Los usuarios de acceso remoto que utilizan Secure Access no pudieron ponerse en contacto con los servicios internos, incluido el controlador de dominio de la sede central, mientras que el acceso a Internet siguió funcionando normalmente. Los usuarios podían navegar por Internet con éxito, pero no podían acceder a los recursos internos, como el controlador de dominio a través de RAVPN (VPN de acceso remoto).
Cisco Secure Access - Acceso remoto seguro del cliente (VPN, estado, recurso privado)
Túneles RAVPN (VPN de acceso remoto) con estado activo y saludable
Infraestructura SD-WAN en uso
Servidores DNS internos en la sede central
Servicios de controlador de dominio en la sede central
Varias redes de sucursales conectadas mediante la infraestructura
Se llevaron a cabo los siguientes pasos de resolución y solución de problemas para solucionar el problema de conectividad de acceso remoto:
Recopile la captura simultánea de paquetes del cliente y su dispositivo perimetral (bidireccional) para analizar los patrones de flujo de tráfico.
Flujo:
Cliente VPN de RA -------------Cisco Secure Access --------Túnel Ipsec ---------- Dispositivo perimetral ---------Recurso privado
Confirme si las consultas DNS de los clientes llegaron correctamente al dispositivo perimetral y se enviaron al servidor DNS.
Compruebe si no se observó ninguna respuesta DNS que regresara del servidor DNS local a los clientes
El servidor DNS local estaba enviando una respuesta; sin embargo, esas respuestas nunca se devolvieron a la interfaz de túnel.
Según el análisis de captura de paquetes, el problema se identificó como un problema de ruteo de trayectoria de retorno. El análisis de tráfico indicó que, mientras que las consultas DNS llegaban correctamente al servidor DNS local a través de la infraestructura Cisco Secure Access, el tráfico de retorno que contenía respuestas DNS no llegaba a los clientes de acceso remoto debido a problemas de routing o configuración en su infraestructura.
Revise y corrija la configuración de la red interna y la configuración de la red interna, centrándose específicamente en:
Configuración de DNS y routing de tráfico de retorno
Políticas de ruteo interno para el tráfico de retorno de VPN
Configuración de ruteo de red interna
Faltan elementos de configuración en el lado del dispositivo perimetral
Tras la revisión y las correcciones de la configuración, la funcionalidad de Secure Access se restauró en gran medida. La mayoría de los usuarios de acceso remoto recuperaron el acceso a los servicios internos, incluido el controlador de dominio de la sede central.
La causa raíz se identificó como un problema de routing de ruta de retorno dentro de la infraestructura de la red interna. Mientras que las consultas DNS de los clientes de acceso remoto llegaban correctamente al servidor DNS local a través de la infraestructura de acceso seguro de Cisco, el tráfico de retorno que contenía respuestas DNS no se enrutaba correctamente de vuelta a los clientes. Esto se debe a que falta la configuración o a que ésta es incorrecta en el lado de la infraestructura de la red interna, lo que impedía que las respuestas DNS y las respuestas TCP llegaran a los clientes de acceso remoto a través de la conexión VPN.
| Revisión | Fecha de publicación | Comentarios |
|---|---|---|
2.0 |
12-May-2026
|
Versión inicial |
1.0 |
12-May-2026
|
Versión inicial |