Introdução
Este documento descreve como configurar o acesso seguro com FTD via IPsec para acesso privado seguro com roteamento dinâmico.
Pré-requisitos
Requisitos
- Conhecimento sobre o Cisco Secure Access
- Painel/locatário do Cisco Secure Access
- Conhecimento do Secure Firewall Threat Defense e do Firewall Management Center
- conhecimento de IPsec
- Conhecimento de roteamento dinâmico
Componentes Utilizados
- Secure Firewall executando o código 7.7.10
- Centro de gerenciamento de firewall fornecido em nuvem. A configuração também se aplica ao FMC virtual típico
- Painel do Cisco Secure Access
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Informações de Apoio
Os túneis de rede no Secure Access podem ser usados para duas finalidades principais: Acesso seguro à Internet e acesso privado seguro.
Para acesso privado seguro, as organizações podem aproveitar o acesso zero confiável (ZTA) e/ou VPN como serviço (VPNaaS) para conectar usuários a recursos privados, como aplicativos internos ou data centers. Os túneis IPsec desempenham um papel fundamental nessa arquitetura, criptografando com segurança o tráfego de rede entre usuários e recursos privados, garantindo que os dados confidenciais permaneçam protegidos enquanto atravessam redes não confiáveis. Ao integrar túneis IPsec com ZTA ou VPNaaS, as organizações podem fornecer acesso seguro e contínuo a recursos internos, mantendo controles de segurança e visibilidade robustos.
Este documento descreve como configurar o Acesso Seguro com o Secure Firewall Threat Defense (FTD) via IPsec para Acesso Privado Seguro.
Além disso, este guia fornece etapas para configurar o roteamento dinâmico com BGP.
Embora este documento aborde a configuração de túneis IPsec para acesso privado seguro, a configuração de acesso zero confiável (ZTA) ou VPN como um serviço (VPNaaS) para acessar aplicativos privados está fora do escopo deste guia.
Configurar
Configuração de acesso seguro
Configuração do grupo de túneis de rede
1. Navegue até o painel de administração do Secure Access.
Painel CSA2. Adicione um Grupo de Túneis de Rede.
- Clique em
Connect> Network Connections
- Em
Network Tunnel Groups , clique em > Add
Verificar NTG
3. General Settings Configuração.
- Configure o
Tunnel Group Name Region e Device Type
- Clique em
Next
Configurações gerais
4. Configure o Tunnel IDePassphrase. Esse ID é importante, pois é necessário para a configuração do FTD
-
Clique em Next
ID e PSK
5. Configure o Roteamento Dinâmico.
Roteamento de acesso seguro
Roteamento dinâmico (BGP)
- Especifique o número do Sistema Autônomo (AS) BGP do FTD ao configurar o par BGP no Acesso Seguro.
- Clique em
Routing> Dynamic routing
- Clique em
Device AS Number e adicione os FTDs BGP ASN
- Marque a caixa de
Block default route advertisementseleção
- Clique em
Save
Configuração de CSA BGP
Note: As rotas anunciadas pelo Secure Access precedem o caminho AS original para incluir: 1 para os túneis primários e 2 para os túneis secundários. Há suporte para cenários de backhaul de várias regiões. Para obter mais informações, clique em .
Salvar configuração do grupo de túneis de rede
Faça o download e salve os dados de configuração do túnel, conforme necessário para a configuração do FTD.
- Clique em
Download CSV
- Clique em
Done
Dados de NTG
Configurações de BGP
Note: Clique no Network Tunnel Group para visualizar o número AS do BGP e os endereços IP dos pares do BGP, que são configurados posteriormente no lado do FTD.
Criar um recurso privado
Os recursos privados são aplicativos internos, redes ou sub-redes hospedadas no seu ambiente de data center ou nuvem privada. Esses recursos não são acessíveis publicamente e são protegidos por trás da infraestrutura da sua organização.
Ao defini-los como recursos privados no acesso seguro, você pode habilitar o acesso controlado por meio de soluções como ZTA (Zero Trust Access) ou VPN como serviço (VPNaaS). Isso garante que os usuários possam se conectar com segurança a sistemas internos com base em identidade, postura de dispositivo e políticas de acesso, sem expor os recursos diretamente à Internet.
Navegue para Resources > Private Resources> clique emAdd.
