Introduzione
In questo documento viene descritto come configurare Secure Access con FTD tramite IPsec per Secure Private Access con routing dinamico.
Prerequisiti
Requisiti
- Conoscenze Cisco Secure Access
- Dashboard/tenant Cisco Secure Access
- Protezione sicura delle minacce firewall e conoscenza di Centro gestione firewall
- Conoscenza IPSec
- Conoscenza di routing dinamico
Componenti usati
- Secure Firewall con codice 7.7.10
- Centro gestione firewall distribuito tramite cloud. La configurazione è valida anche per un tipico FMC virtuale
- Dashboard Cisco Secure Access
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Premesse
I tunnel di rete in Secure Access possono essere utilizzati per due scopi principali: Accesso sicuro a Internet e accesso sicuro privato.
Per garantire la protezione dell'accesso privato, le organizzazioni possono utilizzare Zero Trust Access (ZTA) e/o VPN as a Service (VPNaaS) per connettere gli utenti a risorse private quali applicazioni interne o centri dati. I tunnel IPsec svolgono un ruolo chiave in questa architettura grazie alla crittografia protetta del traffico di rete tra gli utenti e le risorse private, che assicura la protezione dei dati sensibili durante l'attraversamento di reti non attendibili. Integrando i tunnel IPsec con ZTA o VPNaaS, le organizzazioni possono fornire un accesso semplice e sicuro alle risorse interne, mantenendo al contempo controlli di sicurezza e visibilità affidabili.
In questo documento viene descritto come configurare Secure Access con Secure Firewall Threat Defense (FTD) tramite IPsec per Secure Private Access.
In questa guida viene inoltre descritto come configurare il routing dinamico con BGP.
Anche se questo documento descrive la configurazione dei tunnel IPsec per l'accesso privato sicuro, la configurazione di Zero Trust Access (ZTA) o VPN as a Service (VPNaaS) per l'accesso alle applicazioni private esula dalle finalità di questa guida.
Configurazione
Configurazione accesso sicuro
Configurazione gruppo tunnel di rete
1. Passare al pannello di amministrazione di Accesso sicuro.
Dashboard CSA2. Aggiungere un gruppo di tunnel di rete.
- Fai clic su
Connect> Network Connections
- In fare
Network Tunnel Groups clic su > Add
Controlla NTG
3. General Settings Configurazione.
- Configurare
Tunnel Group Name, Region e Device Type
- Fare clic su
Next
Impostazioni generali
4. Configurare l'Tunnel IDePassphrase. Questo ID è importante, in quanto è richiesto per la configurazione FTD
-
Fare clic su Next
ID e PSK
5. Configurare il routing dinamico.
Secure Access Routing
BGP (Dynamic Routing)
- Specificare il numero BGP Autonomous System (AS) dell'FTD durante la configurazione del peer BGP in Secure Access.
- Fai clic su
Routing> Dynamic routing
- Fare clic su
Device AS Number e aggiungere l'ASN BGP FTDs
- Selezionare la
Block default route advertisementcasella di controllo
- Fare clic su
Save
Configurazione CSA BGP
Nota: Le route annunciate da Secure Access precedono il percorso AS originale per includere: 1 per le gallerie primarie e 2 per le gallerie secondarie. Sono supportati scenari di backhaul a più aree. Per ulteriori informazioni, fare clic su .
Salva configurazione gruppo tunnel di rete
Scaricare e salvare i dati di configurazione del tunnel come richiesto per la configurazione FTD.
- Fare clic su
Download CSV
- Fare clic su
Done
Dati NTG
Impostazioni BGP
Nota: Fare clic su Network Tunnel Group per visualizzare il numero BGP AS e gli indirizzi IP dei peer BGP, che vengono successivamente configurati sul lato FTD.
Crea una risorsa privata
Le risorse private sono applicazioni interne, reti o subnet ospitate nel centro dati o in un ambiente cloud privato. Queste risorse non sono accessibili pubblicamente e sono protette dietro l'infrastruttura dell'organizzazione.
Definendole come risorse private in Secure Access, è possibile abilitare l'accesso controllato tramite soluzioni quali Zero Trust Access (ZTA) o VPN as a Service (VPNaaS). In questo modo gli utenti possono connettersi in modo sicuro ai sistemi interni in base all'identità, alla postura del dispositivo e alle policy di accesso, senza esporre le risorse direttamente a Internet.
Passare a Resources > Private Resources> fare clic suAdd.
PR
- Specificare il
Private Resource Name, Internally reachable address, Protocol, Port/Ranges. Specificare porte e protocolli e aggiungere ulteriori risorse private in base alle esigenze
- Selezionare il tipo di connessione desiderato
Connection Method in base alle proprie esigenze, ad esempio connessioni Zero Trust e/o VPN, in base alle proprie esigenze
- Fare clic su
Save
Risorsa privata
Creare una regola dei criteri di accesso
Le regole di accesso privato definiscono il modo in cui gli utenti possono connettersi in modo sicuro alle risorse e alle applicazioni interne non accessibili pubblicamente.
