Actualmente estamos intentando configurar una VPN IPsec entre Cisco ASA versión 8.0(4) y un servidor CentOS Linux.
El túnel se activa correctamente, pero por alguna razón que no podemos entender, el firewall está eliminando paquetes de la VPN.
Las configuraciones de IPsec en el ASA son las siguientes:
crypto ipsec transform-set up-transform-set esp-3des esp-md5-hmac
crypto ipsec transform-set up-transform-set2 esp-3des esp-sha-hmac
crypto ipsec transform-set up-transform-set3 esp-aes esp-md5-hmac
crypto ipsec transform-set up-transform-set4 esp-aes esp-sha-hmac
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
crypto map linuxserver 10 match address filtro-encrypt-linuxserver
crypto map linuxserver 10 set peer linuxserver
crypto map linuxserver 10 set transform-set up-transform-set2 up-transform-set3 up-transform-set4
crypto map linuxserver 10 set security-association lifetime seconds 28800
crypto map linuxserver 10 set security-association lifetime kilobytes 4608000
crypto map linuxserver interface outside
crypto isakmp enable outside
crypto isakmp policy 1
authentication pre-share
encryption aes
hash sha
group 2
lifetime 28800
crypto isakmp policy 2
authentication pre-share
encryption aes-256
hash sha
group 2
lifetime 86400
crypto isakmp policy 3
authentication pre-share
encryption aes-256
hash md5
group 2
lifetime 86400
crypto isakmp policy 4
authentication pre-share
encryption aes-192
hash sha
group 2
lifetime 86400
crypto isakmp policy 5
authentication pre-share
encryption aes-192
hash md5
group 2
group-policy linuxserverip internal
group-policy linuxserverip attributes
vpn-filter value filtro-linuxserverip
tunnel-group linuxserverip type ipsec-l2l
tunnel-group linuxserverip general-attributes
default-group-policy linuxserverip
tunnel-group linuxserverip ipsec-attributes
pre-shared-key *
¿Alguien sabe dónde está el problema y cómo solucionarlo?
Respuesta1
¿Puede mostrar su NAT y listas de acceso relacionadas en su ASA?
Por ejemplo:
lista de acceso nat0 ip de permiso extendido 192.168.105.0 255.255.255.0 192.168.1.0 255.255.255.0 nat (dentro) 0 lista de acceso nat0
Esta es una excepción de mi configuración ASA para mostrarle 2 VPN y la diferencia entre la lista de acceso No-Nat y la lista de acceso VPN real. Básicamente, su lista de acceso no nat es un resumen de sus listas de acceso VPN:
!
interface Ethernet0/1
nameif inside
security-level 100
ip address 192.168.4.1 255.255.255.0
!
access-list nat0 extended permit ip 192.168.4.0 255.255.255.0 192.168.1.0 255.255.255.0
access-list nat0 extended permit ip 192.168.4.0 255.255.255.0 192.168.100.0 255.255.255.0
access-list nat0 extended permit ip 192.168.4.0 255.255.255.0 10.10.0.0 255.255.0.0
access-list nat0 extended permit ip 192.168.4.0 255.255.255.0 192.168.7.0 255.255.255.0
access-list TONJ extended permit ip 192.168.4.0 255.255.255.0 192.168.1.0 255.255.255.0
access-list TONJ extended permit ip 192.168.4.0 255.255.255.0 192.168.100.0 255.255.255.0
access-list TONJ extended permit ip 192.168.4.0 255.255.255.0 10.10.0.0 255.255.0.0
access-list TOCHICAGO extended permit ip 192.168.4.0 255.255.255.0 192.168.7.0 255.255.255.0
!
global (outside) 1 interface
nat (inside) 0 access-list nat0
nat (inside) 1 192.168.4.0 255.255.255.0
!
crypto map 2GRMLA 28 match address TONJ
crypto map 2GRMLA 28 set peer xxx.xxx.xxx.xxx
crypto map 2GRMLA 28 set transform-set moishes
crypto map 2GRMLA 71 match address TOCHICAGO
crypto map 2GRMLA 71 set peer ***.***.***.***
crypto map 2GRMLA 71 set transform-set 3DES