ASA5505:通过站点到站点 VPN // 混合 ASA 8.4 .8.2 固件添加远程 AnyConnect 子网路由

网络工程 路由 虚拟专用网
2021-07-16 16:36:09

背景故事:我有一个站点到站点 VPN,从带有 9.x 固件的 ASA 到带有 8.2 固件的远程 ASA(不由我管理)。我们在很久以前就启动并运行了隧道,我最终不得不专门为 ICMP 添加一个 ACL。

问题:另一端提供的AnyConnect SSL VPN连接,并连接到SSL VPN需要访问我的站点到站点VPN的最终用户,所以我添加到现有的子网。

错误:从10.10.10.5目的地运行数据包追踪:192.168.99.5我得到:

VPN: Type -
VPN
Subtype -
encrypt
Action -
DROP

结果:数据包被丢弃信息:(acl-drop)流被配置的规则拒绝

网络信息

  • 我的网站=10.10.10.0/24
  • 其他站点=10.1.0.0/16
  • SSL VPN=192.168.99.0/24

我所做更改(添加):

access-list VPN_ACCESS extended permit icmp 10.10.10.0 255.255.255.0 192.168.99.0 255.255.255.0
access-list VPN_ACCESS extended permit ip 10.10.10.0 255.255.255.0 192.168.99.0 255.255.255.0

并基于此规则:

nat (inside,outside) source static LocalLAN LocalLAN destination static DM_INLINE_NETWORK_3 DM_INLINE_NETWORK_3

我还补充道:

object-group network DM_INLINE_NETWORK_3 network-object object REMOTESSLVPN

object network REMOTESSLVPN  subnet 192.168.99.0 255.255.255.0

......

那么,我是疯了,还是不应该这样做?我可能会错过什么?我记得sub 8.2和>8.3固件之间的初始设置很麻烦,但这应该很简单。有没有人有任何见解?

编辑:这是来自 cli 的详细数据包跟踪:

(config)# packet-tracer input inside tcp 10.10.10.0 80 192.168.99.0 $

Phase: 1
Type: ROUTE-LOOKUP
Subtype: input
Result: ALLOW
Config:
Additional Information:
in   0.0.0.0         0.0.0.0         outside

Phase: 2
Type: UN-NAT
Subtype: static
Result: ALLOW
Config:
nat (inside,outside) source static LocalLAN LocalLAN destination static > > DM_INLINE_NETWORK_3 DM_INLINE_NETWORK_3
Additional Information:
NAT divert to egress interface outside
Untranslate 192.168.99.0/80 to 192.168.99.0/80

Result:
input-interface: inside
input-status: up
input-line-status: up
output-interface: outside
output-status: up
output-line-status: up
Action: drop
Drop-reason: (sp-security-failed) Slowpath security checks failed
1个回答

在运行 8.2 版代码的 ASA 上,存在一些潜在问题。第一个是 SSL VPN 可以设置为拆分隧道,他们需要将您的子网添加到拆分隧道列表中。

其次是 SSL VPN 连接到外部接口以及您的站点到站点 VPN。他们将需要通过在远程 ASA 上发出此命令来允许在外部接口上进行发夹

same-security-traffic permit intra-interface.

三是NAT豁免。他们可能需要在远程 ASA 上执行类似操作

static (outside,outside) 192.168.99.0 192.168.99.0 netmask 255.255.255.0.

如果这不起作用,我将验证远程端的加密 ACL 并确保指定了 SSL VPN 子网,并将到 SSL VPN 子网的路由添加到您的路由器。

乔希