Azure 가상 네트워크와 8.2를 실행하는 온프레미스 Cisco ASA 간에 Azure(Resource Manager) 사이트 간 VPN 연결을 설정하려고 합니다. 승인된 장치 목록에는 없지만 8.2에서 8.3 이상과 동일한 요구 사항을 모두 충족할 수 있음에도 불구하고 사람들이 이를 성공적으로 설정했다는 것을 다른 곳에서 읽었습니다.
나는 다음에서 찾은 지침을 사용했습니다.https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-site-to-site-resource-manager-portalAzure 측면을 설정합니다. 그런 다음 IPSec VPN 마법사를 사용하여 ASA를 설정했습니다. 내 온프레미스 사이트에 대한 전용 IP 주소가 있고 ASA는 이를 외부 인터페이스로 사용합니다.
Azure에서 연결 블레이드를 다시 확인하면 연결과 성공 사이를 순환하는 것으로 표시됩니다. 데이터가 전송되지 않으며 온-프레미스 내부 인터페이스에 연결된 PC에서 Azure Virtual Network의 도메인 컨트롤러를 ping할 수 없습니다. ASA에서 IPsec VPN 마법사를 실행할 때 온프레미스 네트워크와 Azure 가상 네트워크 간에 NAT 규칙이 자동으로 생성되었습니다.
이 시점에서 내가 무엇을 더 할 수 있는지 잘 모르겠습니다. 그래도 난 머리를 뽑을 준비가 되어 있어요. 내 설정에 대한 간략한 요약은 다음과 같습니다.
Azure 피어 IP: 52.183.xx Azure Vnet 주소 공간: 10.0.0.0/16 온-프레미스 IP: 50.388.xx 온-프레미스 주소 공간: 192.168.1.0/24
어떤 생각이나 도움이라도 대단히 감사하겠습니다.
편집: 우리는 온프레미스에서 클라우드로 마이그레이션하는 중이라는 점을 덧붙여야 합니다. 제가 언급한 내부 네트워크의 모든 PC는 현재 다른 도메인 컨트롤러에 연결되어 있습니다. Site-to-Site VPN을 설정하고 온프레미스 도메인에서 PC를 가져와서 Azure 도메인에 추가하고 싶습니다.
답변1
불행하게도 해당 장치(cisco ASA 8.2)는목록알려진 호환 장치 중 최소 OS 버전은 8.3이므로 최소한 8.3 버전으로 업그레이드해야 합니다. 버전 8.2의 주요 문제는 IKE 버전 2가 있다는 사실을 이해하지 못하기 때문에 ikev1의 명령이 잘못되었다는 것입니다. Cisco ASA 버전 8.2는 IOS 8.2에서 ikev1을 인식하지 못하기 때문에 Azure 사이트 간 VPN을 지원하지 않습니다.