Fonctionnalités de réseau privé virtuel (VPN)

Ce chapitre fournit des informations générales pour configurer les fonctionnalités de réseau privé virtuel ASA dans Cisco Secure Firewall Threat Defense à l’aide de Cisco Secure Firewall Management Center.

VPN de site à site

Tableau 1. VPN de site à site

Fonctionnalité ASA

Fonctionnalité Défense contre les menaces (Threat Defense) dans Cisco Secure Firewall Management Center

Notes

IPsec de LAN à LAN

VPN basé sur des politiques

Chemin de l’interface utilisateur : Devices (Périphériques) > Site To Site (Site à site) > Policy Based (Basé sur une stratégie) (Crypto Map (Carte crypto)).

Consultez la section : Configurer un VPN de site à site basé sur une politique.

Instructions : configurer un VPN de site à site basé sur des politiques, personnaliser les options IKE pour un déploiement VPN de site à site existant, personnaliser les options IPsec pour un déploiement VPN de site à site existant, personnaliser les paramètres avancés pour un déploiement VPN de site à site

Le centre de gestion fournit un seul assistant pour configurer le VPN sur les homologues.

Virtual Tunnel Interface (VTI)

VPN basé sur le routage

Chemin de l’interface utilisateur : Devices (Périphériques) > Site To Site (Site à site) > Route Based (VTI) (Basé sur le routage (VTI)).

Consultez la section : Créer un VPN de site à site basé sur le routage.

Instructions : créer un VPN basé sur le routage (VTI), configurer une route statique pour VTI, configurer le routage BGP pour VTI, configurer une règle de contrôle d’accès pour autoriser le trafic chiffré sur VTI

La création d’un VPN entre un concentrateur avec un VTI dynamique et des rayons avec des VTI statiques est beaucoup plus facile dans centre de gestion à l’aide de l’assistant.

Il n’y a pas d’assistant dans ASDM.

Cisco Umbrella SASE

Déployer un tunnel SASE sur Umbrella

Chemin de l’interface utilisateur : Devices (Périphériques) > VPN > Site To Site (Site à site) > +SASE Topology (+Topologie SASE).

Consultez la section : Déployer un tunnel SASE sur Cisco Umbrella.

Superviser le VPN de site à site

Superviser le VPN de site à site

Chemin de l’interface utilisateur : Overview (Survol) > Dashboards (Tableaux de bord) > Site to Site VPN (VPN site à site).

Consultez la section : Superviser le VPN de site à site.

VPN d’accès à distance

Tableau 2. VPN d’accès à distance

Fonctionnalité ASA

Fonctionnalité Défense contre les menaces (Threat Defense) dans Cisco Secure Firewall Management Center

Notes

VPN d’accès à distance IPsec – IKE v2

Stratégie de VPN sur l’accès à distance

Chemin de l’interface utilisateur : Devices (Périphériques) > VPN > Remote Access (Accès à distance) > Policy Assignment (Attribution des politiques) > VPN Protocols (Protocoles VPN ) > IPsec-IKEv2. 

Consultez la section : Configuration d'une nouvelle connexion de VPN d'accès à distance.

Instructions :

  • Configurer le filtrage du trafic pour les connexions VPN d’accès à distance (RA) : créer une liste d’accès étendue pour filtrer le trafic sur une connexion VPN RA, ajouter une liste d’accès étendue à une stratégie de groupe pour filtrer le trafic sur une connexion VPN RA.

  • Authentifier un VPN d’accès à distance (RA VPN) à l’aide d’un certificat : créer une table de correspondance des certificats pour l’authentification dans le VPN RA et associer une table de correspondance à un profil de connexion.

  • Créer et installer un certificat d’identité sur le périphérique pour la configuration d’un VPN d’accès à distance : utiliser un objet d’inscription de certificat PKCS12, un objet d’inscription manuel, un objet d’inscription autosigné ou SCEP, installer un certificat manuel, PKCS12, SCEP ou autosigné, puis configurer le VPN d’accès à distance.

  • Configurer le VPN : renouveler un certificat à l’aide d’un réenrôlement manuel, renouveler un certificat autosigné, SCEP ou EST, configurer une carte d’attributs LDAP pour le VPN d’accès à distance, ajouter un serveur d’authentification unique (SSO), configurer une stratégie d’accès dynamique pour le VPN d’accès à distance

La configuration d’un profil de connexion et d’un objet de stratégie de groupe reste identique dans le centre de gestion et dans l’ASA.

Vous devez créer un objet de domaine pour créer des utilisateurs locaux et établir des connexions avec Active Directory/LDAP. Les domainess sont des connexions entre le centre de gestion et les comptes utilisateur sur les serveurs.

VPN SSL d’accès à distance

Stratégie de VPN sur l’accès à distance

Chemin de l’interface utilisateur : Devices (Périphériques) > VPN > Remote Access (Accès à distance) > Policy Assignment (Attribution des politiques) > VPN Protocols (Protocoles VPN ) > SSL. 

Consultez la section : Configuration d'une nouvelle connexion de VPN d'accès à distance.

Instructions : Configurer l’accès à distance au VPN

Équilibrage de la charge VPN

Équilibrage de la charge VPN

Chemin de l’interface utilisateur : modifier le protocole VPN d’accès à distance.

Advanced (Avancé) > Load Balancing (Équilibreur de charge).

Consultez la section : Configuration de l’équilibrage de charge du VPN.

L'équilibrage de charge VPN est un mécanisme permettant de distribuer équitablement le trafic VPN d’accès à distance entre les périphériques d’un groupe d'équilibrage de charge VPN.

Politiques d’accès dynamique

Politiques d’accès dynamique

Chemin de l’interface utilisateur : Devices (Périphériques) > Dynamic Access Policy (Politique d'accès dynamique) .

Consultez la section : Politiques d’accès dynamique.

Instructions : Configurer la politique d’accès dynamique pour le VPN d’accès à distance.

Vous permet de configurer des autorisations qui tiennent compte de la dynamique des environnements VPN.

Surveillance du VPN

Tableau de bord du VPN d’accès à distance

Chemin de l’interface utilisateur : Overview (Survol) > Dashboards (Tableaux de bord) > Remote Access VPN (VPN d’accès à distance)

Consultez la section : Surveillance du VPN d’accès à distance.

Analyse de l’hôte du Secure Client (services client sécurisés)

Objets de fichiers VPN

Chemin de l’interface utilisateur : Objects (Objets) > Object Management (Gestion des objets) > VPN > Secure Client File (Fichier client sécurisé).

Consultez la section : Objets de fichier.

Attributs personnalisés du Secure Client (services client sécurisés)

Secure Client (services client sécurisés)Ajouter des objets attributs personnalisés AnyConnect

Chemin de l’interface utilisateur : Objects (Objets) > Object Management(Gestion des objets) > VPN > Custom Attribute (Attributs personnalisés).

Objets d’attributs personnalisés du client sécurisé.