The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
ASA 5505 основной маршрут через site-2-site tunnel, !*! Egenius, 20-Июн-17, 08:34  [смотреть все]
Добрый день!

Прошу помощи в проброске основного шлюза через удалённый офис по site-2-site tunnel.
Оборудование - ASA 5505, Version 8.4(7)31

Схема сети такова.

Основной офис имеет выход в интернет через двух провайдеров с настройкой резервирование через IP SLA. Плюс имеется оптика до второго офиса.
Сеть 192.168.1.0/24

Второй офис имеет выход в интернет через одного провайдера, а так-же связан по оптике с основным.
Сеть 192.168.2.0/24

Трафик между внутренними сетями идёт через шифрованный site-2-site tunnel по прямой оптике, а как резервные используются линки до провайдеров.

Необходимо чтобы у второго офиса был резервный канал в интернет через основной офис.

Вот часть текущего конфига.
---Основной офис---

object-group network LOCAL_NET
network-object 192.168.1.0 255.255.255.0
object-group network REMOTE_NET
network-object 192.168.2.0 255.255.255.0

access-list l2l_list extended permit ip object-group LOCAL_NET object-group REMOTE_NET

nat (inside,outside) source static LOCAL_NET LOCAL_NET destination static REMOTE_NET REMOTE_NET no-proxy-arp route-lookup
nat (inside,backup) source static LOCAL_NET LOCAL_NET destination static REMOTE_NET REMOTE_NET no-proxy-arp route-lookup
nat (inside,tunnel) source static LOCAL_NET LOCAL_NET destination static REMOTE_NET REMOTE_NET no-proxy-arp route-lookup
nat (inside,outside) after-auto source dynamic any interface
nat (inside,backup) after-auto source dynamic any interface

route outside 0.0.0.0 0.0.0.0 1.2.3.4 1 track 1
route tunnel 192.168.2.0 255.255.255.0 172.16.0.1 1 track 2
route backup 0.0.0.0 0.0.0.0 2.3.4.5 250

crypto ipsec ikev1 transform-set FirstSet esp-3des esp-md5-hmac
crypto ipsec ikev2 ipsec-proposal secure
protocol esp encryption 3des des
protocol esp integrity md5
crypto map abcmap 1 match address l2l_list
crypto map abcmap 1 set peer 172.16.0.1 3.4.5.6
crypto map abcmap 1 set ikev1 transform-set FirstSet
crypto map abcmap 1 set ikev2 ipsec-proposal secure
crypto map abcmap interface outside
crypto map abcmap interface backup
crypto map abcmap interface tunnel
crypto ikev2 policy 1
encryption 3des
integrity md5
group 2
prf md5
lifetime seconds 43200
crypto ikev2 enable outside
crypto ikev2 enable backup
crypto ikev2 enable tunnel
crypto ikev1 enable outside
crypto ikev1 enable backup
crypto ikev1 enable tunnel
crypto ikev1 policy 1
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 43200
tunnel-group 172.16.0.1 type ipsec-l2l
tunnel-group 172.16.0.1 ipsec-attributes
ikev1 pre-shared-key *****
ikev2 remote-authentication pre-shared-key *****
ikev2 local-authentication pre-shared-key *****
tunnel-group 3.4.5.6 type ipsec-l2l
tunnel-group 3.4.5.6 ipsec-attributes
ikev1 pre-shared-key *****
ikev2 remote-authentication pre-shared-key *****
ikev2 local-authentication pre-shared-key *****

Во втором офисе конфиг идентичный, с небольшими отличиями по IP провайдеров и изменены iP локальной и удалённой сетей.

Что я пробовал и что не получилось.
Менял access  list l2l_list в основном офисе на

access-list l2l_list extended permit ip any object-group REMOTE_NET

.. и во втором на
access-list l2l_list extended permit ip object-group LOCAL_NET any

Дополнительно в основном офисе добавил nat

nat (tunnel,outside) after-auto source dynamic any interface
nat (tunnel,backup) after-auto source dynamic any interface

Маршрут по-умолчанию во втором офисе не добавлял т.к. сеть после сделанных изменений стала вести себя следующим образом.
Оборвалась связь через туннель между офисами. Затем пинг пошёл в обе стороны, но зайти в консоль на любые железки в удалённом офисе не было возможности - после ввода логина консоль отваливалась.
Пришлось вернуть все настройки в прежнее состояние на той циске до которой был доступ и работа сети восстановилась.

Прошу помочь найти ошибку в настройке, что я допустил.

Спасибо!

  • ASA 5505 основной маршрут через site-2-site tunnel, !*! Egenius, 13:42 , 22-Июн-17 (1)
    Неужели нет никого, кто сталкивался бы с подобной задачей ?
    • ASA 5505 основной маршрут через site-2-site tunnel, !*! crash, 10:32 , 23-Июн-17 (2)
      • ASA 5505 основной маршрут через site-2-site tunnel, !*! Egenius, 11:16 , 23-Июн-17 (3)
        >> Неужели нет никого, кто сталкивался бы с подобной задачей ?
        > так если вы не добавляли маршрут по-умолчанию через первый офис, то как
        > вы пойдете в инет через него?

        Я понимаю что добавить маршрут нужно и я его добавлю, но проблемы начинаются ещё до того как я добавляю маршрут. Ведь на момент настройки второй офис выходит в интернет через своего провайдера и по идее всё должно работать нормально до момента пока не изменён шлюз по-умолчанию.
        Что-то не так в настройках аццес листов или NAT, но что именно я не могу понять.

        В данный момент решил вопрос тем что добавил следующий маршрут во втором офисе

        route 0 0 172.16.0.2 250

        Это IP на оптическом линке со стороны главного офиса.

        Так же в аццес листах для туннеля оставил только внутренние сети.

        access-list l2l_list extended permit ip object-group LOCAL_NET object-group REMOTE_NET

        В главном офисе добавил NAT для трафика, идущего с тунельного интерфейса в мир

        nat (tunnel,outside) after-auto source dynamic any interface
        nat (tunnel,backup) after-auto source dynamic any interface

        и разрешил сетям второго офиса выход в интернет.

        Таким образом весь внешний трафик идёт по оптическому линку без шифрования, которое в принципе не нужно для внешнего трафика при условии что между офисами есть прямой линк.

        Но, вопрос остаётся открытым.
        Как реализовать такую же схему, если туннель между офисами поднят не по отдельному линку, а через сети провайдеров ?

        В сети есть много мануалов как это сделать в конфигурации для  VPN Client (http://www.cisco.com/c/en/us/support/docs/security/asa-5500-...), но как реализовать подобное для site-2-site VPN информации не нашёл.

        [сообщение отредактировано модератором]

  • ASA 5505 основной маршрут через site-2-site tunnel, !*! Mt, 21:14 , 23-Июн-17 (5)



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру