Cisco ASA 5505 站点到站点 IPSEC VPN 不会从多个 LAN 路由

Cisco ASA 5505 站点到站点 IPSEC VPN 不会从多个 LAN 路由

我已经在 2 个 ASA 5505 之间设置了标准站点到站点 VPN(使用 ASDM 中的向导),并且该 VPN 可以正常处理直接连接的 LAN 上站点 A 和站点 B 之间的流量。

但此 VPN 实际上是用于传输来自距离直接连接的 LAN 一跳的 LAN 子网的数据。因此,实际上有另一个路由器连接到每个 ASA(LAN 端),然后路由到两个完全不同的 LAN 范围,客户端和服务器驻留在这两个范围中。

目前,任何到达 ASA 且不是来自直接连接的 LAN 的流量都会直接发送到默认网关,而不是通过 VPN。

我尝试将其他子网添加到 VPN 上的“受保护网络”,但没有任何效果。我还尝试向每个 ASA 添加静态路由,试图将流量指向另一端,但这仍然没有奏效。

这是其中一个站点的配置。这非常适合往返于 192.168.144.x 子网的流量。我需要的是能够将流量从 10.1.0.0/24 路由​​到 10.2.0.0/24。

ASA Version 8.0(3)  
!  
hostname Site1  
enable password **** encrypted  
names  
name 192.168.144.4 Site2  
!  
interface Vlan1  
nameif inside  
security-level 100  
ip address 192.168.144.2 255.255.255.252  
!  
interface Vlan2  
nameif outside  
security-level 0  
ip address 10.78.254.70 255.255.255.252 (this is a private WAN circuit)  
!  
interface Ethernet0/0  
switchport access vlan 2  
!  
interface Ethernet0/1  
!  
interface Ethernet0/2  
!  
interface Ethernet0/3  
!  
interface Ethernet0/4  
!  
interface Ethernet0/5  
!  
interface Ethernet0/6  
!  
interface Ethernet0/7  
!  
passwd ****** encrypted  
ftp mode passive  
access-list inside_access_in extended permit ip any any  
access-list outside_access_in extended permit icmp any any echo-reply  
access-list outside_1_cryptomap extended permit ip 192.168.144.0 255.255.255.252 
Site2 255.255.255.252  
access-list inside_nat0_outbound extended permit ip 192.168.144.0 
255.255.255.252 Site2 255.255.255.252  
pager lines 24  
logging enable  
logging asdm informational  
mtu inside 1500  
mtu outside 1500  
icmp unreachable rate-limit 1 burst-size 1  
asdm image disk0:/asdm-603.bin  
no asdm history enable  
arp timeout 14400  
global (outside) 1 interface  
nat (inside) 0 access-list inside_nat0_outbound  
nat (inside) 1 0.0.0.0 0.0.0.0  
access-group inside_access_in in interface inside  
access-group outside_access_in in interface outside  
route outside 0.0.0.0 0.0.0.0 10.78.254.69 1  
timeout xlate 3:00:00  
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02  
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00  
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00  
timeout uauth 0:05:00 absolute  
dynamic-access-policy-record DfltAccessPolicy  
aaa authentication ssh console LOCAL  
http server enable  
http 0.0.0.0 0.0.0.0 outside  
http 192.168.1.0 255.255.255.0 inside  
no snmp-server location  
no snmp-server contact  
snmp-server enable traps snmp authentication linkup linkdown coldstart  
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac  
crypto map outside_map 1 match address outside_1_cryptomap  
crypto map outside_map 1 set pfs  
crypto map outside_map 1 set peer 10.78.254.66  
crypto map outside_map 1 set transform-set ESP-3DES-SHA  
crypto map outside_map interface outside  
crypto isakmp enable outside  
crypto isakmp policy 10  
authentication pre-share  
encryption 3des  
hash sha  
group 2  
lifetime 86400  
no crypto isakmp nat-traversal  
telnet timeout 5  
ssh 0.0.0.0 0.0.0.0 outside  
ssh timeout 5  
console timeout 0  
management-access inside  


threat-detection basic-threat  
threat-detection statistics port  
threat-detection statistics protocol  
threat-detection statistics access-list  
group-policy DfltGrpPolicy attributes  
vpn-idle-timeout none  
username enadmin password ***** encrypted privilege 15  
tunnel-group 10.78.254.66 type ipsec-l2l  
tunnel-group 10.78.254.66 ipsec-attributes  
pre-shared-key *  
!  
!  
prompt hostname context 

答案1

加密映射访问列表 (outside_1_cryptomap) 仅匹配直接子网流量。您可能需要向此访问列表添加更多条目,以匹配应穿越隧道的其他子网。如果您想支持一侧的任何网络到另一侧的任何网络,您可能会发现更容易声明一些网络对象组,然后使您的访问列表如下所示:

对象组 site1_nets
  网络对象 192.168.144.0 255.255.255.252
  网络对象 10.1.0.0 255.255.255.0
对象组 site2_nets
  网络对象 192.168.145.0 255.255.255.252
  网络对象 10.2.0.0 255.255.255.0
访问列表 outside_1_cryptomap 扩展允许 ip 对象组 site1_nets 对象组 site2_nets

nat 0 访问列表(inside_nat0_outbound)也不匹配来自其他子网的流量,因此 ASA 将把 IP 地址转换为您的外部 WAN 地址。

访问列表 inside_nat0_outbound 扩展允许 ip 对象组 site1_nets 对象组 site2_nets

我不能 100% 肯定第二次改变是必要的;尝试第一次并测试看看是否需要它。

相关内容