Inleiding
In dit document wordt beschreven hoe u Cisco Secure Access configureert met Meraki MX voor hoge beschikbaarheid met behulp van gezondheidscontroles.
Voorwaarden
Vereisten
- Meraki MX moet firmwareversie 19.1.6 of hoger uitvoeren
- Bij het gebruik van Private Access wordt slechts één tunnel ondersteund vanwege een Meraki-beperking die voorkomt dat de IP-health check wordt gewijzigd, waardoor NAT vereist is voor extra SPA-tunnels (Secure Private Access). Dit geldt niet bij gebruik van SIA (Secure Internet Access).
- Duidelijk definiëren welke interne subnetten of bronnen door de tunnel worden geleid naar Secure Access.
Gebruikte componenten
- Cisco Secure Access
- Meraki MX Security Appliance (firmwareversie 19.1.6 of hoger)
- Meraki-dashboard
- Dashboard voor beveiligde toegang
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Achtergrondinformatie

Cisco Secure Access is een cloud-native beveiligingsplatform dat veilige toegang tot zowel privé-applicaties (via Private Access) als internetbestemmingen (via Internet Access) mogelijk maakt. Wanneer het wordt geïntegreerd met Meraki MX, kunnen organisaties beveiligde IPsec-tunnels tussen vestigingen en de cloud opzetten, waardoor een gecodeerde verkeersstroom en gecentraliseerde beveiligingshandhaving worden gewaarborgd.
Deze integratie maakt gebruik van statische routing IPsec-tunnels. Meraki MX richt primaire en secundaire IPsec-tunnels op voor Cisco Secure Access en maakt gebruik van de ingebouwde uplink-gezondheidscontroles om automatische failover tussen tunnels uit te voeren. Dit biedt een robuuste configuratie met hoge beschikbaarheid voor connectiviteit met vestigingen.
De belangrijkste elementen van deze implementatie zijn:
- Meraki MX fungeert als een niet-Meraki VPN-peer voor Cisco Secure Access.
- Primaire en secundaire tunnels worden statisch geconfigureerd, waarbij de beschikbaarheid wordt bepaald door gezondheidscontroles.
- Private Access ondersteunt veilige toegang tot interne applicaties via SPA (Secure Private Access), terwijl Internet Access verkeer in staat stelt om op internet gebaseerde bronnen te bereiken met beleidshandhaving in de cloud.
- Vanwege de beperkingen van Meraki in de IP-flexibiliteit van de health check wordt slechts één tunnelgroep ondersteund in de modus Privé toegang. Als meerdere Meraki MX-apparaten verbinding moeten maken met Secure Access for Private Access, moet u BGP gebruiken voor dynamische routering of statische tunnels configureren, met dien verstande dat slechts één netwerktunnelgroep gezondheidscontroles en hoge beschikbaarheid kan ondersteunen. Extra tunnels werken zonder gezondheidsbewaking of redundantie.
Configureren
VPN configureren voor beveiligde toegang
Navigeer naar het beheerderspaneel van Secure Access.

- Klik op
Connect > Network Connections

- Onder
Network Tunnel Groups
klik op + Add

- Configureren
Tunnel Group Name
, Region
enDevice
Type
- Klik op de knop
Next

- Configureer de
Tunnel ID Format
en Passphrase
- Klik op de knop
Next

- Configureer de IP-adresbereiken of hosts die u op uw netwerk hebt geconfigureerd en die het verkeer via Secure Access willen doorgeven en zorg ervoor dat u de Meraki-controleprobe IP
192.0.2.3/32
opneemt om retourverkeer van Secure Access terug naar de Meraki MX mogelijk te maken.
- Klik op de knop
Save

Let op: Zorg ervoor dat u de controleprobe IP (192.0.2.3/32) toevoegt; anders kunt u verkeersproblemen ondervinden op het Meraki-apparaat dat het verkeer naar internet, VPN-pools en CGNAT-bereik 100.64.0.0/10 leidt dat wordt gebruikt door ZTNA.
- Nadat u hebt geklikt op
Save
de informatie over de tunnel die wordt weergegeven, kunt u die informatie opslaan voor de volgende stap, Configure the tunnel on Meraki MX.
VPN-configuratie met beveiligde toegang
Kopieer de configuratie van de tunnels in een notitieblok, Gebruik deze informatie om de configuratie in Meraki te Non-Meraki VPN Peers
voltooien.

Configureer de VPN op Meraki MX
Navigeer naar je Meraki MX en klik op Security & SD-WAN
> Site-to-site VPN

Site-to-site VPN
kiezen Hub.

VPN-instellingen
Kies de netwerken die u hebt geselecteerd voor het verzenden van verkeer naar Secure Access:

Kiezen inNAT Traversal
Automatisch

Niet-Meraki VPN-peers
U moet de gezondheidscontroles configureren die Meraki gebruikt om verkeer naar Secure Access te leiden:
Klik op Configure Health Checks
- Klik op
+Add health Check

Opmerking: dit domein reageert alleen wanneer het wordt geopend via een site-to-site tunnel met beveiligde toegang of paraplu: toegangspogingen van buiten deze tunnels mislukken.
Klik vervolgens Done
twee keer om te voltooien.

