In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
Dieses Dokument beschreibt die Konfiguration von sicherem Zugriff mit FTD über IPsec für sicheren privaten Zugriff mit dynamischem Routing.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Netzwerktunnel in Secure Access können für zwei primäre Zwecke verwendet werden: Sicherer Internetzugriff und sicherer privater Zugriff
Für einen sicheren privaten Zugriff können Unternehmen ZTA (Zero Trust Access) und/oder VPN-as-a-Service (VPNaaS) nutzen, um Benutzer mit privaten Ressourcen wie internen Anwendungen oder Rechenzentren zu verbinden. IPsec-Tunnel spielen eine Schlüsselrolle in dieser Architektur, indem sie den Netzwerkverkehr zwischen Benutzern und privaten Ressourcen sicher verschlüsseln und sicherstellen, dass vertrauliche Daten geschützt bleiben, während sie nicht vertrauenswürdige Netzwerke passieren. Durch die Integration von IPsec-Tunneln mit ZTA oder VPNaaS können Organisationen einen nahtlosen und sicheren Zugriff auf interne Ressourcen bereitstellen und gleichzeitig robuste Sicherheitskontrollen und Transparenz aufrechterhalten.
In diesem Dokument wird beschrieben, wie Sie sicheren Zugriff mit sicherem Firewall-Bedrohungsschutz (FTD) über IPsec für sicheren privaten Zugriff konfigurieren.
Darüber hinaus enthält dieses Handbuch die Schritte zum Konfigurieren von dynamischem Routing mit dem BGP.
Während in diesem Dokument die Konfiguration von IPsec-Tunneln für sicheren privaten Zugriff behandelt wird, wird die Einrichtung von ZTA (Zero Trust Access) oder VPN-as-a-Service (VPNaaS) für den Zugriff auf private Anwendungen in diesem Leitfaden nicht behandelt.
1. Navigieren Sie zum Admin-Bereich von Sicherer Zugriff.
CSA-Dashboard2. Hinzufügen einer Netzwerk-Tunnelgruppe
Connect> Network Connections
Network Tunnel Groups > Add
NTG überprüfen3. General Settings Konfiguration
Tunnel Group Nameund Region und Device Type
Next
Allgemeine Einstellungen4. Konfigurieren Sie das Tunnel IDundPassphrase. Diese ID ist wichtig, da sie für die FTD-Konfiguration erforderlich ist.
Klicken Sie Next
ID und PSK
5. Konfigurieren Sie dynamisches Routing.
Routing> Dynamic routing
Device AS Number und fügen Sie die FTDs BGP ASNBlock default route advertisementKontrollkästchen.Save
CSA-BGP-Konfiguration
Anmerkung: Von Secure Access angekündigte Routen gehen dem ursprünglichen AS-Pfad vor und umfassen: 1 für primäre und 2 für sekundäre Tunnel. Multi-Region-Backhaul-Szenarien werden unterstützt. Für weitere Informationen klicken Sie auf .
Laden Sie die Tunnel-Einrichtungsdaten herunter, und speichern Sie sie, wie es für die FTD-Konfiguration erforderlich ist.
Download CSVDone
NTG-Daten
BGP-Einstellungen
Anmerkung: Klicken Sie auf Network Tunnel Group (Netzwerk-Tunnelgruppe), um die BGP-AS-Nummer und die BGP-Peer-IP-Adressen anzuzeigen, die später auf der FTD-Seite konfiguriert werden.
Private Ressourcen sind interne Anwendungen, Netzwerke oder Subnetze, die in Ihrem Rechenzentrum oder Ihrer Private Cloud-Umgebung gehostet werden. Diese Ressourcen sind nicht öffentlich zugänglich und werden durch die Infrastruktur Ihres Unternehmens geschützt.
Durch die Definition als private Ressourcen im sicheren Zugriff können Sie einen kontrollierten Zugriff mithilfe von Lösungen wie ZTA (Zero Trust Access) oder VPN-as-a-Service (VPNaaS) ermöglichen. So wird sichergestellt, dass Benutzer basierend auf Identität, Gerätestatus und Zugriffsrichtlinien sicher auf interne Systeme zugreifen können, ohne die Ressourcen direkt dem Internet auszusetzen.
Navigieren Sie zu Resources > Private Resources> und klicken Sie aufAdd.
