Cisco ASA 站点到站点 VPN 故障切换

网络工程 思科 思科 虚拟专用网 故障转移 冗余
2021-07-22 14:25:55

我们最近用新的 ASA 5510 和站点到站点 VPN 取代了国际 MPLS。然而,当我们部署它时,我们遇到了一个问题,其中每个远程位置都有 2 个 ISP 用于冗余,但是当在两个接口上启用 VPN 时,它会在两个接口之间摆动,并且随着隧道被拆除并在它们之间移动,隧道会上下波动ISP。思科已经为此工作了 8 个月,但我们仍然没有与多个 ISP 建立稳定的隧道。

远程办公室:

access-list RWS_TUNNEL remark Interesting traffic for IND-RWS tunnel
access-list RWS_TUNNEL extended permit ip object-group BNG_tunnel_NETS object-group CORP_tunnel_NETS
crypto map RWS_TUNNEL 1 match address RWS_TUNNEL
crypto map RWS_TUNNEL 1 set peer 216.xxx.102.2 
crypto map RWS_TUNNEL 1 set transform-set IND-RWS
tunnel-group 216.xxx.102.2 type ipsec-l2l
tunnel-group 216.xxx.102.2 ipsec-attributes
 pre-shared-key *****


route outside 0.0.0.0 0.0.0.0 216.xxx.206.1 1 track 2
route outside2 0.0.0.0 0.0.0.0 182.xxx.26.229 100
sla monitor 55
 type echo protocol ipIcmpEcho 63.251.61.142 interface outside
 num-packets 5
 timeout 1000
 frequency 10
sla monitor schedule 55 life forever start-time now
track 2 rtr 55 reachability

中央办公室:

access-list BNG_TUNNEL remark Interesting traffic for IND-RWS tunnel
access-list BNG_TUNNEL extended permit ip object-group CORP_tunnel_NETS object-group BNG_tunnel_NETS 

route outside2 0.0.0.0 0.0.0.0 216.xxx.102.1
crypto map BNG_TUNNEL 1 match address BNG_TUNNEL
crypto map BNG_TUNNEL 1 set peer 182.xxx.26.230 216.xxx.206.4
crypto map BNG_TUNNEL 1 set transform-set L2L

tunnel-group 182.xxx.26.230 type ipsec-l2l
tunnel-group 182.xxx.26.230 ipsec-attributes
 pre-shared-key *****
tunnel-group 216.xxx.206.4 type ipsec-l2l
tunnel-group 216.xxx.206.4 ipsec-attributes
 pre-shared-key *****

所以我发现,当在两个外部接口(远程办公室)上启用 ISAKMP 并且两个 IP 都配置为对等(中心办公室)时,VPN 在两个接口上成功启动,但在某些时候将开始在 IP 之间摆动。无论是否使用 SLA 监控都是如此,因此即使路由都是静态的,行为仍然会发生。

任何见解表示赞赏。

4个回答

正是出于这个原因,我一直在将站点从基于策略的 VPN 迁移。当涉及到故障转移行为时,基于策略的 VPN 太不可预测了。我更喜欢基于路由的 IPsec 隧道,无论是点对点还是 DMVPN。不幸的是,据我所知,ASA 平台仍然不支持基于路由的隧道。

我建议使用 DMVPN 解决方案通过 ASA 之间的 L2L(Lan-to-Lan)IPSec 隧道连接远程站点。DMVPN 解决方案更简单、更简洁,并且还允许进行辐条通信。

可能:

CSCub92666

ASA:旧连接在切换时拆除 IPSEC vpn 隧道

症状:在 ASA 上的 IPsec vpn 隧道故障转移配置中,从主链路到备用链路的故障转移工作正常。但是在从备份到主链路 vpn 隧道的第二次故障转移后几分钟内开始抖动并保持不稳定。观察到该行为是因为旧的剩余连接仍指向备份 isp。

我同意上述说法。使用简单的基于 VTI 的 IPSEC 或 DMVPN。请记住在隧道内和隧道外运行不同的路由协议实例。是的,您必须用 ISR 替换 ASA。

两个 ISP 是否都回到单一的总部 ASA 或两个?如果两个我发现很难看到(至少有可用的配置)这种行为是如何发生的,但如果它是相同的 ASA(或同一对),它可能是相关的。