
Azure 仮想ネットワークと 8.2 を実行しているオンプレミスの Cisco ASA との間に、Azure (リソース マネージャー) サイト間 VPN 接続を設定しようとしています。承認済みデバイス リストに載っていないにもかかわらず、8.2 でこれを設定して成功した人がいることを他の場所で読みました。8.2 は、8.3 以上と同じ要件をすべて満たすことができます。
私は以下の指示に従いましたhttps://docs.microsoft.com/ja-jp/azure/vpn-gateway/vpn-gateway-howto-site-to-site-resource-manager-portalAzure 側の設定を行います。次に、IPSec VPN ウィザードを使用して ASA を設定します。オンプレミス サイトには専用の IP アドレスがあり、ASA はそれを外部インターフェイスとして使用します。
Azure の接続ブレードを確認すると、接続中と成功の間を循環していることがわかります。データは転送されず、オンプレミスの内部インターフェイスに接続されているどの PC からも Azure 仮想ネットワーク上のドメイン コントローラーに ping できません。ASA で IPsec VPN ウィザードを実行したときに、オンプレミス ネットワークと Azure 仮想ネットワークの間に NAT ルールが自動的に作成されました。
現時点では他に何ができるかわかりません。でも、もう髪の毛を抜きたいくらいです。これが私の設定の要点です。
Azure ピア IP: 52.183.xx Azure Vnet アドレス空間: 10.0.0.0/16 オンプレミス IP: 50.388.xx オンプレミス アドレス空間: 192.168.1.0/24
ご意見やご協力をいただければ幸いです。
編集: オンプレミスからクラウドへの移行の最中であることを付け加えておきます。私が言及している内部ネットワーク上のすべての PC は現在、別のドメイン コントローラーに接続されています。サイト間 VPN を設定し、オンプレミス ドメインから PC を取り出し、Azure ドメインに追加し始めたいと思います。
答え1
残念ながら、そのデバイス(cisco ASA 8.2)はリスト既知の互換性のあるデバイスの場合、最小 OS バージョンは 8.3 なので、少なくともバージョン 8.3 にアップグレードする必要があります。
バージョン 8.2 の主な問題は、IKE バージョン 2 があることを認識していないため、ikev1 を使用したコマンドが間違っていることです。Cisco ASA バージョン 8.2 は、ikev1 が IOS 8.2 で認識されないため、Azure サイト間 VPN をサポートしていません。