PR
- Especifique
Private Resource Name, Internally reachable address, Protocol, Port/Ranges. Especificar portas e protocolos e adicionar recursos privados adicionais conforme necessário
- Selecione as conexões desejadas
Connection Method com base em suas necessidades, por exemplo, conexões Zero-trust e/ou conexões VPN, de acordo com seus requisitos
- Clique em
Save
Recurso privado
Criar uma Regra de Política de Acesso
As regras de acesso privado definem como os usuários podem se conectar com segurança a recursos internos e aplicativos que não são acessíveis publicamente.
Essas regras reforçam a segurança ao controlar quem pode acessar recursos privados específicos com base em fatores como identidade do usuário, associação do grupo, postura do dispositivo, local ou outras condições da política. Isso garante que os sistemas internos confidenciais permaneçam protegidos do acesso público geral enquanto ainda estão disponíveis com segurança para usuários autorizados por meio de ZTA ou VPNaaS.
Navegue até Secure>Access Policy
ACP
- Clique em
Add Rule
- Clique em
Private Access
Adicionar ACP
- Clique em
Rule Name e dê um nome a ele
- Clique em
Action, selecione para permitir Allowo tráfego
- Clique
Fromem e especifique os usuários que recebem permissão
- Clique em
Toe especifique o acesso que esses usuários têm com base nesta regra
- Clique em
Nexte, em seguida, Savena próxima página
configuração de ACP
Configuração do Secure Firewall Threat Defense (FTD)
Configuração de interfaces de túnel virtual
Uma Interface de Túnel Virtual (VTI - Virtual Tunnel Interface) em FTD é uma interface lógica de Camada 3 usada para configurar túneis VPN IPsec baseados em rota.
1. Navegue até Devices> Device Management.
Dispositivos FTD
- Clique no dispositivo FTD,
Interfaces
- Clique em
Add Interfaces
- Clique em
Virtual Tunnel Interface
- Crie duas interfaces de túnel virtual, uma para o hub de acesso seguro primário e outra para o hub de acesso seguro secundário
Adicionar VTIs
Interface de túnel virtual 1:
- Dê um nome, clique em
Enable
- Selecione ou crie um
Security Zone
- Clique em
Tunnel ID e atribua um valor a ele.
- Clique
Tunnel Source e especifique a interface WAN a partir da qual o túnel será estabelecido
- Clique em
IPsec Tunnel Modee selecioneIPv4
- Clique em
IP Address e configure o endereço IP para o VTI
Clique emOK
VTI1.1
VTI1.2
Interface de túnel virtual 2:
- Dê um nome, clique em
Enable
- Selecione ou crie um
Security Zone
- Clique em
Tunnel ID e atribua um valor
- Clique
Tunnel Source e especifique a interface WAN a partir da qual o túnel será estabelecido
- Clique em
IPsec Tunnel Modee selecioneIPv4
- Clique em
IP Address e configure o endereço IP para o VTI
- Clique em
OK
VTI2.1
VTI2.2
Clique em Save.
Salvar alterações de VTI
Configuração de túnel IPsec
Navegue até o painel do cdFMC.
- Clique em
Secure Connection> Site-to-Site VPN & SD-WAN
S2S
- Clique em
Add
- Clique em
Route-Based VPN
- Clique em
Peer to Peer
Adicionar VPN
- Na etapa 5 da configuração Secure Access, obtenha as IDs do túnel e os endereços IP dos data centers principal e secundário
- Clique em
Endpoints
- Em
Node A, cliqueDeviceem e selecione Extranet
- Clique em
Device Namee dê um nome a ele
- Clique em
Enpoint IP Addresses e insira os endereços IP primários e secundários de acesso seguro separados por vírgula (em "Save Network Tunnel Group Configuration", em Acesso seguro
Configuração)
- Em
Node B, clique emDevicee selecione seu dispositivo FTD
- Clique em
Virtual Tunnel Interface e selecione a primeira interface VTI criada na etapa anterior
- Clique na
Send Local Identity to Peers opção e selecioneEmail ID, insira o ID do túnel principal (em "Save Network Tunnel Group Configuration" na Secure Access Configuration)
- Clique em
Add Backup VTI
- Clique em
Virtual Tunnel Interface e selecione a segunda interface VTI criada na etapa anterior
- Clique em
Send Local Identity to Peersonoption e selecioneEmail ID, enter the secondary tunnel ID (from "Save Network Tunnel Group Configuration" under the Secure Access Configuration)
- Clique em Salvar
Configuração do FTD VTI
- Clique em
IKE
- Clique em
IKEv2 Settings > Policies
- Selecione a
Umbrella-AES-GCM-256opção
Clique em OK
Política IKEv2
- Clique em
Authentication Type e selecionePre Shared Manual Key, insira a PSK configurada em Secure Access (senha)
IKE
- Clique em
IPSEC
- Clique em
IKEv2 Proposals
- Selecionar
Umbrella-AES-GCM-256
- Clique em
OK
IPsec
Salvar propostas IKEv2
Configuração de roteamento FTD
Roteamento dinâmico (BGP)
O BGP (Border Gateway Protocol) é um protocolo de roteamento dinâmico que automatiza a troca de informações de roteamento entre sistemas autônomos (AS). Ele determina o melhor caminho disponível para o tráfego de dados com base em atributos e políticas, em vez de depender de rotas estáticas.
