将AWS VPN添加到存在另一个办公室的VPN的Cisco ASA 5515x

故事 :我在总部(10.9.1.0/24)的Cisco ASA 5515x通过站点到站点VPN连接到办公室A [10.9.2.0/24和10.9.3.0/24]。

挑战 :我需要将Cisco ASA 5515x连接到AWS VPN才能到达AWS专用networking(10.9.4.0/24),最终进行以下设置:

AWS专用networking< – > HQ < – > Office A

总部和办公室A应该能够到达AWS的专用networking,反之亦然。

问题 :由AWS提供的思科configuration文件不适用于以前的情况,我尝试更改configuration文件使其工作,但隧道仍然closures,只有Office A隧道启动。

我知道在Office A路由器和HQ路由器上需要额外的configuration来连接所有networking,但是我仍然无法在ASA和AWS之间build立隧道。

我应该如何在现有的ASA VPN上添加站点到站点VPN?

我find了解决我的问题的方法:

  • 备份当前的思科configuration,并将其保存在桌面和路由器的闪存上。
  • 查看以下video,了解将干净的Cisco ASA连接到AWS VPN的步骤: https : //www.youtube.com/watch?v = GPPb2eHYciY
  • 从AWS VPN下载路由器configuration文件。
  • find内部和外部界面的名称:

    CISCO-ASA#show interface

  • 通过在特权模式下执行以下命令,查找Cisco路由器上当前的encryption映射名称:

    CISCO-ASA#show run crypto map

    结果显示名称为PNL-MAP ,序列为1

    encryption映射PNL-MAP 1匹配地址VPN-BACKUP-TRAFFIC

    • 将地图名称编辑为当前的地图名称,例如PNL-MAP ,然后将等级增加1 ex 2

    crypto map PNL-MAP 2 match address acl-amzn crypto map PNL-MAP 2 set pfs group2 crypto map PNL-MAP 2 set peer xx.xx.xx.xx yy.yy.yy.yy crypto map PNL-MAP 2 set transform-set transform-amzn crypto map PNL-MAP 2 set security-association lifetime seconds 3600

    • 编辑内部和外部界面的名称:

    nat (inside_interface,outside_interface) 2 source static obj-SrcNet obj-SrcNet destination static obj-amzn obj-amzn

    • 编辑configuration文件以匹配AWS VPCnetworking和您的本地Netowrk。

    • configuration文件的其余部分保持与第一步video中的相同。

最后,您应该能够从本地networkingping一个AWS实例,反之亦然。