Cisco ASA 兩路ISP 線路 一條提供Internet 上網服務 另一條提供點對點VPN服務

最近公司新增了一條ISP網路規劃一條線路提供USER使用Internet 另一條提供點對點VPN服務連結至總公司!

想當然一定是先問過公司的維護廠商SI是否Cisco ASA可以達到相關期望! 當然結果是否定的><?! 

心想!TMD Cisco 真的這麼爛嗎? 這不是很基本的需求嗎? 怎會…..

好吧!只好使用古哥大神與破爛的英文文法來Cisco 討論區祈求解答了@@” 不然又要被酸一頓了…..

總是面子上得爭回一點….. 想當然Cisco 沒這麼爛啦!! 所以就記錄一下基本設定方式囉!

拓譜圖懶得畫了…. 有空心情好再補上 哈! 對了先說明一下兩端都是Cisco ASA 總公司端是5516X 分公司是 5508X

Site to Site VPN的設定我就懶得紀錄了~ 有空可以去翻翻古哥吧!或是透過精靈就可設定好了

基本ASA Interface 設定

interface GigabitEthernet1/1
description VPN
nameif VPN-acc
security-level 50
ip address 172.16.1.1 255.255.255.0
!
interface GigabitEthernet1/2
description Internet 
nameif Internet-acc
security-level 0
ip address 192.168.1.1 255.255.255.0
!

省略……..

interface GigabitEthernet1/8
description Inside
nameif INSIDE-acc
security-level 100
ip address 172.17.8.254 255.255.255.0
!

Static Route 設定

route Internet-acc 0.0.0.0 0.0.0.0 192.168.1.254 10 

(Internet ISP Default Gateway 使用Internet 服務經過此路由)

route VPN-acc 0.0.0.0 0.0.0.0 172.16.1.254 20 

(VPN ISP Default Gateway)

route VPN-acc 172.17.7.0 255.255.255.0 172.16.1.254 5  

(將要透過VPN連總公司的內部 172.17.7.0 網段路由指向 VPN ISP Default Gateway)

route VPN-acc 172.17.6.2 255.255.255.255 172.16.1.254 5

(172.17.6.2 為總公司 5516x WAN IP 這比路由務必要設到 VPN ISP Default Gateway上!不然Debug 到死都點對點VPN都不會通)

省略…..

設定完成後可以測試一下路由是否有走對路

ASA5508X# traceroute 172.17.6.2

Type escape sequence to abort.
Tracing the route to 172.17.6.2

1 172.16.1.254 0 msec 10 msec 0 msec ==>走對路由了…
2 168.95.229.126 0 msec 0 msec 0 msec

…….

ASA5508X#

結束了嗎?! 當然沒有……. 有個注意事項一定要記錄一下

Static Route 的權重(Metric/Distance) 務必要注意 否則一樣到死Sitet To Site VPN不會通唷!其他自己意會了!

參考文章

Cisco ASA with Dual ISPs one for Internet and one for VPN example

https://community.spiceworks.com/topic/504453-cisco-asa-with-dual-internet-connection-one-for-local-us-and-one-for-vpn-example

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

*

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料