La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come configurare Secure Access con SD-WAN Automated Tunnels per Secure Internet Access.

Poiché le organizzazioni adottano sempre più applicazioni basate su cloud e supportano forze di lavoro distribuite, le architetture di rete devono evolversi per fornire un accesso sicuro, affidabile e scalabile alle risorse. Secure Access Service Edge (SASE) è un framework che converge la rete e la sicurezza in un unico servizio fornito dal cloud, combinando le funzionalità SD-WAN con funzioni di sicurezza avanzate come Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), sicurezza a livello DNS, Zero Trust Network Access (ZTNA) o VPN integrata per un accesso remoto sicuro.
L'integrazione di Cisco Secure Access con SD-WAN attraverso tunnel automatizzati consente alle organizzazioni di indirizzare il traffico Internet in modo sicuro ed efficiente. SD-WAN offre una selezione intelligente dei percorsi e una connettività ottimizzata tra sedi distribuite, mentre Cisco Secure Access assicura che tutto il traffico venga ispezionato e protetto in base alle policy di sicurezza aziendali prima di raggiungere Internet.
Automatizzando la configurazione del tunnel tra dispositivi SD-WAN e Secure Access, le organizzazioni possono semplificare l'installazione, migliorare la scalabilità e garantire l'applicazione coerente della sicurezza per gli utenti, indipendentemente dalla loro posizione. Questa integrazione è un componente chiave di una moderna architettura SASE, che consente l'accesso sicuro a Internet per filiali, siti remoti e utenti mobili.

Architettura utilizzata per questo esempio di configurazione. Come si può vedere, vi sono due router perimetrali:
Se si sceglie di distribuire i criteri a due dispositivi diversi, per ogni router viene configurato un NTG e NAT viene abilitato sul lato Secure Access. In questo modo, entrambi i router possono inviare il traffico dalla stessa origine attraverso i tunnel. Normalmente ciò non è consentito; tuttavia, l'abilitazione dell'opzione NAT per questi tunnel consente a due router perimetrali di inviare il traffico proveniente dallo stesso indirizzo di origine.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Per creare i tunnel automatizzati con Secure Access, verificare i passaggi successivi:
Passare a Dashboard di accesso protetto.
Admin > API KeysAddDeployments / Network Tunnel Group: Lettura/scritturaDeployments / Tunnels: Lettura/scritturaDeployments / Regions: Read-OnlyDeployments / Identities: Read-WriteExpiry Date: Nessuna scadenza


Nota: Facoltativamente, aggiungere fino a 10 reti da cui questa chiave può eseguire autenticazioni. Aggiungere reti utilizzando un elenco separato da virgole di indirizzi IP pubblici o CIDR.
CREATE KEY per completare la creazione della API Key e della Key Secret.
Attenzione: Copiarli prima di fare clic su ACCEPT AND CLOSE; in caso contrario, è necessario crearli di nuovo ed eliminare quelli che non sono stati copiati.
Quindi, per finalizzare, fare clic su ACCEPT AND CLOSE.
Passare a Catalyst SD-WAN Manager:
Administration >Settings> Cloud CredentialsCloud Provider Credentials e abilitare Cisco SSEe compilare API e Impostazioni di organizzazione
Organization ID: È possibile ottenere questo dall'URL del dashboard SSE https://dashboard.sse.cisco.com/org/xxxxxApi Key: Copiarlo dalla fase Configurazione accesso sicuroSecret: copiarlo dalla fase Configurazione accesso sicuroQuindi clicca sul Save pulsante.
Nota: Prima di procedere con i passaggi successivi, è necessario verificare che SD-WAN Manager e Catalyst SD-WAN Edge dispongano della risoluzione DNS e dell'accesso a Internet.
Per verificare se la ricerca DNS è abilitata, passare a:


Passare a Configurazione > Gruppi di criteri:
Secure Internet Gateway / Secure Service Edge> Add Secure Internet Access
Nota: Nelle versioni precedenti alla 20.18, questa opzione è denominata Add Secure Service Edge (SSE)
Create
Le configurazioni successive consentono di creare i tunnel dopo aver distribuito la configurazione nei bordi Catalyst SD-WAN:

SSE Provider: SSEContext Sharing: Scegli VPN o/e SGT a seconda delle tue esigenzeTrackerSource IP Address: Scegliere Specifico per dispositivo (ciò consente di modificarlo per dispositivo e di identificare il relativo caso di utilizzo nella fase di distribuzione)Nella fase di Configuration configurazione dei tunnel:


Single Hub HA Scenario: In questo scenario, è possibile configurare l'elevata disponibilità utilizzando un NTG come attivo e un altro come passivo, con un throughput massimo di 1 Gbps per NTGECMP Scenario with HA: In questo scenario, è possibile configurare fino a 8 tunnel per hub, supportando un totale di fino a 16 tunnel per NTG. Questa configurazione consente un throughput più elevato attraverso i tunnel
Nota: Se le interfacce di rete hanno un throughput superiore a 1 Gbps e si richiede la scalabilità, è necessario utilizzare le interfacce di loopback. In caso contrario, è possibile utilizzare le interfacce standard sul dispositivo. per abilitare ECMP dal lato accesso sicuro.
Avviso: Per configurare le interfacce di loopback per uno scenario ECMP, è necessario innanzitutto configurare le interfacce di loopback in Configuration Groups >Transport & Management Profile, in base alla policy utilizzata nel router.
Add Tunnel
Interface Name: ipsec1, ipsec2, ipsec3 e così viaTunnel Source Interface: Scegliere le interfacce di loopback o una specifica da cui stabilire il tunnelTunnel Route Via: Se si sceglie Loopback, è necessario selezionare l'interfaccia fisica da cui si desidera instradare il traffico. Se non si seleziona Loopback, questa opzione è visualizzata in grigio e il sistema trova la prima interfaccia abilitata NAT. Se sono presenti più interfacce, è necessario selezionare quella desiderataData Center: Ciò significa a quale hub in accesso sicuro viene stabilita la connessioneNella parte successiva della configurazione del tunnel, è possibile configurare i tunnel con le best practice fornite da Cisco.


TCP MSS: 1350IP MTU: 1390IKE Diffie-Hellman Group: 20Sarà quindi necessario configurare il tunnel secondario che punta al data center secondario.
SCENARIO HUB SINGOLO HA

Questo è il risultato finale quando si utilizza la distribuzione dello scenario normale.
ECMP SCENARIO WITH HA

È quindi necessario configurare la disponibilità elevata nel criterio Secure Internet.

Fare clic su Add Interface Pair:


In questo passaggio sarà necessario configurare il tunnel primario e secondario per ciascuna coppia di tunnel che si sta configurando. Ciò significa che ogni tunnel ha il proprio backup. Ricordate, questi tunnel sono stati creati come primari e secondari per questo scopo esatto.
"Active interface" si riferisce al tunnel primario, mentre "Backup interface" si riferisce al tunnel secondario:
Active Interface: PrimarioBackup Interface: Secondaria
Avviso: Se questo passaggio viene ignorato, i tunnel non verranno visualizzati e non verrà stabilita alcuna connessione dai router ad Accesso protetto.
Dopo aver configurato High Availability per i tunnel, l'impostazione viene visualizzata come mostrato nell'immagine seguente. Nell'esempio di laboratorio utilizzato per questa guida, cinque tunnel sono mostrati in HA. Il numero di tunnel può essere regolato in base alle esigenze.

Nota: Un massimo di 8 coppie di tunnel (16 tunnel: 8 primario e 8 secondario) può essere configurato in SD-WAN Catalyst vManage. Cisco Secure Access supporta fino a 10 coppie di tunnel.
SaveDopo questo punto, se tutto è configurato correttamente, i tunnel appaiono come UP in SD-WAN Manager and Secure Access.
Per la verifica in SD-WAN, vedere i passaggi successivi:
Monitor > TunnelsSIG/SSE Tunnels
Inoltre, è possibile vedere i tunnel impostati per Cisco Secure Access UP o meno.

Per eseguire la verifica inSecure Access, verificare i passaggi seguenti:
Connect > Network Connections
In una visualizzazione dettagliata, fare clic sul nome del tunnel:

In seguito, è possibile passare alla fase, Create your Custom Bypass FQDN or APP in SD-WAN
Esistono casi di utilizzo speciali in cui è necessario creare il bypass dell'applicazione e l'FQDN o l'IP che è possibile applicare ai criteri di routing:
Passare al portale SD-WAN Manager:
Configuration > Application Catalog > Applications
Suggerimento: Se si esegue una versione precedente alla 20.15, è possibile creare applicazioni personalizzate in Elenchi criteri
Nota: Per poter accedere al Catalogo applicazioni, è necessario abilitare SD-AVC.
Custom Application
In questa fase, viene configurata un'esclusione di base utilizzando l'FQDN Secure Client - Umbrella Module SWG:
ProxySecureAccess