Queste regole applicano la sicurezza controllando gli utenti che possono accedere a risorse private specifiche in base a fattori quali l'identità degli utenti, l'appartenenza ai gruppi, la postura dei dispositivi, la posizione o altre condizioni dei criteri. Ciò garantisce che i sistemi interni sensibili rimangano protetti dall'accesso del pubblico generale, pur rimanendo al contempo disponibili in modo sicuro per gli utenti autorizzati tramite ZTA o VPNaaS.
Passa a Secure>Access Policy
ACP
- Fare clic su
Add Rule
- Fare clic su
Private Access
Aggiungi ACP
- Fai clic su
Rule Name e assegna un nome
- Fare clic su
Action, selezionare Allowper autorizzare il traffico
- Fare clic su
Fromuno e specificare gli utenti a cui vengono concesse le autorizzazioni
- Fare clic su
Toe specificare l'accesso di tali utenti in base a questa regola
- Fare clic su
Next, quindi Savenella pagina successiva
Configurazione ACP
Configurazione Secure Firewall Threat Defense (FTD)
Configurazione interfacce tunnel virtuale
Una VTI (Virtual Tunnel Interface) su FTD è un'interfaccia logica di layer 3 utilizzata per configurare i tunnel VPN IPsec basati su route.
1. Passare a Devices> Device Management.
Dispositivi FTD
- Fare clic sul dispositivo FTD,
Interfaces
- Fare clic su
Add Interfaces
- Fare clic su
Virtual Tunnel Interface
- Creare due interfacce tunnel virtuali, una per l'hub di accesso protetto primario e l'altra per l'hub di accesso protetto secondario
Aggiungi VTI
Virtual Tunnel Interface 1:
- Dai un nome, fai clic su
Enable
- Selezionare o creare un
Security Zone
- Fare clic su
Tunnel ID e assegnare un valore.
- Fare clic su
Tunnel Source e specificare l'interfaccia WAN da cui verrà stabilito il tunnel
- Fare clic su
IPsec Tunnel Mode, selezionareIPv4
- Fare clic su
IP Address e configurare l'indirizzo IP per la VTI
Fare clic suOK
VTI 1.1
VTI 1.2
Virtual Tunnel Interface 2:
- Dai un nome, fai clic su
Enable
- Selezionare o creare un
Security Zone
- Fare clic su
Tunnel ID e assegnare un valore
- Fare clic su
Tunnel Source e specificare l'interfaccia WAN da cui verrà stabilito il tunnel
- Fare clic su
IPsec Tunnel Mode, selezionareIPv4
- Fare clic su
IP Address e configurare l'indirizzo IP per la VTI
- Fare clic su
OK
VTI 2.1
VTI 2.2
Fare clic su Save.
Salva modifiche VTI
Configurazione tunnel IPsec
Passare al dashboard di cdFMC.
- Fai clic su
Secure Connection> Site-to-Site VPN & SD-WAN
S2S
- Fare clic su
Add
- Fare clic su
Route-Based VPN
- Fare clic su
Peer to Peer
Aggiungi VPN
- Dal passaggio 5 della configurazione Secure Access, ottenere gli ID e gli indirizzi IP del tunnel per i data center primario e secondario
- Fare clic su
Endpoints
- In
Node A, fare clic suDeviceuno e selezionare Extranet
- Fai clic
Device Namee assegna un nome
- Fare clic su
Enpoint IP Addresses e immettere gli indirizzi IP primario e secondario di Secure Access separati da una virgola (da "Save Network Tunnel Group Configuration") in Secure Access
Configurazione)
- In
Node B, fare clic suDevicee selezionare il dispositivo FTD
- Fare clic su
Virtual Tunnel Interface e selezionare la prima interfaccia VTI creata nel passaggio precedente
- Fare clic sull'opzione
Send Local Identity to Peers e selezionareEmail ID, immettere l'ID del tunnel primario (da "Save Network Tunnel Group Configuration" in Secure Access Configuration)
- Fare clic su
Add Backup VTI
- Fare clic su
Virtual Tunnel Interface e selezionare la seconda interfaccia VTI creata nel passaggio precedente
- Fare clic su
Send Local Identity to Peersun'opzione e selezionare Email ID, immettere l'ID del tunnel secondario (da "Save Network Tunnel Group Configuration" in Secure Access Configuration)
- Fare clic su Salva
Configurazione VTI FTD
- Fare clic su
IKE
- Fare clic su
IKEv2 Settings > Policies
- Selezionare l'
Umbrella-AES-GCM-256opzione
Fare clic su OK
Criterio IKEv2
- Fare clic su
Authentication Type e selezionarePre Shared Manual Key, immettere il PSK configurato in Secure Access (passphrase)
IKE
- Fare clic su
IPSEC
- Fare clic su
IKEv2 Proposals
- Seleziona
Umbrella-AES-GCM-256
- Fare clic su
OK
IPSec
Salva proposte IKEv2
Configurazione routing FTD
BGP (Dynamic Routing)
Border Gateway Protocol (BGP) è un protocollo di routing dinamico che automatizza lo scambio di informazioni di routing tra sistemi autonomi (AS). Determina il miglior percorso disponibile per il traffico di dati in base ad attributi e policy, anziché basarsi su route statiche.
