Cisco IPSecサイト間VPN。VPNがダウンしている場合にトラフィックを許可する


9

「ベルトとブレース」の構成計画のビット。

バックグラウンド:

リモートデータセンターへのサイト間VPNリンクが成功しています。

リモートの「保護された」ネットワークは、エンドポイントに面したインターネットとしてファイアウォールを介して開かれているIPネットワーク範囲でもあります。

したがって:非公開のエンドポイントにアクセスできるように、VPNを使用しています。

問題の説明

VPNリンクがダウンしている場合、インターネットエンドポイントがまだリモートファイアウォールを介して利用可能であるはずですが、ASAはトラフィックをドロップします。

質問

VPNがダウンしているときに、トラフィックを通常の送信トラフィックとして「渡す」ようにVPNを構成するにはどうすればよいですか。

これは、設定の関連するセグメントです。

crypto map vpn-crypto-map 20 match address remdc-vpn-acl
crypto map vpn-crypto-map 20 set peer a.b.c.d 
crypto map vpn-crypto-map 20 set transform-set remdc-ipsec-proposal-set
crypto map vpn-crypto-map interface outside

トラフィックを照合するためのACLは非常に原始的です。これは、ネットワークオブジェクトとして表現される、プライベートとリモートの2つのネットワークを指定します。

access-list remdc-vpn-acl extended permit ip object <private> object <remote> log 

そして原始的な図。

                                     INTERNET
                                                x
                                                x
REM DC 203.000.113.000/24                      xx                       HQ 192.168.001.000/24
                                               x
           +---------------+                  x               +-----------+
           | REMOTE DC     |                 xx               |           |
           | ASA           e               xxx                | ASA 5505  |
+----------+               |              xx                  |           +-----------------+
   ^       |               e<-------------------------------------+       |
   |       |               |              xxxx                |           |
   |       |               e                 xxxx             |     ~     |
   |       |               |                    xx            |     |     |
   |       |               |                     xx           +----vpn----+
   |       |               |                      x                 |
   \-------vpn-------------vpn--------------------------------------/
           |               |                   xxx
           +---------------+                  xx
                                           xxx
                                          xx
                                       xxxx
    e = public Internet                x
        server endpoint

ありがとう

ロブ

アップデート01

より正確なACLは以下のコメントで議論されました(感謝の意を込めて)

2つのACLを想定できます。(A)リモートネットへのALLを許可し、インターネットですでに利用可能なエンドポイントを拒否します。(B)必要に応じて管理/機器のみを開きます。

(B)の問題は、WMIやWindows RPCなどのエンドポイントを表現することが、標準のサーバー設定を調整せずに非現実的であることです)

したがって、おそらく(A)は、リモートファイアウォール構成の逆になる最善のアプローチです。

アップデート02

Mikeは、ASAのios設定の詳細を確認するように依頼しました。

以下は、HQサイトにあるHQ ASAの場合です。リモートDCはデータセンタープロバイダーの制御下にあるため、どのように構成できるかについては正確にコメントできません。

表示することはあまりありません。インターネットゲートウェイへのデフォルトルートは1つだけで、他に特定のルートはありません。

route outside 0.0.0.0 0.0.0.0 HQInetGateway 1

インターフェイスは非常に基本的です。グループを1つの外部インターフェイスと1つの内部インターフェイスに分割する基本的なIPv4構成とVLANのみ。

interface Vlan1
 nameif inside
 security-level 100
 ip address 10.30.2.5 255.255.255.0
!
interface Vlan2
 nameif outside
 security-level 0
 ip address 194.28.139.162 255.255.255.0
!

乾杯、ロブ


VPNがダウンしているときにプライベートアドレスにアクセスするかどうかは、私にはわかりません。
radtrentasei 2014

接続の図を提供できますか?私たちが提供するソリューションは、特定のレイアウトと機器に依存する可能性があります。
ブレットライキンス2014

いわゆる「保護された」ネットワークは、実際にはパブリックIPセグメントです。ファイアウォールで保護されていますが、NATは適用されていません。VPNがダウンしているときでも、パブリックエンドポイントにアクセスできることが理想的です。
ロブシェパード

1
より正確なACLがおそらく最善の策です。VPN内にGREトンネルを作成することもできますが、そのためにはより多くのハードウェアが必要になります。ACLの詳細を投稿していただければ、お手伝いします。たぶん最初の2桁を変更して無実を守りますか
Ron Trunk

1
ロブ、ASAの設定をもっと教えてもらえますか?具体的には、ルーティング/インターフェースの設定が参考になります
Mike Pennington

回答:


2

これは現実的ではないと私は考えています。少なくとも私たちの特定のシナリオでは。

「トンネルへの」トラフィックがHQとRemoteDCの間のACLによって選択されるという事実により(このため、必要に応じて複雑にすることができます)、スキームはさらに複雑ですが、逆に(いわゆる)パス上でリモートエンドのVPNコンセントレータは、HQネットワーク全体を保護されたネットワークとして選択しています。

結論としては、これらのバランスが取れておらず、前方と後方のxlateが一致していないようです。NATが機能しているためトラフィックが失敗する原因となるフォワードルートとリバースルートに似ています。

本質的に-これは「高すぎる技術的リスク」として廃棄されており、ソリューションになる前に、はるかに多くの評価と、おそらくリモートエンドに対するより多くの制御が必要です。

これを見たすべての人に感謝します。


フォローアップありがとうございます... ipsecを介した動的ルーティングプロトコルを使用した解決策が見つかることを期待しました。私はこのソリューションを直接経験したことがないことを告白しなければなりません。
マイクペニントン、2014年

0

各ASAの内部にルーターがある場合、またはルーターをインストールできる場合は、暗号化されたGREトンネルを作成し、ルーティングまたはフローティングスタティックを使用してインターネットに失敗する可能性があります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.