简介
本文档介绍配置ZTNA受信任网络检测所需的步骤。
先决条件
- 安全客户端最低版本5.1.10
- 支持的平台 — Windows和MacOS
- 适用于Windows的受信任平台模块(TPM)
- 适用于Apple设备的安全群落协处理器
- 在任何受信任网络配置文件中配置的“受信任服务器”都明确排除在ZTA侦听之外。这些服务器也不能作为ZTA私有资源访问。
- TND配置会影响组织中的所有已注册客户端
- 管理员可以使用后续步骤为受信任服务器生成“证书公钥哈希”
- 下载受信任服务器公共证书
- 运行此shell命令可以
generate the hash:
openssl x509 -in -pubkey -noout | openssl pkey -pubin -outform DER | openssl dgst –sha256
要求
Cisco 建议您了解以下主题:
- 思科安全访问
- 使用SAML或基于证书的身份验证以零信任访问注册设备。
使用的组件
- 安全客户端版本5.1.13
- TPM
- 安全访问租户
- Windows设备
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
背景信息
- TND使管理员能够配置安全客户端,以临时暂停受信任网络上的ZTA流量引导和实施。
- 当终端离开受信任网络时,安全客户端恢复ZTA实施。
- 此功能不需要任何最终用户交互。
- ZTA TND配置可独立管理私有和互联网ZTA目标。

主要好处
- 提高网络性能和减少延迟,提供更流畅的用户体验。
- 可信网络中的本地安全实施提供灵活且优化的资源利用率。
- 最终用户无需任何提示或操作即可利用优势。
- 对用于专用访问和互联网访问的TND进行独立控制,为管理员提供处理不同运营和安全问题的灵活性
配置
步骤 1:创建受信任网络配置文件 — DNS服务器和域
导航到安全访问控制面板:
- 单击
Connect> End User Connectivity > Manage Trusted Networks > +Add

- 为受信任网络配置文件提供名称,并配置至少一个以下条件:
DNS Servers — 客户端处于受信任网络中时,网络接口必须拥有的所有DNS服务器地址的逗号分隔值。任何输入的服务器都可用于匹配此配置文件。要使TND匹配,任何DNS服务器地址必须与本地接口匹配。
DNS Domains — 客户端处于受信任网络中时,网络接口必须具有的DNS后缀的逗号分隔值。
Trusted Server — 在网络上添加一台或多台服务器,这些服务器会提供一个TLS证书,该证书的哈希与您提供的哈希值匹配。要指定443以外的端口,请使用标准符号附加端口。您最多可以添加10台受信任服务器,其中只有一台需要通过验证。
Certificate Public Key Hash:检查步骤前提条件和系统限制,了解如何生成证书哈希。
重复上述步骤以添加其他受信任网络配置文件。
注意:同一条件内的多个选项为OR运算符。定义的不同条件为AND运算符。

步骤 2:启用TND进行私有或互联网访问
- 导航至
Connect> End User Connectivity
- 编辑ZTA配置文件
- 对于
Secure Private Destinations或 Secure Internet Access
安全私有访问

安全的互联网访问

- 点击
Options
- 单击
Use trusted networks to secure private destinations或Use trusted networks to secure internet destinations取决于之前选择的选项
- 点击
+ Trusted Network

