ASA サイト間 VPN 障害

ASA サイト間 VPN 障害

当社には、Cisco 5505 経由のサイト間 VPN を使用してメイン サイトに接続するリモート サイトが複数あります。1 つを除いて、すべてのリモート サイトは正常に動作しています。障害が発生したサイトの特徴は、少なくとも私にとっては、その IP 構成が通常とは異なることです。構成は次のとおりです。

IP 172.130.40.18 (not the actual IP address)
Subnet 255.255.255.255
Gateway 1.64.32.46

ゲートウェイが IP と同じサブネット上にないため、Cisco TAC は、VPN 接続をそのままでは設定できないと伝え、ISP に接続情報を別の方法で設定するよう要求しました。これまでのところ、ISP は何も支援してくれていません。

もっと協力的な ISP を見つける以外に何かできることはありますか? ISP のルーターへのインターネット接続はありますが (PPPoE を使用)、VPN を設定できないと役に立ちません。

答え1

ISP ルーティング機能がローカル機器またはリモート機器のどこに配置されているかに関係なく、それ自体に加えて他のノードを含めるための L3 アドレス空間がなければ、ルーターとして機能することはできません。ブリッジング (別名 L2) は、L3 ルーティング機能をさらに遠くに配置するだけですが、L3 空間はルーターとゲートウェイ ノードの両方と一致している必要があります。

したがって、ISP がノード IP アドレスとルーターのアドレスの両方を含むサブネットを提供しず、理由も示さない場合は、ISP の切り替えを検討する必要があります。

しかし、おそらく、本当の技術者が休暇中 (または同様の状況) で、相手側の知識の少ない人に連絡が取れてしまうという不運に見舞われたのでしょう。ルーター アドレスと、相手が指定したノード アドレスを比較する簡単なテストを実行して、同じサブネット上でこれらの 2 つのアドレスを許可するサブネット マスクを計算することができます。試してみて、何が起こるか見てみましょう。

関連情報