セキュアアクセスを使用しているリモートアクセスユーザは、インターネットアクセスが正常に機能している間に、本社のドメインコントローラを含む内部サービスにアクセスできませんでした。ユーザはインターネットを正常に閲覧できましたが、RAVPN(リモートアクセスVPN)経由でドメインコントローラなどの内部リソースにアクセスできませんでした。
Cisco Secure Access – セキュアクライアントリモートアクセス(VPN、ポスチャ、プライベートリソース)
アップ状態で正常であると報告されたRAVPN(リモートアクセスVPN)トンネル
使用中のSD-WANインフラストラクチャ
本社の内部DNSサーバ
本社ロケーションのドメインコントローラサービス
インフラストラクチャ経由で接続された複数のブランチネットワーク
リモートアクセス接続の問題に対処するために、次のトラブルシューティング手順と解決手順を実行しました。
クライアントとエッジデバイスから同時パケットキャプチャ(双方向)を収集し、トラフィックフローパターンを分析します。
Flow:
RA VPNクライアント-------------Cisco Secure Access --------Ipsecトンネル----------エッジデバイス---------プライベートリソース
クライアントからのDNSクエリがエッジデバイスに正常に到達し、DNSサーバに送信されているかどうかを確認します。
ローカルDNSサーバからクライアントにDNS応答が返されないことが確認される
ローカルDNSサーバは応答を送信しましたが、これらの応答はトンネルインターフェイスに返されませんでした。
パケットキャプチャ分析に基づいて、この問題はリターンパスルーティングの問題として特定されました。トラフィック分析では、DNSクエリがCisco Secure Accessインフラストラクチャを介してローカルDNSサーバに正常に到達しているのに対し、DNS応答を含むリターントラフィックは、インフラストラクチャのルーティングまたは設定の問題が原因でリモートアクセスクライアントに到達していないことが示されました。
内部ネットワーク設定と内部ネットワーク設定をレビューして修正します。特に、次の点に重点を置きます。
DNS設定とリターントラフィックルーティング
VPNリターントラフィックの内部ルーティングポリシー
内部ネットワークルーティングの設定
エッジデバイス側で構成要素が欠落している
設定のレビューと修正を行った後、セキュアアクセス機能が大幅に復元されました。ほとんどのリモートアクセスユーザは、本社のドメインコントローラを含む内部サービスに再びアクセスできるようになりました。
根本原因は、内部ネットワークインフラストラクチャ内のリターンパスルーティングの問題として特定されました。リモートアクセスクライアントからのDNSクエリがCisco Secure Access Infrastructureを介してローカルDNSサーバに正常に到達する一方、DNS応答を含むリターントラフィックがクライアントに正しくルーティングされませんでした。これは、内部ネットワークインフラストラクチャ側の設定が欠落しているか正しくないため、VPN接続を介してDNS応答とTCP応答がリモートアクセスクライアントに到達できないことが原因です。
| 改定 | 発行日 | コメント |
|---|---|---|
2.0 |
12-May-2026
|
初版リリース |
1.0 |
12-May-2026
|
初版 |