O site Cisco ASA 5505 para o site IPSEC VPN não será roteado de várias LANs

2

Eu configurei um site padrão para VPN do site entre 2 ASA 5505s (usando o assistente no ASDM) e tenho a VPN funcionando bem para o tráfego entre o Site A e o Site B nas LANs conectadas diretamente.

Mas essa VPN deve ser usada para dados originados em sub-redes LAN que estejam a uma distância das LANs conectadas diretamente. Então, na verdade, há outro roteador conectado a cada ASA (lado da LAN) que, em seguida, encaminha para dois intervalos de LAN completamente diferentes, onde residem os clientes e servidores.

No momento, qualquer tráfego que chegue ao ASA que não tenha se originado da LAN diretamente conectada será enviado diretamente para o gateway padrão, e não através da VPN.

Eu tentei adicionar as sub-redes adicionais às "Redes protegidas" na VPN, mas isso não tem efeito. Eu também tentei adicionar uma rota estática para cada ASA tentando apontar o tráfego para o outro lado, mas novamente isso não funcionou.

Aqui está a configuração de um dos sites. Isso funciona para o tráfego de / para as sub-redes 192.168.144.x perfeitamente. O que eu preciso é poder direcionar o tráfego de 10.1.0.0/24 para 10.2.0.0/24 por exemplo.

ASA Version 8.0(3)  
!  
hostname Site1  
enable password **** encrypted  
names  
name 192.168.144.4 Site2  
!  
interface Vlan1  
nameif inside  
security-level 100  
ip address 192.168.144.2 255.255.255.252  
!  
interface Vlan2  
nameif outside  
security-level 0  
ip address 10.78.254.70 255.255.255.252 (this is a private WAN circuit)  
!  
interface Ethernet0/0  
switchport access vlan 2  
!  
interface Ethernet0/1  
!  
interface Ethernet0/2  
!  
interface Ethernet0/3  
!  
interface Ethernet0/4  
!  
interface Ethernet0/5  
!  
interface Ethernet0/6  
!  
interface Ethernet0/7  
!  
passwd ****** encrypted  
ftp mode passive  
access-list inside_access_in extended permit ip any any  
access-list outside_access_in extended permit icmp any any echo-reply  
access-list outside_1_cryptomap extended permit ip 192.168.144.0 255.255.255.252 
Site2 255.255.255.252  
access-list inside_nat0_outbound extended permit ip 192.168.144.0 
255.255.255.252 Site2 255.255.255.252  
pager lines 24  
logging enable  
logging asdm informational  
mtu inside 1500  
mtu outside 1500  
icmp unreachable rate-limit 1 burst-size 1  
asdm image disk0:/asdm-603.bin  
no asdm history enable  
arp timeout 14400  
global (outside) 1 interface  
nat (inside) 0 access-list inside_nat0_outbound  
nat (inside) 1 0.0.0.0 0.0.0.0  
access-group inside_access_in in interface inside  
access-group outside_access_in in interface outside  
route outside 0.0.0.0 0.0.0.0 10.78.254.69 1  
timeout xlate 3:00:00  
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02  
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00  
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00  
timeout uauth 0:05:00 absolute  
dynamic-access-policy-record DfltAccessPolicy  
aaa authentication ssh console LOCAL  
http server enable  
http 0.0.0.0 0.0.0.0 outside  
http 192.168.1.0 255.255.255.0 inside  
no snmp-server location  
no snmp-server contact  
snmp-server enable traps snmp authentication linkup linkdown coldstart  
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac  
crypto map outside_map 1 match address outside_1_cryptomap  
crypto map outside_map 1 set pfs  
crypto map outside_map 1 set peer 10.78.254.66  
crypto map outside_map 1 set transform-set ESP-3DES-SHA  
crypto map outside_map interface outside  
crypto isakmp enable outside  
crypto isakmp policy 10  
authentication pre-share  
encryption 3des  
hash sha  
group 2  
lifetime 86400  
no crypto isakmp nat-traversal  
telnet timeout 5  
ssh 0.0.0.0 0.0.0.0 outside  
ssh timeout 5  
console timeout 0  
management-access inside  


threat-detection basic-threat  
threat-detection statistics port  
threat-detection statistics protocol  
threat-detection statistics access-list  
group-policy DfltGrpPolicy attributes  
vpn-idle-timeout none  
username enadmin password ***** encrypted privilege 15  
tunnel-group 10.78.254.66 type ipsec-l2l  
tunnel-group 10.78.254.66 ipsec-attributes  
pre-shared-key *  
!  
!  
prompt hostname context 
    
por user41904 30.04.2010 / 15:15

1 resposta

1

A lista de acesso do mapa de criptografia (outside_1_cryptomap) só vai corresponder ao tráfego de sub-rede direta. Você provavelmente precisará adicionar mais entradas a essa lista de acesso para corresponder às outras sub-redes que devem atravessar o túnel. Se você quiser suportar qualquer rede de um lado em qualquer rede do outro lado, talvez seja mais fácil declarar alguns grupos de objetos de rede e fazer com que sua lista de acesso seja lida como:

object-group site1_nets
  network-object 192.168.144.0 255.255.255.252
  network-object 10.1.0.0 255.255.255.0
object-group site2_nets
  network-object 192.168.145.0 255.255.255.252
  network-object 10.2.0.0 255.255.255.0
access-list outside_1_cryptomap extended permit ip object-group site1_nets object-group site2_nets

A lista de acesso nat 0 (inside_nat0_outbound) também não corresponde ao tráfego das outras sub-redes, portanto, o ASA vai querer traduzir o endereço IP para o seu endereço WAN externo.

access-list inside_nat0_outbound extended permit ip object-group site1_nets object-group site2_nets

Eu não sou 100% positivo, esta segunda mudança é necessária; tente o primeiro e teste para ver se você precisa.

    
por 02.05.2010 / 18:12