<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Многоконтекстный ASA для VPN между сайтами Azure]]></title><description><![CDATA[<p dir="auto">Привет всем, У меня есть многоконтекстный FTD, на котором работает код ASA, и я хотел бы подключить один из контекстов к нашей среде Azure с помощью маршрутизированного VPN-соединения между сайтами . Я создал новый контекст, предназначенный исключительно для VPN-туннеля , и настроил управление ресурсами на FTD (с собственным классом — vpn) . По-видимому, это необходимо сделать для запуска VPN-туннелей в многоконтекстном брандмауэре, поскольку класс по умолчанию этого не позволяет. Вся конфигурация выглядит нормально на обоих концах туннеля, однако он не запускается . Ниже приведена конфигурация FTD . 1. Интерфейсы / подсети Внешний IP-адрес ASA на месте: 200.20.30.40 Внутренние сети локальной сети:<br />
10.0.0.0/16, 192.168.1.0 /24, 208.96.168.0/21 Общедоступный шлюз Azure: 100.1.1.1 Подсеть Azure: 172.16.0.0 /16 Предварительно общий ключ: keepitsaf 2. Объекты -<br />
объект-группа сети<br />
obj-LAN подсеть 192.168.1.0 255.255.255.0 подсеть 10.0.0.0 255.255.0.0 подсеть 208.96.168.0 255.255.248.0 -<br />
сеть объектов<br />
obj-AZURE подсеть 172.16.0.0 255.255.0.0 3. Списки доступа access-list AZURE-ACL line 1 extended permit ip<br />
object-group obj-LANobject obj-AZURE 4. NAT nat (any,outside) source static<br />
obj-LANobj-LAN<br />
destination static<br />
obj-AZUREobj-AZURE<br />
no-proxy-arp route-lookup 5. Политика IKEv2 crypto ikev2 policy 10<br />
encryption aes-256<br />
integrity sha256<br />
group 14<br />
prf sha256<br />
lifetime seconds 28800<br />
crypto ikev2 enable outside 6. Набор преобразований crypto ipsec ikev2 ipsec-proposal AZURE-PROPOSAL протокол esp шифрование aes-256 протокол esp целостность sha-256 7. Криптографическая карта crypto map AZURE-MAP 10 match address AZURE-ACL<br />
crypto map AZURE-MAP 10 set pfs<br />
crypto map AZURE-MAP 10 set peer 100.1.1.1<br />
Криптографическая карта AZURE-MAP 10 set ikev2 ipsec-proposal AZURE-PROPOSAL<br />
Криптографическая карта AZURE-MAP 10 set security-association lifetime seconds 3600<br />
Криптографическая карта AZURE-MAP интерфейс outside 8. Группа туннелей tunnel-group 100.1.1.1 type ipsec-l2l<br />
tunnel-group 100.1.1.1 ipsec-attributes<br />
ikev2 remote-authentication pre-shared-key keepitsafe<br />
ikev2 local-authentication pre-shared-key keepitsafe 9. Маршрутизация S* 0.0.0.0 0.0.0.0 [1/0] через 2.2.2.2, снаружи &gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; ( 2.2.2.2 / 2.2.2.3 - основной коммутатор )<br />
[1/0] через 2.2.2.3, снаружи<br />
S 172.16.0.0 255.255.0.0 [1/0] через 100.1.1.1, снаружи<br />
L 200.20.30.40 255.255.255.255 подключен напрямую, снаружи Кто-нибудь может помочь? Не понимаю, где я ошибаюсь?</p>
]]></description><link>https://sla247.ru/forum/topic/2389/многоконтекстный-asa-для-vpn-между-сайтами-azure</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 10:27:16 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2389.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:42:06 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Многоконтекстный ASA для VPN между сайтами Azure on Mon, 02 Mar 2026 12:42:08 GMT]]></title><description><![CDATA[<p dir="auto">@Роб Ингрэм<br />
Спасибо за отзыв . Да, я могу пинговать внешние и внутренние сети с ASA . Создам несколько , чтобы посмотреть, поможет ли это .</p>
]]></description><link>https://sla247.ru/forum/post/16780</link><guid isPermaLink="true">https://sla247.ru/forum/post/16780</guid><dc:creator><![CDATA[HAT]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:42:08 GMT</pubDate></item><item><title><![CDATA[Reply to Многоконтекстный ASA для VPN между сайтами Azure on Mon, 02 Mar 2026 12:42:07 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/hat" aria-label="Profile: HAT">@<bdi>HAT</bdi></a><br />
Поскольку это новая настройка, я предполагаю, что вы можете пинговать внешние (т. е. 8.8.8.8) и внутренние сети с самого ASA? С VPN на основе политик (криптографическая карта) вам необходимо сгенерировать интересный трафик, чтобы туннель заработал. Запустите ping из одной из сетей LAN. Вам не нужен статический маршрут к 172.16.0.0 через публичный IP-адрес Azure. Трафик должен быть направлен во внешнюю сеть, где, если он соответствует крипто-ACL, будет зашифрован и направлен через VPN-туннель. нет маршрута за пределами 172.16.0.0 255.255.0.0 100.1.1.1 Ссылка на Azure —<br />
<a href="https://learn.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-3rdparty-device-config-cisco-asa" rel="nofollow ugc">https://learn.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-3rdparty-device-config-cisco-asa</a></p>
]]></description><link>https://sla247.ru/forum/post/16779</link><guid isPermaLink="true">https://sla247.ru/forum/post/16779</guid><dc:creator><![CDATA[Rob Ingram]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:42:07 GMT</pubDate></item></channel></rss>