Ich versuche, eine Azure (Resource Manager) Site-to-Site-VPN-Verbindung zwischen meinem Azure Virtual Network und einem lokalen Cisco ASA mit 8.2 einzurichten. Ich habe anderswo gelesen, dass es Leuten gelungen ist, dies mit 8.2 einzurichten, obwohl es nicht auf der Liste der zugelassenen Geräte steht, da es in der Lage ist, dieselben Anforderungen wie 8.3 und höher zu erfüllen.
Ich habe die Anweisungen unterhttps://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-site-to-site-resource-manager-portalum die Azure-Seite der Dinge einzurichten. Dann habe ich die ASA mit dem IPSec-VPN-Assistenten eingerichtet. Ich habe eine dedizierte IP-Adresse für meine Site vor Ort und die ASA verwendet sie als externe Schnittstelle.
Wenn ich auf dem Verbindungsblatt von Azure nachschaue, wird angezeigt, dass es zwischen „Verbinden“ und „Erfolgreich“ wechselt. Es werden keine Daten übertragen und ich kann meinen Domänencontroller im virtuellen Azure-Netzwerk von keinem der PCs aus anpingen, die mit meiner internen Schnittstelle vor Ort verbunden sind. Als ich den IPsec-VPN-Assistenten auf der ASA ausführte, wurden automatisch NAT-Regeln zwischen dem lokalen Netzwerk und dem virtuellen Azure-Netzwerk erstellt.
Ich bin mir nicht sicher, was ich an diesem Punkt sonst noch tun kann. Ich bin aber kurz davor, mir die Haare auszureißen. Hier ist eine kurze Zusammenfassung meiner Einstellungen.
Azure Peer IP: 52.183.xx Azure Vnet Adressraum: 10.0.0.0/16 Lokale IP: 50.388.xx Lokaler Adressraum: 192.168.1.0/24
Ich wäre für alle Gedanken/Hilfe sehr dankbar.
EDIT: Ich sollte hinzufügen, dass wir uns gerade mitten in der Migration von On-Prem in die Cloud befinden. Alle PCs im internen Netzwerk, auf das ich mich bezogen habe, sind derzeit mit einem anderen Domänencontroller verbunden. Ich möchte das Site-to-Site-VPN einrichten und damit beginnen, die PCs aus der On-Prem-Domäne zu ziehen und sie unserer Azure-Domäne hinzuzufügen.
Antwort1
Leider ist dieses Gerät (Cisco ASA 8.2) nicht auf demListeBei bekannten kompatiblen Geräten beträgt die Mindestbetriebssystemversion 8.3. Sie sollten mindestens auf Version 8.3 aktualisieren. Das Hauptproblem bei Version 8.2 besteht darin, dass es nicht versteht, dass es eine IKE-Version 2 gibt, sodass die Befehle mit ikev1 für diese Version falsch sind. Cisco ASA Version 8.2 unterstützt kein Azure Site-to-Site-VPN, da ikev1 von IOS 8.2 nicht verstanden wird.