Nu zijn uw gezondheidscontroles geconfigureerd en bent u klaar om de Peer:
Primaire tunnel configureren

- VPN-peer toevoegen
- Naam: Configureer een naam voor de VPN naar Secure Access
- IKE-versie: kies IKEv2
- gelijken
- Publieke IP of Hostname: Configureer het
Primary Datacenter IP
gegeven door Secure Access in de stap Secure Access VPN Configurations
- Lokale ID: Configureer de informatie
Primary Tunnel ID
die wordt gegeven door Secure Access in de stap Beveiligde toegang VPN-configuraties
- Externe ID: niet beschikbaar
- Gedeeld geheim: Configureer de informatie
Passphrase
die wordt gegeven door Secure Access in de stap Beveiligde toegang VPN-configuraties
- Routering: Statisch kiezen
- Privé-subnetten: Als u van plan bent om zowel Internet Access als Private Access te configureren, gebruikt u deze
0.0.0.0/0
als bestemming. Als u alleen Private Access voor die VPN-tunnel configureert, specificeert u het bereik Remote Access VPN IP Pool
en het CGNAT-bereik 100.64.0.0/10
als bestemmingsnetwerken
- Beschikbaarheid: Als u slechts één Meraki-apparaat hebt, kunt u
All Networks
selecteren. Als u meerdere apparaten hebt, moet u alleen het specifieke Meraki-netwerk selecteren waar u de tunnel configureert.
- tunnelbewaking
- Gezondheidscontrole: gebruik de eerder geconfigureerde gezondheidscontrole om de beschikbaarheid van de tunnel te controleren
- Failover rechtstreeks naar internet: Als u deze optie inschakelt en zowel Tunnel 1 als Tunnel 2 hun gezondheidscontroles niet uitvoeren, wordt het verkeer omgeleid naar de WAN-interface om verlies van internettoegang te voorkomen.
Health Check Functionaliteit: Als Tunnel 1 wordt bewaakt en de health check mislukt, gaat het verkeer automatisch over naar Tunnel 2. Als ook Tunnel 2 uitvalt en de optieFailover directly to Internet
is ingeschakeld, wordt het verkeer via de WAN-interface van het Meraki-apparaat geleid.
- IPsec-beleid
- voorinstelling: kiezen
Umbrella
Klik vervolgens Save
op.
Secundaire tunnel configureren
Als u de secundaire tunnel wilt configureren, klikt u op het optiemenu van de primaire tunnel:

- Klik op
+ Add Secondary peer

- Klik op
Inherit primary peer configurations

Dan merk je dat sommige velden automatisch worden ingevuld. Bekijk ze, breng de nodige wijzigingen aan en vul de rest handmatig in:

- gelijken
- tunnelbewaking
- Gezondheidscontrole: gebruik de eerder geconfigureerde gezondheidscontrole om de beschikbaarheid van de tunnel te controleren
Daarna kunt u klikken Save
en de volgende waarschuwing wordt weergegeven:

Maak je geen zorgen over een klik Confirm Changes.
Verkeerssturing configureren (tunnelverkeersomgeving)
Met deze functie kunt u specifiek verkeer uit de tunnel omzeilen door domeinen of IP-adressen in de SD-WAN-bypassconfiguratie te definiëren:
- Navigeer naar
Security & SD-WAN
> SD-WAN & Traffic Shaping

- Scroll naar beneden naar het
Local Internet Breakout
gedeelte en klik op Add+

Vervolgens maakt u de bypass op basis van Custom Expressions
of Major Applications
:
Custom Expressions - Protocol

Custom Expressions - DNS

Major Applications

Ga voor meer informatie naar: VPN-uitsluitingsregels configureren (IP/Port/DNS/APP)
Verifiëren
Om te controleren of de tunnels zijn geopend, moet u de status controleren in:
- Klik op
Security & SD-WAN
> VPN Status
op het Meraki Dashboard.

- Klik op
Non-Meraki peers:

Als zowel de primaire als de secundaire VPN-status groen wordt weergegeven, betekent dit dat de tunnels actief zijn.

Problemen oplossen
Controles controleren
Om te controleren of de gezondheidscontroles van Meraki voor de VPN goed werken, navigeert u naar:
- Klik op de link
Assurance
> Event Log

Onder Event Type Include
kies Non-Meraki VPN Healthcheck

Wanneer de primaire tunnel naar Cisco Secure Access actief is, worden pakketten die door de secundaire tunnel aankomen, weggelaten om een consistent routeringspad te behouden.
De secundaire tunnel blijft in stand-by en wordt alleen gebruikt als er een storing optreedt in de primaire tunnel, hetzij vanaf de Meraki-zijde of binnen Secure Access, zoals bepaald door het gezondheidscontrolemechanisme.

- De primaire tunnelgezondheidscontrole toont status: omhoog, wat betekent dat het momenteel verkeer doorgeeft en actief doorstuurt.
- De secundaire tunnelgezondheidscontrole toont de status: down, niet omdat de tunnel niet beschikbaar is, maar omdat de primaire gezond is en actief in gebruik. Dit gedrag wordt verwacht, omdat het verkeer alleen door tunnel 1 mag, waardoor de gezondheidscontrole van de secundaire tunnel mislukt.
Gerelateerde informatie