PR
Private Resource Name, Internally reachable address, Protocol, Port/Ranges. Geben Sie Ports und Protokolle an, und fügen Sie bei Bedarf zusätzliche private Ressourcen hinzu.Connection Method Verbindungen aus, z. B. Zero-Trust-Verbindungen und/oder VPN-Verbindungen.Save
Private RessourcePrivate Zugriffsregeln definieren, wie Benutzer eine sichere Verbindung zu internen Ressourcen und Anwendungen herstellen können, auf die nicht öffentlich zugegriffen werden kann.
Mit diesen Regeln wird die Sicherheit durchgesetzt, indem gesteuert wird, wer auf bestimmte private Ressourcen zugreifen kann, und zwar basierend auf Faktoren wie der Benutzeridentität, der Gruppenmitgliedschaft, dem Gerätestatus, dem Standort oder anderen Richtlinienbedingungen. So wird sichergestellt, dass sensible interne Systeme vor dem allgemeinen öffentlichen Zugriff geschützt bleiben und gleichzeitig für autorisierte Benutzer über ZTA oder VPNaaS sicher verfügbar sind.
Navigieren Sie zu Secure>Access Policy
AKP
Add Rule
Private Access
ACP hinzufügen
Rule Name , und geben Sie ihm einen Namen.Action, und wählen Sie Allowaus, um diesen Datenverkehr zuzulassen.Fromauf, und geben Sie die Benutzer an, denen die Berechtigung erteilt wurde. Tound geben Sie den Zugriff an, den diese Benutzer basierend auf dieser Regel haben.Next, und dann Savein der nächsten Seite
AKP-Konfiguration
Eine Virtual Tunnel Interface (VTI) auf FTD ist eine logische Layer 3-Schnittstelle, die zum Konfigurieren von routenbasierten IPsec-VPN-Tunneln verwendet wird.
1. Navigieren Sie zu Devices> Device Management.
FTD-Geräte
Interfaces
Add InterfacesVirtual Tunnel Interface
VTIs hinzufügen
Virtuelle Tunnelschnittstelle 1:
EnableSecurity ZoneTunnel ID und geben Sie ihm einen Wert.Tunnel Source , und geben Sie die WAN-Schnittstelle an, von der der Tunnel erstellt werden soll.IPsec Tunnel Mode, wählen SieIPv4IP Address , und konfigurieren Sie die IP-Adresse für den VTI.Klicken SieOK
VTI 1.1
VTI1,2
Virtuelle Tunnelschnittstelle 2:
EnableSecurity ZoneTunnel ID , und geben Sie ihm einen WertTunnel Source , und geben Sie die WAN-Schnittstelle an, von der der Tunnel erstellt werden soll.IPsec Tunnel Mode, wählen SieIPv4IP Address , und konfigurieren Sie die IP-Adresse für den VTI.OK
VTI 2.1
VTI 2.2
VTI-Änderungen speichern
Navigieren Sie zu Ihrem cdFMC-Dashboard.
Secure Connection> Site-to-Site VPN & SD-WAN
S2S
Add
Route-Based VPNPeer to Peer
VPN hinzufügenEndpoints
Node Aauf und wählenDeviceSie ExtranetDevice Nameund geben Sie ihm einen Namen. Enpoint IP Addresses , und geben Sie die primäre und sekundäre IP-Adresse für sicheren Zugriff durch ein Komma getrennt ein (aus "Save Network Tunnel Group Configuration" unter Sicherer Zugriff). Node BaufDeviceund wählen Sie Ihr FTD-Gerät aus.Virtual Tunnel Interface , und wählen Sie die erste im vorherigen Schritt erstellte VTI-Schnittstelle aus.Send Local Identity to Peers Option und wählen Sie Email ID, geben Sie die primäre Tunnel-ID (aus "Save Network Tunnel Group Configuration" unter Secure Access Configuration)Add Backup VTIVirtual Tunnel Interface , und wählen Sie die zweite im vorherigen Schritt erstellte VTI-Schnittstelle aus.Send Local Identity to Peerseine Option, und wählen Sie Email ID, geben Sie die sekundäre Tunnel-ID ein (unter "Save Network Tunnel Group Configuration" unter Secure Access Configuration).
FTD VTI-KonfigurationIKE
IKEv2 Settings > klicken PoliciesUmbrella-AES-GCM-256OptionKlicken Sie OK
IKEv2-Richtlinie
Authentication Type , und wählen SiePre Shared Manual Key, geben Sie den PSK ein, der unter Sicherer Zugriff (Passphrase) konfiguriert wurde.
