Solucione los problemas de AWS Site-to-Site VPN conectividad con un dispositivo Cisco ASA Customer Gateway - AWS Site-to-Site VPN

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Solucione los problemas de AWS Site-to-Site VPN conectividad con un dispositivo Cisco ASA Customer Gateway

Cuando solucione los problemas de conectividad de un dispositivo de puerta de enlace para clientes de Cisco IKEIPsec, tenga en cuenta el enrutamiento. Puede solucionar los problemas de estas áreas en cualquier orden, pero le recomendamos que comience por IKE (en la parte inferior de la lista de redes) y avance.

importante

Algunos Cisco ASAs solo admiten el modo activo/en espera. Cuando utiliza estos dispositivos CiscoASAs, solo puede tener un túnel activo a la vez. El otro túnel en espera se activará solo si el primer túnel se vuelve no disponible. El túnel en espera puede producir el siguiente error en sus archivos de registro, que puede ignorarse: Rejecting IPSec tunnel: no matching crypto map entry for remote proxy 0.0.0.0/0.0.0.0/0/0 local proxy 0.0.0.0/0.0.0.0/0/0 on interface outside.

IKE

Use el siguiente comando. La respuesta muestra un dispositivo de puerta de enlace del cliente IKE configurado correctamente.

ciscoasa# show crypto isakmp sa
Active SA: 2 Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey) Total IKE SA: 2 1 IKE Peer: AWS_ENDPOINT_1 Type : L2L Role : initiator Rekey : no State : MM_ACTIVE

Debería ver una o varias líneas con el valor de src para la gateway remota que se especifica en los túneles. El valor state debería ser MM_ACTIVE y el status debería ser ACTIVE. La ausencia de una entrada, o de cualquier entrada en otro estado, indica que no IKE está configurada correctamente.

Para realizar una solución de problemas más profunda, ejecute los siguientes comandos para permitir que los mensajes de log proporcionen información de diagnóstico.

router# term mon router# debug crypto isakmp

Para deshabilitar la depuración, utilice el siguiente comando.

router# no debug crypto isakmp

IPsec

Use el siguiente comando. La respuesta muestra un dispositivo de pasarela de cliente IPsec configurado correctamente.

ciscoasa# show crypto ipsec sa
interface: outside Crypto map tag: VPN_crypto_map_name, seq num: 2, local addr: 172.25.50.101 access-list integ-ppe-loopback extended permit ip any vpc_subnet subnet_mask local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port): (vpc_subnet/subnet_mask/0/0) current_peer: integ-ppe1 #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0 #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0 #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0 #send errors: 0, #recv errors: 0 local crypto endpt.: 172.25.50.101, remote crypto endpt.: AWS_ENDPOINT_1 path mtu 1500, ipsec overhead 74, media mtu 1500 current outbound spi: 6D9F8D3B current inbound spi : 48B456A6 inbound esp sas: spi: 0x48B456A6 (1219778214) transform: esp-aes esp-sha-hmac no compression in use settings ={L2L, Tunnel, PFS Group 2, } slot: 0, conn_id: 4710400, crypto-map: VPN_cry_map_1 sa timing: remaining key lifetime (kB/sec): (4374000/3593) IV size: 16 bytes replay detection support: Y Anti replay bitmap: 0x00000000 0x00000001 outbound esp sas: spi: 0x6D9F8D3B (1839172923) transform: esp-aes esp-sha-hmac no compression in use settings ={L2L, Tunnel, PFS Group 2, } slot: 0, conn_id: 4710400, crypto-map: VPN_cry_map_1 sa timing: remaining key lifetime (kB/sec): (4374000/3593) IV size: 16 bytes replay detection support: Y Anti replay bitmap: 0x00000000 0x00000001

Por cada interfaz del túnel, debería ver tanto inbound esp sas como outbound esp sas. Esto supone que aparece una SA (por ejemplo,spi: 0x48B456A6) y que IPsec está configurada correctamente.

En CiscoASA, IPsec solo aparece después de enviar tráfico interesante (tráfico que debe estar cifrado). Para mantenerla siempre IPsec activa, recomendamos configurar un SLA monitor. El SLA monitor sigue enviando tráfico interesante, manteniéndolo IPsec activo.

También puedes usar el siguiente comando ping para forzarte IPsec a iniciar la negociación y subir.

ping ec2_instance_ip_address
Pinging ec2_instance_ip_address with 32 bytes of data: Reply from ec2_instance_ip_address: bytes=32 time<1ms TTL=128 Reply from ec2_instance_ip_address: bytes=32 time<1ms TTL=128 Reply from ec2_instance_ip_address: bytes=32 time<1ms TTL=128 Ping statistics for 10.0.0.4: Packets: Sent = 3, Received = 3, Lost = 0 (0% loss), Approximate round trip times in milliseconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

Para una solución de problemas más profunda, utilice el siguiente comando para permitir la depuración.

router# debug crypto ipsec

Para deshabilitar la depuración, utilice el siguiente comando.

router# no debug crypto ipsec

Enrutamiento

Haga ping al otro extremo del túnel. Si esto funciona, entonces IPsec deberías estar establecido. Si esto no funciona, compruebe sus listas de acceso y consulte la IPsec sección anterior.

Si no puede obtener acceso a sus instancias, compruebe la siguiente información:

  1. Verifique que la lista de acceso esté configurada para permitir el tráfico asociado al mapa criptográfico.

    Puede hacerlo con el siguiente comando.

    ciscoasa# show run crypto
    crypto ipsec transform-set transform-amzn esp-aes esp-sha-hmac crypto map VPN_crypto_map_name 1 match address access-list-name crypto map VPN_crypto_map_name 1 set pfs crypto map VPN_crypto_map_name 1 set peer AWS_ENDPOINT_1 AWS_ENDPOINT_2 crypto map VPN_crypto_map_name 1 set transform-set transform-amzn crypto map VPN_crypto_map_name 1 set security-association lifetime seconds 3600
  2. Compruebe la lista de acceso mediante el siguiente comando.

    ciscoasa# show run access-list access-list-name
    access-list access-list-name extended permit ip any vpc_subnet subnet_mask
  3. Verifique si la lista de acceso es correcta. El siguiente ejemplo de lista de acceso permite que todo el tráfico interno vaya a la VPC subred 10.0.0.0/16.

    access-list access-list-name extended permit ip any 10.0.0.0 255.255.0.0
  4. Ejecute un traceroute desde el ASA dispositivo Cisco para ver si llega a los routers Amazon (por ejemplo, AWS_ENDPOINT_1/AWS_ENDPOINT_2).

    Si esto llega al router de Amazon, compruebe las rutas estáticas que ha añadido en la VPC consola de Amazon y también los grupos de seguridad de las instancias concretas.

  5. Para una solución de problemas más profunda, revise la configuración.