Ao aprender dinamicamente e atualizar rotas, o BGP melhora a escalabilidade, otimiza a seleção de caminho e fornece failover automático no caso de alterações de link ou rede.
Navegue até o painel do cdFMC.
- Clique em
Devices> Device Management
Dispositivo
- Clique no FTD
Dispositivo FTD
- Clique em
Routing > BGP > IPv4 > Enable IPv4
- Clique em
Neighbore especifique o número do Sistema Autônomo (AS) BGP para Acesso Seguro, juntamente com os endereços IP vizinhos
Consulte a Observação em Secure Access Configuration, onde todos os detalhes de configuração relevantes são fornecidos para esse processo.
- Clique em
Save
vizinho de BGP
Note: a partir de novembro de 2025, todas as organizações de acesso seguro recém-criadas usam o 32644 ASN público por padrão para peering BGP em grupos de túnel de rede. As organizações existentes estabelecidas antes de novembro de 2025 continuam a usar o 64512 ASN privado que anteriormente era reservado para pares BGP de acesso seguro.
- Clique em
Networkse adicione a(s) rede(s) que você deseja anunciar ao Secure Access
- Clique em
Save
Adicionar rede
Configuração da política de acesso
Para permitir o tráfego em um Cisco Firepower Threat Defense (FTD) e permitir o acesso a recursos privados, o tráfego deve primeiro passar pelo estágio inicial de controle de acesso conhecido como Pré-filtragem.
A pré-filtragem é processada antes que ocorra uma inspeção mais profunda e é projetada para ser simples e rápida. Ele avalia o tráfego usando critérios básicos de cabeçalho externo (como endereços IP origem e destino e portas) para permitir, bloquear ou desviar rapidamente o tráfego. Quando o tráfego é permitido nesse estágio, ele pode pular mais inspeções intensivas de recursos, como inspeção profunda de pacotes ou políticas de invasão, melhorando o desempenho e mantendo o controle de segurança.
Navegue até Policies> Prefilter
Pré-filtro
- Clique em editar a política de pré-filtro que está sendo usada pela sua política de acesso
clicar no pré-filtro
- Clique em
Add Tunnel Rule
- Adicione e permita o tráfego da rede VPNaaS e/ou da sub-rede ZTA para seus recursos privados
- Clique em
Save
Salvar regra
Neste ponto, uma vez concluída e verificada a configuração no FTD, você poderá prosseguir com a implantação. Após a implantação, os túneis IPsec e as sessões de vizinhos BGP são ativados com êxito, confirmando que a conectividade e o roteamento dinâmico estão operando conforme esperado.
Verificar
Verificar no FTD
Status do túnel em FTD
Você pode visualizar o status atual do túnel, inclusive se ele está ativo ou inativo. Isso ajuda a verificar se o túnel IPsec está estabelecido corretamente.
- Clique em Conexões seguras
- Clique em VPN site a site e SD-WAN
- Clique no Nome da Topologia
Status do túnel FTD
Status do túnel no acesso seguro
Você pode exibir o status atual do túnel, inclusive se ele está Desconectado, Aviso ou Conectado. Isso ajuda a verificar se o túnel IPsec está estabelecido corretamente.
- Clique em Connect > Network Connections
- Clique em Network Tunnel Groups
Verificar NTG
- Clique em Network Tunnel Group
Status do túnel CSA
Eventos no acesso seguro
Você pode visualizar eventos de Túnel e BGP e confirmar se o status dos túneis IPsec está ativo e estável e se as sessões BGP estão estabelecidas.
Clique em Monitor > Network Connectivity.
Logs de conexão do monitor
Logs NTG
Navegue até Monitor > Activity Search.
Logs de conexão do monitor
Em qualquer um dos eventos relacionados, clique em View Full Details.
Detalhes completos
Pesquisa de atividade
Informações Relacionadas