与 Cisco ASA 5505 的 Azure 虚拟网络连接

网络工程 思科 虚拟专用网 纳特 防火墙
2021-07-09 18:36:14

我在 azure 中配置了一个虚拟网络,该网络链接回我们内部部署的 Cisco ASA 5505 设备。在 Azure 中设置后,我使用了 Microsoft 通过 Azure 门户为我们选择的设备提供的 VPN 设备脚本。

使用腻子,我使用 SSH 登录到盒子并尝试运行脚本,但在以下部分:

! ACL and NAT rules
! 
! Proper ACL and NAT rules are needed for permitting cross-premise network traffic.
! You should also allow inbound UDP/ESP traffic for the interface which will be used for the IPSec tunnel.
object-group network azure-networks
  network-object 10.100.1.0 255.255.255.0
exit
object-group network onprem-networks
  network-object 172.16.55.0 255.255.255.0
  network-object 172.16.129.0 255.255.255.0
exit
access-list azure-vpn-acl extended permit ip object-group onprem-networks object-group azure-networks
nat (inside,outside) source static onprem-networks onprem-networks destination static azure-networks azure-networks

我在尝试输入最后一行时遇到错误:

nat (inside,outside) source static onprem-networks onprem-networks destination static azure-networks azure-networks
                             ^
ERROR: % Invalid input detected at '^' marker.

用 s^tatic 之间的标记

虽然我的网关在 Azure 门户中显示为已连接,但我有 300 Kb 的数据传出,但没有数据传入。我曾尝试从本地网络进行 ping,但遇到 100% 的数据包丢失。

上面线路的故障会导致这个问题吗?我该如何解决?

1个回答

如果语法适用于 8.2,则需要使用nat 0,例如:

nat (inside) 0 access-list azure-vpn-acl

这个人写了一篇关于 PIX 501 的精彩文章,但它应该适用于 8.3 之前的 5500 系列。我正在 8.2 的 5510 上尝试此操作:使用 Cisco Pix 501 创建 Azure 站点到站点 VPN 解决方案