web-dev-qa-db-ja.com

Cisco ASAVPN-リモートサイトからメインサイトのISPを介してすべてのインターネットトラフィックをルーティングします

2つの場所がサイト間VPNを介して接続されている状況があります。サイトAにはWebフィルタリングアプライアンスがあります。サイトBからのすべてのトラフィックをVPNトンネルを介して、サイトAのインターネット接続(およびWebフィルター)からルーティングしたいと思います。使用されているファイアウォールデバイスはCiscoASA5505です。サイト間VPNはすでに確立されています。

上記を達成するために何を変更する必要がありますか?

2
ewwhite

トラフィックを許可するようにトンネルポリシーを制御するACLを変更します。

サイトA:

access-list outside_cryptomap_A extended permit ip any object-group site_b_hosts
no access-list outside_cryptomap_A extended permit ip object-group site_a_hosts object-group site_b_hosts

サイトB:

access-list outside_cryptomap_B extended permit ip object-group site_b_hosts any
no access-list outside_cryptomap_B extended permit ip object-group site_b_hosts object-group site_a_hosts

このトンネルを通過するトラフィックは、外部インターフェイスに到達し、復号化されて、外部インターフェイスから直接戻ってきます(これがWebフィルターで機能することを願っています!)。したがって、これも考慮する必要があります。

(構成の免責事項:これは8.2構成です。それに応じて調整してください)

same-security-traffic permit intra-interface
nat (outside) 1 10.X.X.0 255.255.255.0

これが適切に行われると、すべてのトラフィックが暗号化ポリシーをキャッチし、トンネルは0.0.0.0/0のローカル/リモートネットワークで構築されます。

testasa# show crypto ipsec sa
interface: outside
    Crypto map tag: outside_map, seq num: 100, local addr: X.X.X.X

      access-list outside_cryptomap_A permit ip any object-group site_b_hosts
      local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
      remote ident (addr/mask/prot/port): (10.X.X.0/255.255.255.0/0/0)
      current_peer: test-endpoint-public

      #pkts encaps: 719, #pkts encrypt: 719, #pkts digest: 719
      #pkts decaps: 626, #pkts decrypt: 626, #pkts verify: 626
1
Shane Madden

サイトAのプロキシサーバーがp.p.p.pであり、サイトbのローカルサブネットがb.b.b.0/24であると仮定します。

プロキシサーバーを含むようにサイトAのローカル暗号化ドメインを構成し、プロキシサーバーを含むようにサイトBのリモート暗号化ドメインを構成する必要があります。構成によっては、ファイアウォールアクセスリストを変更して、トラフィックも通過できるようにする必要がある場合もあります。

そのため、サイトA ASA

access-list site-A-site-B_vpn permit ip Host p.p.p.p b.b.b.0 255.255.255.0
access-list outside_access_in permit ip b.b.b.0 255.255.255.0 Host p.p.p.p

およびサイトBASA

access-list site-B-site-A_vpn permit ip b.b.b.0 255.255.255.0 Host p.p.p.p
access-list inside_access_in permit ip b.b.b.0 255.255.255.0 Host p.p.p.p

明示的に定義されたプロキシを使用していない場合は、VPNを介して0.0.0.0/0を効果的にトンネリングする必要があるため、少し問題が発生します。GREoverIPSECの方が適している場合があります...

2
paulos