VPN de sitio a sitio de Azure para CISCO ASA 5550 utilizando direcciones IP públicas de Azure

VPN de sitio a sitio de Azure para CISCO ASA 5550 utilizando direcciones IP públicas de Azure

Tengo una VPN con una puerta de enlace para conectarme a otra red (un operador móvil local) que utiliza CISCO ASA 5550 versión 8.0(3). En el lado azul, me gustaría anunciar la IP pública en lugar de la red azul local ya que el operador móvil La política de seguridad no acepta ips privadas en sus configuraciones.

Se acerca la fase 1 del túnel y la segunda fase falla con un error que dice que la ip no está permitida, que es la red local azul.

Desde el servidor (con IP pública permitida en el operador de red) puedo hacer ping a la puerta de enlace de la red del operador móvil, pero no puedo hacer ping a ningún servidor en su red.

No estoy seguro de qué se puede hacer, pero supongo que una NAT (tampoco estoy seguro de cómo hacerlo) puede hacerlo o algo que no sé.

NOTA: Todos los recursos se han configurado mediante el administrador de recursos de Azure.

Respuesta1

Pude lograr esto configurando una VPN con una dirección IP pública, Azure permite usar direcciones IP públicas en la VNet (tenga en cuenta que estas se tratan como direcciones IP privadas dentro de la VPN).

Se configuraron las mismas direcciones públicas en el enrutador CISCO en lugar de direcciones IP privadas.

Ver recursos a continuación

https://docs.microsoft.com/en-us/azure/virtual-network/virtual-networks-public-ip-within-vnet

https://github.com/Azure/Azure-vpn-config-samples/blob/master/Cisco/Current/ASA/Site-to-Site_VPN_using_Cisco_ASA.md

https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-site-to-site-resource-manager-portal#values

https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-about-vpn-devices

información relacionada