Grazie all'apprendimento dinamico e all'aggiornamento delle route, BGP migliora la scalabilità, ottimizza la selezione dei percorsi e fornisce il failover automatico in caso di modifiche del collegamento o della rete.
Passare al dashboard di cdFMC.
- Fai clic su
Devices> Device Management
Sul dispositivo bootflash o slot0:
- Fare clic sull'FTD
Dispositivo FTD
- Fare clic su
Routing > BGP > IPv4 > Enable IPv4
- Fare clic su
Neighbor, quindi specificare il numero AS (BGP Autonomous System) per l'accesso sicuro, insieme agli indirizzi IP dei router adiacenti
Fare riferimento alla nota in Configurazione accesso sicuro, in cui sono forniti tutti i dettagli di configurazione rilevanti per questo processo.
- Fare clic su
Save
Sistema adiacente BGP
Nota: a partire da novembre 2025, tutte le organizzazioni Secure Access di nuova creazione utilizzano per impostazione predefinita lo standard pubblico ASN 32644 per il peering BGP nei gruppi di tunnel di rete. Le organizzazioni esistenti create prima di novembre 2025 continuano a utilizzare la licenza privata ASN 64512 che era precedentemente riservata ai peer BGP Secure Access.
- Fare clic su
Networkse aggiungere le reti da annunciare ad Accesso sicuro
- Fare clic su
Save
Aggiungi rete
Configurazione criteri di accesso
Per consentire il traffico su un Cisco Firepower Threat Defense (FTD) e l'accesso a risorse private, il traffico deve prima passare attraverso la fase iniziale di controllo dell'accesso nota come prefiltro.
La prefiltrazione viene elaborata prima di un'ispezione più approfondita ed è progettata per essere semplice e veloce. Valuta il traffico utilizzando criteri di base dell'intestazione esterna (come le porte e gli indirizzi IP di origine e destinazione) per consentire, bloccare o ignorare rapidamente il traffico. Quando il traffico è autorizzato in questa fase, può ignorare ispezioni che richiedono un uso intensivo delle risorse, come ad esempio l'ispezione approfondita dei pacchetti o le policy di intrusione, migliorando le prestazioni e mantenendo il controllo della sicurezza.
Passa a Policies> Prefilter
Filtro preliminare
- Fare clic per modificare il criterio di prefiltro utilizzato dal criterio di accesso
fare clic su prefiltro
- Fare clic su
Add Tunnel Rule
- Aggiungere e autorizzare il traffico dalla rete VPNaaS e/o dalla subnet ZTA alle risorse private
- Fare clic su
Save
Salva regola
A questo punto, una volta completata e verificata la configurazione sull'FTD, è possibile procedere con la distribuzione. Dopo la distribuzione, vengono visualizzati correttamente sia i tunnel IPsec che le sessioni adiacenti BGP, a conferma che la connettività e il routing dinamico funzionano come previsto.
Verifica
Verifica in FTD
Stato tunnel in FTD
È possibile visualizzare lo stato corrente del tunnel, specificando anche se è attivo o inattivo. Ciò consente di verificare che il tunnel IPsec sia stato stabilito correttamente.
- Fare clic su Secure Connections
- Fai clic su VPN da sito a sito e SD-WAN
- Fare clic sul Nome topologia
Stato tunnel FTD
Stato tunnel in accesso sicuro
È possibile visualizzare lo stato corrente del tunnel, specificando tra l'altro se è disconnesso, in avviso o connesso. Ciò consente di verificare che il tunnel IPsec sia stato stabilito correttamente.
- Fare clic su Connect > Network Connections
- Fare clic su Network Tunnel Groups
Controlla NTG
- Fare clic su Network Tunnel Group
Stato tunnel CSA
Eventi in accesso sicuro
È possibile visualizzare gli eventi Tunnel e BGP e verificare se lo stato dei tunnel IPsec è attivo e stabile e se le sessioni BGP sono stabilite.
Fare clic su Monitor > Network Connectivity.
Monitoraggio registri conn
Registri NTG
Selezionare Monitor > Activity Search.
Monitoraggio registri conn
Su uno qualsiasi degli eventi correlati, fare clic su View Full Details.
Dettagli completi
Ricerca attività
Informazioni correlate