IKEIPSEC
IKEv2 ProposalsUmbrella-AES-GCM-256OK
IPsec
IKEv2-Angebote speichernBorder Gateway Protocol (BGP) ist ein dynamisches Routing-Protokoll, das den Austausch von Routing-Informationen zwischen autonomen Systemen (AS) automatisiert. Er bestimmt den besten verfügbaren Pfad für den Datenverkehr auf der Grundlage von Attributen und Richtlinien, anstatt sich auf statische Routen zu verlassen.
Durch dynamisches Lernen und Aktualisieren von Routen verbessert BGP die Skalierbarkeit, optimiert die Pfadauswahl und bietet automatisches Failover bei Link- oder Netzwerkänderungen.
Navigieren Sie zu Ihrem cdFMC-Dashboard.
Devices> Device Management
"Slot0:"
FTD-Gerät
Routing > BGP > IPv4 > Enable IPv4Neighbor, und geben Sie die BGP Autonomous System (AS)-Nummer für Secure Access sowie die benachbarten IP-Adressen an.Save
BGP-Nachbar
Anmerkung: Ab November 2025 verwenden alle neu erstellten Organisationen für sicheren Zugriff standardmäßig das öffentliche ASN 32644 für BGP-Peering in Netzwerk-Tunnelgruppen. Bestehende Unternehmen, die vor November 2025 gegründet wurden, nutzen weiterhin das private ASN 64512, das zuvor für BGP-Peers mit sicherem Zugriff reserviert war.
Networks, und fügen Sie die Netzwerk(e), über die Sie die Werbung machen möchten, Secure Access hinzu.Save
Netzwerk hinzufügen
Um Datenverkehr über eine Cisco FirePOWER Threat Defense (FTD) zuzulassen und den Zugriff auf private Ressourcen zu ermöglichen, muss der Datenverkehr zunächst die erste Phase der Zugriffskontrolle passieren, die als Vorfilterung bezeichnet wird.
Die Vorfilterung wird vor der tiefer gehenden Prüfung verarbeitet und ist einfach und schnell konzipiert. Zur Bewertung des Datenverkehrs werden grundlegende Kriterien des äußeren Headers (wie Quell- und Ziel-IP-Adressen und -Ports) herangezogen, um Datenverkehr schnell zuzulassen, zu blockieren oder zu umgehen. Wenn der Datenverkehr in dieser Phase zugelassen wird, können ressourcenintensivere Prüfungen wie Deep Packet Inspection oder Intrusion Policies übersprungen werden, wodurch die Leistung verbessert und gleichzeitig die Sicherheitskontrolle aufrechterhalten wird.
Navigieren Sie zu Policies> Prefilter
Vorfilter
Vorfilter anklickenAdd Tunnel RuleSave
Regel speichern
Sobald die Konfiguration auf dem FTD abgeschlossen und verifiziert wurde, können Sie mit der Bereitstellung fortfahren. Nach der Bereitstellung werden sowohl die IPsec-Tunnel als auch die BGP-Nachbarsitzungen erfolgreich gestartet, um zu bestätigen, dass die Verbindung und das dynamische Routing wie erwartet funktionieren.
Sie können den aktuellen Status des Tunnels anzeigen, einschließlich dessen, ob er aktiv oder inaktiv ist. Dadurch kann überprüft werden, ob der IPsec-Tunnel ordnungsgemäß eingerichtet ist.
FTD-Tunnelstatus
Sie können den aktuellen Status des Tunnels anzeigen, einschließlich ob er "Getrennt", "Warnung" oder "Verbunden" ist. Dadurch kann überprüft werden, ob der IPsec-Tunnel ordnungsgemäß eingerichtet ist.
NTG überprüfen
CSA-Tunnelstatus
Sie können Tunnel- und BGP-Ereignisse anzeigen und überprüfen, ob der Status der IPsec-Tunnel aktiv und stabil ist und ob BGP-Sitzungen eingerichtet wurden.
Klicken Sie auf Monitor > Network Connectivity (Überwachen > Netzwerkverbindung).
Protokolle überwachen
NTG-Protokolle
Navigieren Sie zu Überwachen > Aktivitätssuche.
Protokolle überwachen
Klicken Sie auf eines der Ereignisse in diesem Zusammenhang auf View Full Details.
Vollständige Details
Aktivitätssuche
| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
1.0 |
23-Mar-2026
|
Erstveröffentlichung |
Feedback