web-dev-qa-db-ja.com

Cisco ASA5505サイト間IPSECVPNは複数のLANからルーティングされません

2つのASA5505の間に標準のサイト間VPNをセットアップし(ASDMのウィザードを使用)、直接接続されたLAN上のサイトAとサイトBの間のトラフィックに対してVPNが正常に機能するようにしました。

ただし、このVPNは、実際には、直接接続されたLANから1ホップ離れたLANサブネットで発信されたデータに使用されます。したがって、実際には、各ASA(LAN側)に接続された別のルーターがあり、クライアントとサーバーが存在する2つの完全に異なるLAN範囲にルーティングされます。

現時点では、直接接続されたLANから発信されていないASAに到達するトラフィックは、VPN経由ではなく、デフォルトゲートウェイに直接送信されます。

VPNの「保護されたネットワーク」にサブネットを追加しようとしましたが、効果がありません。また、トラフィックを反対側に向けようとして、各ASAにスタティックルートを追加しようとしましたが、これも機能しませんでした。

これがサイトの1つの構成です。これは、192.168.144.xサブネットとの間のトラフィックに対して完全に機能します。たとえば、トラフィックを10.1.0.0/24から10.2.0.0/24にルーティングできるようにする必要があります。

ASA Version 8.0(3)  
!  
hostname Site1  
enable password **** encrypted  
names  
name 192.168.144.4 Site2  
!  
interface Vlan1  
nameif inside  
security-level 100  
ip address 192.168.144.2 255.255.255.252  
!  
interface Vlan2  
nameif outside  
security-level 0  
ip address 10.78.254.70 255.255.255.252 (this is a private WAN circuit)  
!  
interface Ethernet0/0  
switchport access vlan 2  
!  
interface Ethernet0/1  
!  
interface Ethernet0/2  
!  
interface Ethernet0/3  
!  
interface Ethernet0/4  
!  
interface Ethernet0/5  
!  
interface Ethernet0/6  
!  
interface Ethernet0/7  
!  
passwd ****** encrypted  
ftp mode passive  
access-list inside_access_in extended permit ip any any  
access-list outside_access_in extended permit icmp any any echo-reply  
access-list outside_1_cryptomap extended permit ip 192.168.144.0 255.255.255.252 
Site2 255.255.255.252  
access-list inside_nat0_outbound extended permit ip 192.168.144.0 
255.255.255.252 Site2 255.255.255.252  
pager lines 24  
logging enable  
logging asdm informational  
mtu inside 1500  
mtu outside 1500  
icmp unreachable rate-limit 1 burst-size 1  
asdm image disk0:/asdm-603.bin  
no asdm history enable  
arp timeout 14400  
global (outside) 1 interface  
nat (inside) 0 access-list inside_nat0_outbound  
nat (inside) 1 0.0.0.0 0.0.0.0  
access-group inside_access_in in interface inside  
access-group outside_access_in in interface outside  
route outside 0.0.0.0 0.0.0.0 10.78.254.69 1  
timeout xlate 3:00:00  
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02  
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00  
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00  
timeout uauth 0:05:00 absolute  
dynamic-access-policy-record DfltAccessPolicy  
aaa authentication ssh console LOCAL  
http server enable  
http 0.0.0.0 0.0.0.0 outside  
http 192.168.1.0 255.255.255.0 inside  
no snmp-server location  
no snmp-server contact  
snmp-server enable traps snmp authentication linkup linkdown coldstart  
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac  
crypto map outside_map 1 match address outside_1_cryptomap  
crypto map outside_map 1 set pfs  
crypto map outside_map 1 set peer 10.78.254.66  
crypto map outside_map 1 set transform-set ESP-3DES-SHA  
crypto map outside_map interface outside  
crypto isakmp enable outside  
crypto isakmp policy 10  
authentication pre-share  
encryption 3des  
hash sha  
group 2  
lifetime 86400  
no crypto isakmp nat-traversal  
telnet timeout 5  
ssh 0.0.0.0 0.0.0.0 outside  
ssh timeout 5  
console timeout 0  
management-access inside  


threat-detection basic-threat  
threat-detection statistics port  
threat-detection statistics protocol  
threat-detection statistics access-list  
group-policy DfltGrpPolicy attributes  
vpn-idle-timeout none  
username enadmin password ***** encrypted privilege 15  
tunnel-group 10.78.254.66 type ipsec-l2l  
tunnel-group 10.78.254.66 ipsec-attributes  
pre-shared-key *  
!  
!  
Prompt hostname context 
2
user41904

クリプトマップアクセスリスト(outside_1_cryptomap)は、直接サブネットトラフィックにのみ一致します。トンネルを通過する必要がある他のサブネットと一致するように、このアクセスリストにエントリを追加する必要があります。一方のネットワークからもう一方のネットワークをサポートする場合は、いくつかのネットワークオブジェクトグループを宣言してから、アクセスリストに次のように表示させる方が簡単な場合があります。

 object-group site1_nets 
 network-object 192.168.144.0 255.255.255.252 
 network-object 10.1.0.0 255.255.255.0 
 object-group site2_nets 
 network-object 192.168.145.0 255.255.255.252 
 network-object 10.2.0.0 255.255.255.0 
 access-list outside_1_cryptomap extended permit ip object-group site1_nets object-group site2_nets 

Nat 0アクセスリスト(inside_nat0_outbound)も他のサブネットからのトラフィックと一致しないため、ASAはIPアドレスを外部のWANアドレスに変換する必要があります。

 access-list inside_nat0_outbound extended permit ip object-group site1_nets object-group site2_nets 

私は100%ポジティブではありません。この2番目の変更が必要です。最初に試して、必要かどうかをテストしてください。

1
natacado