Server Name: Usare l'FQDN che si desidera ignorare (in questo esempio sono configurati l'FQDN di SWG)
Save
Nota: Modificare ORGID con il numero dell'organizzazione SSE.
Successivamente, viene creata un'esclusione di base; in questo caso, i server DNS Umbrella:
UmbrellaDNS

È ora possibile procedere con le configurazioni dei criteri di routing.
In questo passaggio, è necessario indirizzare il traffico Internet attraverso i tunnel per proteggerlo tramite Cisco Secure Access. In questo caso, si utilizza una policy di routing flessibile che consente di ignorare determinati tipi di traffico, evitando in tal modo l'invio di traffico indesiderato tramite l'accesso sicuro o evitando potenziali errori.
Innanzitutto, è necessario definire i due metodi di instradamento che è possibile utilizzare:
Configuration > Configuration Groups > Service Profile > Service Route: Questo metodo fornisce l'indirizzamento a Secure Access, ma non è flessibile.Configuration > Policy Groups > Application Priority & SLA: Questo metodo offre diverse opzioni di routing all'interno di SD-WAN e, cosa più importante, consente di evitare il traffico specifico in modo che non venga inviato tramite Secure Access.Per la flessibilità e l'allineamento con le best practice, viene utilizzata questa configurazione, Application Priority & SLA:
Configuration > Policy Groups > Application Priority & SLAApplication Priority & SLA Policy
Create
Advanced Layout+ Add Traffic Policy

Policy Name: Nome che regola l'elemento allo scopo dell'elenco di criteri per il trafficoVPN(s): Scegliere la VPN del servizio dell'utente da cui instradare il trafficoDirection: Dal servizioDefault action: AccettaA questo punto è possibile iniziare a creare la politica sul traffico:

Local Network Policy (Optional): Origine 101.101.101.0/24, Destinazione 172.16.200.0/24. Questa route impedisce l'invio del traffico all'interno della rete a Cisco Secure Access. In genere, i clienti non eseguono questa operazione, in quanto il routing interno viene in genere gestito dal router di distribuzione nelle installazioni SD-WAN. Questa configurazione garantisce che il traffico interno tra queste subnet non venga instradato ad Accesso sicuro, a seconda che lo scenario lo richieda o meno (facoltativo, in base all'ambiente di rete)BypassSSEProxy (Optional): Questa policy impedisce ai computer interni con il modulo Cisco Umbrella in Secure Client e SWG abilitato di inviare nuovamente il traffico proxy al cloud. Il routing del traffico proxy al cloud non è considerato una procedura ottimale.UmbrellaDNS (Best Practice): Questo criterio impedisce l'invio tramite tunnel delle query DNS destinate a Internet. Non è consigliabile inviare query DNS ai resolver Umbrella (208.67.222.222,208.67.220.220) tramite il tunnel.SIA AUTO FULL TRAFFIC: Questo criterio consente di instradare tutto il traffico dall'origine 101.101.101.0/24 a Internet attraverso i tunnel SSE creati in precedenza, garantendo che il traffico sia protetto nel cloud.per verificare se il traffico sta già inondando tramite Cisco Secure Access, passare al percorso Events o Activity Search o Network-Wide Path Insights e filtrare in base all'identità del tunnel:
Passare a Monitor > Activity Search:

Passare a Monitor > Events:

Nota: Accertarsi di disporre del criterio predefinito con la registrazione attivata. Per impostazione predefinita, questa opzione è disattivata.
Passare a Catalyst SD-WAN Manager:
Tools > Network-Wide Path InsightsNew Trace
Site: Scegli il sito da cui il traffico sta diminuendoVPN: Scegli l'ID VPN della subnet da cui il traffico è in aumentoSource: Inserire l'indirizzo IP o lasciarlo in bianco per filtrare tutto il traffico filtrato dall'indirizzo Site e VPN scegliereQuindi in Insights puoi vedere il traffico che attraversa i tunnel e il tipo di traffico che va verso Secure Access:

| Revisione | Data di pubblicazione | Commenti |
|---|---|---|
1.0 |
08-Jan-2026
|
Versione iniziale |
Feedback