片側にさまざまなサブネットを持つIPsec


0

次の状況があります。

Client subnet(192.168.0.0 /24) ----> Router ----> Internet ----> 
           ASA(172.17.0.2 /24) ----> 
       (172.17.0.1 /24)Gateway ----> (10.0.0.0 /8)Many subnets 

クライアントサブネットを「多くのサブネット」に論理的に接続する必要があります。左側にCisco 2901があり、もう一方にASAがあります。ルータとASAの間にIPsec接続を構築しました。IPsec接続自体は機能しますが、ゲートウェイの背後にあるアドレスにはアクセスできません。IPsec接続のローカルネットワークは10.0.0.0/8ネットワークです。

ASAは、ゲートウェイを介してトラフィックをルーティングする必要があることを認識しません(172.17.0.1)。すでに内部インターフェイスにデフォルトルートを設定しています10.0.0.0 255.0.0.0.0 172.17.0.1が、機能しません...

すべてのトラフィックをゲートウェイ経由でルーティングする必要があることをASAに伝えるにはどうすればよいですか?

回答:


1

保護されたネットワークに「多くのサブネット」を追加する必要があります。

ルーターには、保護されたネットワークとして192.168.0.0/24が必要です。ASAには、保護されたネットワークとして「多くのサブネット」が必要です。

また、「VPNトラフィックを変換しない」をオンにしない限り、VPNトラフィックがASAを通過できるように、ASA(172.17.0.2)にNATルールを追加する必要があります。

接続を開始するために両側が必要な場合、NATルールは静的なものでなければなりません。


問題は、トラフィックがゲートウェイにルーティングされないことです。ASAのログに着信トラフィックが表示されます。トラフィックはゲートウェイにルーティングされません。
FrediWeber

ASAには172.17.0.1/24サブネット内のIPとのインターフェイスがありますか?
アレックス
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.