Unser Netzwerk verfügt über eine dedizierte VPN-Appliance, die sich im Büronetzwerk befindet. Wir haben einen Cisco ASA mit einer statischen Route, die die VPN-Subnetze an die VPN-Appliance weiterleitet. Eine typische Anfrage des Clients an den Remote-Standort ( 192.168.161.28 -> 192.168.101.28
) lautet also:
Client ASA Lokales VPN Remote VPN Remote Server 192.168.161.28 -> 192.168.161.17 -> 192.168.161.10 -> 192.168.101.1 -> 192.168.101.28
Bei dieser Route lehnt die Firewall auf dem Remote-VPN-Endpunkt von 192.168.101.1 den 3-Wege-TCP-Handshake ab:
Status: A TCP packet was rejected because it has an invalid sequence number or an invalid acknowledgement number
Wenn ich jedoch den ASA umgehe (mit einer statischen Route direkt auf den Client-Computern):
Client Lokales VPN Remote VPN Remote Server 192.168.161.28 -> 192.168.161.10 -> 192.168.101.1 -> 192.168.101.28
Die TCP-Streams werden korrekt von Hand geschüttelt und alles läuft reibungslos.
Was könnte es sein? Gibt es einige Inspektionsregeln auf der ASA, die dies verletzen könnten? Ich vermute, das liegt daran, dass sich die Rückroute des Datenverkehrs von der Sende-Route unterscheidet (dh die Pakete werden direkt vom VPN-Endpunkt zum Client geleitet, anstatt über den ASA, da sie sich im selben LAN befinden).