.

Depuis mon switch, où j'ai configuré le vlan 20 avec cette adresse ip : 192.168.1.253 j'accède à mon serveur.

Problème : depuis mon serveur et mon switch, impossible de joindre mon interface SN910 (192.168.1.254).
Avez-vous une idée pour rendre accessible mon interface ? Dois-je faire quelques en particuliers ?

Merci par avance du temps que vous allez me consacrer.

Très cordialement,

Malcolm

Résolue

Tunnel et réseau sur même interface

Posée par Cana Conda dans Fonctionnalités et système

Bonjour,

J'ai un client nomade qui se connecte à mon arkoon. Le lien est monté sur l'ETH1.

Le tunnel est up et je vois qu'il y a des ping qui passe dans le tunnel (côté nomade) et qui arrive sur le pare-feu.

Le problème est que je ne vois pas ressortir mes pings qui devrait ressortir sur la même interface (ETH1)

Les flux sont configurés en full accept.

Est ce que c'est possible de faire ça ?

Monter son tunnel sur une interface et faire ressortir le flux sur la même interface.

 

Je vous remercie pour votre aide.

 

PS : Pare-feu en V5.0-28, Smart Connect v1.3

Résolue

Modification à distance de l'adresse IP réelle de l'interface cluster utilisée pour la connexion d'administration

Posée par Atchoum dans Fonctionnalités et système

Bonjour,

J'administre à distance via Internet un cluster HA de deux P1808 en V5.0/28. Ce cluster est très distant de mon lieu de travail (>400 km).

Les appliances sont en coupure entre le LAN et Internet. L'interface eth0 de chaque appliance est connectée sur le switch d'accès Internet, auquel le routeur Internet du FAI est connecté.

Les adresses IP réelles des interfaces eth0 sont 10.1.1.1/24 et 10.1.1.2/24 respectivement. L'adresse IP "virtuelle" sur l'interface vrrpv2gx associée est une adresse IP publique. C'est cette adresse IP publique que j'utilise pour mes connexions d'administration à distance sur ce cluster.

Je dois ajouter un nouveau VPN L2L sur ce cluster : pas de chance, le LAN distant est le subnet 10.1.0.0/16.

Pour éviter le conflit d'adresse IP , une des possibilités consiste à modifier les adresses IP réelles des interfaces eth0, par exemple en 10.2.1.1/24 et 10.2.1.2/24.

Question : puis-je sans rique modifier ces adresses réelles à distance...

Voir la suite
Résolue

Suggestion d'amélioration - Modification d'accès Internet principal et impact VPN

Posée par Atchoum dans Fonctionnalités et système

Bonjour,

Sur des appliances XPA (A210) en HA et version 5.0/19, j'ai modifié la configuration pour utiliser un accès Internet principal différent du précédent.

Aprèa avoir lu l'article 849 de la KB, il m'a semblé que cette modification n'impacterait pas les VPNs établis, d'autant qu'ils sont tous paramétrés avec une spécification explicite de l'accès Internet à utiliser.

J'ai donc lancé l'installation pendant les heures de production. Mal m'en a pris.

L'installation de cette configuration a provoqué des alertes de type 'Interface down' sur les deux interfaces  "HA virtuelles" d'accès Internet existantes, et sur les deux interfaces IPsec associées.

Tous les VPNs établis sont alors tombés, accompagnés d'alertes IKE de type :"x.x.x.x=====y.y.y.y[vpn xxx] is down , avec des détails variables (Delete notification received, Removed by administrator ou Terminated by administrator).

A l'issue de l'installation de cette configuration, les interfaces sont remontées...

Voir la suite
Messages d'alerte