- 选择您在上一页中配置的受信任网络配置文件,然后点击
Save
安全私有访问

安全的互联网访问

- 将分配给
Users/GroupsZTA配置文件,然后点击Close。

步骤 3:客户端配置
1.确保在以太网适配器下定义了正确的DNS服务器,因为我们已选择物理适配器作为标准
2.确保定义了连接特定的DNS后缀。

在几分钟内将下一个ZTA配置同步到安全客户端后,ZTA模块在检测到它位于其中一个已配置受信任网络时自动暂停。
验证



未配置TND规则。
2025-12-17 17:53:40.711938 csc_zta_agent[0x0000206c/config_enforcer, 0x0000343c] I/ ActiveSteeringPolicy.cpp:316 ActiveSteeringPolicy::collectProxyConfigPauseReasons()TND将连接ProxyConfig 'default_spa_config'(无规则)
2025-12-17 17:53:40.711938 csc_zta_agent[0x0000206c/config_enforcer, 0x0000343c] I/ ActiveSteeringPolicy.cpp:316 ActiveSteeringPolicy::collectProxyConfigPauseReasons()TND将连接ProxyConfig 'default_tia_config'(无规则)
已配置的TND规则 — DNS服务器 — 客户端已接收配置
25-12-17 20:33:15.987956 csc_zta_agent[0x00000f80, 0x00000ed4]带CaptivePortalDetectionService.cpp:308 CaptivePortalDetectionService::getProbeUrl()无最后一个网络快照,使用第一个探测url
2025-12-17 20:33:15.992042 csc_zta_agent[0x00000f80, 0x00000ed4] I/ NetworkChangeService.cpp:144 NetworkChangeService::Start()初始网络快照:
以太网接口0:subnets=192.168.52.213/24 dns_servers=192.168.52.2 dns_domain=amitlab.com dns_suffixes=amitlab.com isPhysical=true default_gateways=192.168.52.2
captivePortalState=未知
conditional_actions":[{"action":"disconnect"告诉TND已在ZTA配置文件中配置。
2025-12-17 17:55:36.430233 csc_zta_agent[0x00000c90/config_service, 0x0000343c] I/ ConfigSync.cpp:309 ConfigSync::HandleRequestComplete()已收到新配置:
{"ztnaConfig":{"global_settings":{"exclude_local_lan":true},"network_fingerprint":[{"id":"28f629ee-7618-44cd-852d-6ae1674e3cac","label":"TestDNSServer","match_dns_domains":["amitlab.com"],"match_dns_servers":
["192.168.52.2"],"retry_interval":300}],"proxy_configs":[{" conditional_actions":[{"action":"disconnect","check_type":"on_network","match_network_fingerprint":["28f629ee-7618-44cd-852d-6ae1674e3cac"]},{"action":"connect"},"id" ","label":"安全专用访问","match_resource_configs":["spa_steering_config"],"proxy_server":"spa_proxy_server"},{"conditional_actions":[{"action":"disconnect","check_type":"on_network","match_network_fingerprint":["28f629ee-7618-44cd-852d-6ae1674e3cac"]},{"action":"connect"
2025-12-17 17:55:36.472435 csc_zta_agent[0x000039a8/main,0x0000343c] I/ NetworkFingerprintService.cpp:196 NetworkFingerprintService::handleStatusUpdate()广播网络指纹状态:指纹:28f629ee-7618-44cd-852d-6ae1674e3cac接口:以太网接口0
DNS条件上的TND断开连接
2025-12-17 17:55:36.729130 csc_zta_agent[0x0000206c/config_enforcer, 0x0000343c] I/ ActiveSteeringPolicy.cpp:378 ActiveSteeringPolicy::UpdateActiveProxyConfigs()更新活动代理配置
2025-12-17 17:55:36.729130 csc_zta_agent[0x0000206c/config_enforcer, 0x0000343c] I/ ActiveSteeringPolicy.cpp:287 ActiveSteeringPolicy::collectProxyConfigPauseReasons()TND由于以下情况将断开ProxyConfig "Secure Internet Access":on_network:28f629ee-7618-44cd-852d-6ae1674e3cac action=Disconnect
2025-12-17 17:55:36.729130 csc_zta_agent[0x0000206c/config_enforcer, 0x0000343c] I/ ActiveSteeringPolicy.cpp:366 ActiveSteeringPolicy::updateProxyConfigStatus()ProxyConfig 'Secure Private Access'正在断开连接,原因如下:InactiveTn
2025-12-17 17:55:36.729130 csc_zta_agent[0x0000206c/config_enforcer, 0x0000343c] I/ ActiveSteeringPolicy.cpp:366 ActiveSteeringPolicy::updateProxyConfigStatus()ProxyConfig 'Secure Internet Access'正在断开连接,原因如下:InactiveTn
2025-12-17 17:55:36.731286 csc_zta_agent[0x000039a8/main, 0x0000343c] I/ ZtnaTransportManager.cpp:1251 ZtnaTransportManager::closeObsoleteAppFlows()强制关闭应用流,因为过时的ProxyConfig enrollmentId=7b35249c-64e1-4f55-b12b-58875a806969 proxyConfigConfigConfigProxyConfigConfigFlow id=default_tia_config TCP目标[safebrowsing.googleapis.com]:443 srcPort=61049 realDestIpAddr=172.253.122.95 process=<chrome.exe|PID 11904|user amit\amita> parentProcess=<chrome.exe|PID 5220|user amit\amita> matchRuleType=DNS
相关信息