Назад | Перейти на главную страницу

Cisco ASA 5505 между сайтами IPSEC VPN не выполняет маршрутизацию из нескольких локальных сетей

Я установил стандартную сеть VPN между двумя ASA 5505 (с помощью мастера в ASDM), и VPN нормально работает для трафика между сайтом A и сайтом B в напрямую подключенных локальных сетях.

Но этот VPN на самом деле должен использоваться для данных, исходящих из подсетей LAN, которые находятся на расстоянии одного прыжка от напрямую подключенных LAN. Таким образом, на самом деле к каждому ASA (сторона локальной сети) подключен еще один маршрутизатор, который затем направляет в два совершенно разных диапазона LAN, где находятся клиенты и серверы.

В настоящий момент любой трафик, поступающий на ASA, который не исходит из напрямую подключенной LAN, отправляется прямо на шлюз по умолчанию, а не через VPN.

Я пробовал добавить дополнительные подсети в «Защищенные сети» VPN, но это не дало результата. Я также попытался добавить статический маршрут к каждому ASA, пытаясь направить трафик на другую сторону, но опять же это не сработало.

Вот конфиг для одного из сайтов. Это отлично работает для трафика в / из подсетей 192.168.144.x. Что мне нужно, так это иметь возможность маршрутизировать трафик с 10.1.0.0/24 на 10.2.0.0/24, например.

ASA Version 8.0(3)  
!  
hostname Site1  
enable password **** encrypted  
names  
name 192.168.144.4 Site2  
!  
interface Vlan1  
nameif inside  
security-level 100  
ip address 192.168.144.2 255.255.255.252  
!  
interface Vlan2  
nameif outside  
security-level 0  
ip address 10.78.254.70 255.255.255.252 (this is a private WAN circuit)  
!  
interface Ethernet0/0  
switchport access vlan 2  
!  
interface Ethernet0/1  
!  
interface Ethernet0/2  
!  
interface Ethernet0/3  
!  
interface Ethernet0/4  
!  
interface Ethernet0/5  
!  
interface Ethernet0/6  
!  
interface Ethernet0/7  
!  
passwd ****** encrypted  
ftp mode passive  
access-list inside_access_in extended permit ip any any  
access-list outside_access_in extended permit icmp any any echo-reply  
access-list outside_1_cryptomap extended permit ip 192.168.144.0 255.255.255.252 
Site2 255.255.255.252  
access-list inside_nat0_outbound extended permit ip 192.168.144.0 
255.255.255.252 Site2 255.255.255.252  
pager lines 24  
logging enable  
logging asdm informational  
mtu inside 1500  
mtu outside 1500  
icmp unreachable rate-limit 1 burst-size 1  
asdm image disk0:/asdm-603.bin  
no asdm history enable  
arp timeout 14400  
global (outside) 1 interface  
nat (inside) 0 access-list inside_nat0_outbound  
nat (inside) 1 0.0.0.0 0.0.0.0  
access-group inside_access_in in interface inside  
access-group outside_access_in in interface outside  
route outside 0.0.0.0 0.0.0.0 10.78.254.69 1  
timeout xlate 3:00:00  
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02  
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00  
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00  
timeout uauth 0:05:00 absolute  
dynamic-access-policy-record DfltAccessPolicy  
aaa authentication ssh console LOCAL  
http server enable  
http 0.0.0.0 0.0.0.0 outside  
http 192.168.1.0 255.255.255.0 inside  
no snmp-server location  
no snmp-server contact  
snmp-server enable traps snmp authentication linkup linkdown coldstart  
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac  
crypto map outside_map 1 match address outside_1_cryptomap  
crypto map outside_map 1 set pfs  
crypto map outside_map 1 set peer 10.78.254.66  
crypto map outside_map 1 set transform-set ESP-3DES-SHA  
crypto map outside_map interface outside  
crypto isakmp enable outside  
crypto isakmp policy 10  
authentication pre-share  
encryption 3des  
hash sha  
group 2  
lifetime 86400  
no crypto isakmp nat-traversal  
telnet timeout 5  
ssh 0.0.0.0 0.0.0.0 outside  
ssh timeout 5  
console timeout 0  
management-access inside  


threat-detection basic-threat  
threat-detection statistics port  
threat-detection statistics protocol  
threat-detection statistics access-list  
group-policy DfltGrpPolicy attributes  
vpn-idle-timeout none  
username enadmin password ***** encrypted privilege 15  
tunnel-group 10.78.254.66 type ipsec-l2l  
tunnel-group 10.78.254.66 ipsec-attributes  
pre-shared-key *  
!  
!  
prompt hostname context 

Список доступа криптокарты (outside_1_cryptomap) будет соответствовать только прямому трафику подсети. Вероятно, вам потребуется добавить больше записей в этот список доступа, чтобы соответствовать другим подсетям, которые должны проходить через туннель. Если вы хотите поддерживать любую сеть на одной стороне с любой сетью на другой стороне, вам может быть проще объявить некоторые группы сетевых объектов, а затем сделать так, чтобы ваш список доступа читался примерно так:

object-group site1_nets
  network-object 192.168.144.0 255.255.255.252
  network-object 10.1.0.0 255.255.255.0
object-group site2_nets
  network-object 192.168.145.0 255.255.255.252
  network-object 10.2.0.0 255.255.255.0
access-list outside_1_cryptomap extended permit ip object-group site1_nets object-group site2_nets

Список доступа nat 0 (inside_nat0_outbound) также не соответствует трафику из других подсетей, поэтому ASA захочет преобразовать IP-адрес в ваш внешний адрес WAN.

access-list inside_nat0_outbound extended permit ip object-group site1_nets object-group site2_nets

Я не на 100% уверен, что это второе изменение необходимо; попробуйте первый и проверьте, нужно ли оно вам.