簡介
 
   本檔案介紹將動態存取原則(DAP)和HostScan組態從思科調適型安全裝置(ASA)遷移到由Firepower裝置管理員(FDM)本地管理的Cisco Firepower威脅防禦(FTD)的過程。  
 
    
   必要條件
 
    
   需求
 
   思科建議您瞭解以下主題:
 
    
    - 有關FDM上的RA VPN配置的基本知識。
  
    - 在ASA上使用DAP和Hostscan。
  
    - REST API和FDM Rest API資源管理器基礎知識。
  
   
 
    
   採用元件
 
   本文中的資訊係根據以下軟體和硬體版本:
 
    
    - 執行6.7.0版的Cisco FTD
  
    - Cisco AnyConnect安全行動化使用者端版本4.9.00086
  
    - Postman或任何其他API開發工具 
  
   
 
   注意:本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何組態變更的潛在影響。
 
    
   即使FTD具有遠端存取VPN(RAVPN)組態支援,它仍缺乏對DAP的支援。自6.7.0版起,FTD上新增對DAP的API支援。它旨在支援從ASA遷移到FTD的基本使用案例。在ASA上配置了DAP並正在遷移到FTD的使用者現在具有遷移其DAP配置及其RA VPN配置的路徑。
 
   若要成功將DAP配置從ASA遷移到FTD,請確保以下條件:
 
    
    - 配置了DAP/Hostscan的ASA。
  
    - TFTP/FTP伺服器從ASA訪問,或ASDM訪問ASA。
  
    - 運行版本6.7.0及更高版本的Cisco FTD,由Firepower裝置管理器(FDM)管理。
  
    - 已配置RA VPN並正在處理FTD。
  
   
 
    
    
    
   授權 
 
    
    - FTD已註冊到已啟用匯出控制功能的智慧許可門戶(以便啟用RA VPN配置頁籤)。
  
    - 任何一個AnyConnect許可證已啟用(APEX、Plus或僅VPN)。 
  
   
 
   若要檢查授權:導覽至Devices > Smart Licenses
 
   
 
    
   功能限制
 
    
    - 僅通過FDM/FTD REST API介面支援這些功能。
  
    - DAP名稱不能包含帶有REST API的空格字元。
  
   
 
    
   組態
 
   步驟1.  將dap.xml從ASA複製到本地PC/TFTP伺服器。實現相同目標的方式有兩種:
 
   ASDM:
 
   導覽至Tools > File Management >File Transfer >Between Local PC and Flash。
 
   
 
   CLI:
 
   ASA# copy flash: tftp: 
Source filename []? dap.xml
Address or name of remote host []? 10.197.161.160
Destination filename [dap.xml]? 
440 bytes copied in 0.40 secs
 
   步驟2. 將hostscan配置檔案(data.xml)和hostscan映像從ASA複製到本地裝置。 
 
   ASDM:
 
   導航到Tools > File Management >File Transfer >Between Local PC and Flash。
 
   

 
   CLI:
 
   ASA# copy flash: tftp: 
Source filename []? data.xml
Address or name of remote host []? 10.197.161.160
Destination filename [data.xml]? 
500 bytes copied in 0.40 secs
ASA# copy flash: tftp: 
Source filename []? hostscan_4.9.03047-k9.pkg
Address or name of remote host []? 10.197.161.160 
Destination filename [hostscan_4.9.03047-k9.pkg]? 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
56202408 bytes copied in 34.830 secs (1653012 bytes/sec)
ASA#
 
   步驟3. 獲取dap.xml和data.xml的base64編碼值。
 
   在Mac上:base64 -i <file>
 
    
   
 
   在Windows powershell上:certutil -encode dap.xml tmp.b64 ;findstr /v /c:- tmp.b64 > dap.b64
 
   
 
   對data.xml執行相同的過程。
 
   步驟4.在瀏覽器視窗中啟動FTD的API瀏覽器。
 
   導覽至https://<FTD Management IP>/api-explorer
 
   此清單包含FTD上可用的全部API清單。它基於FDM支援的多個GET/POST/PUT/DELETE請求的主要功能進行劃分。
 
   使用的是DAPXml和HostScanPackageFile。
 
   
 
    
   步驟5. 為DAP新增Postman集合。
 
   為集合提供名稱。按一下「Create」,如下圖所示。
 
   
 
   步驟6. 新增新請求 身份驗證 建立到FTD的登入POST要求,以取得權杖來授權任何POST/GET/PUT要求。按一下Save。
 
   
 
   
 
   POST請求正文必須包含以下內容:
 
    
     
      
      | 類型 |  
      raw - JSON(application/json) |  
     
 
      
      | grant_type |  
      密碼 |  
     
 
      
      | 使用者名稱 |  
      用於登入FTD的管理員使用者名稱 |  
     
 
      
      | 密碼 |  
      與管理員使用者帳戶關聯的密碼 |  
     
 
     
   
 
   POST請求:https://<FTD Management IP>/api/fdm/latest/fdm/token
 
    
   
 
   回應正文包含存取權杖,用於向FTD/從FTD傳送任何PUT/GET/POST請求。
 
   
 
   步驟7.  建立DAP配置請求以新增DAP配置。按一下「Save to DAP」,如下圖所示。
 
   
Authorization頁籤必須包含所有後續POST請求的以下內容:
 
    
     
      
       
       
      
      
       
       | 類型 |  
       持有者令牌 |  
      
 
       
       | 權杖 |  
       通過運行身份驗證POST請求接收的訪問令牌 |  
      
 
      
    
 
     
   POST請求:https://<FTD Management IP>/api/fdm/latest/object/dapxml
 
   請求正文必須包含在步驟3中轉換的dap.xml和data.xml的base64編碼值。需要手動新增授權屬性,並應具有DAP記錄名稱、操作、網路ACL和優先順序。
 
    
     
      
       
       
      
      
       
       | dapXMLConfig |  
       dap.xml的base64編碼值 |  
      
 
       
       | dapRecordName |  
       記錄的DAP的名稱  |  
      
 
       
       | 消息 |  
       如果選擇DAP,鍵入向使用者顯示的消息 |  
      
 
       
       | 優先順序機制 |  
         新增DAP的優先順序   |  
      
 
       
       | networkAcl |  
         如果需要,新增ACL對象   |  
      
 
       
       |  
          |  
         data.xml的base64編碼值   |  
      
 
      
    
 
     
   
 
   
 
   響應正文顯示已準備好推送到裝置的DAP配置。
 
   
 
    
   步驟8.建立請求以上傳hostscan映像。按一下「Save to DAP」,如下圖所示。
 
   
 
   在filetoUpload部分上傳hostscan檔案。
 
   POST請求:https://<FTD Management IP>/api/fdm/latest/action/uploaddiskfile
 
   請求正文必須包含以格式資料格式在正文中新增的hostscan檔案。可以從HostScan Download下載HostScan檔案 或者,也可以使用步驟2中從ASA複製的hostscan映像。 
 
   金鑰型別應為File for filetoUpload。
 
    
    
   響應主體提供用於建立hostscan配置的id/檔名。
 
   
 
   步驟9.創建對hostscan程式包配置的請求。按一下Save。
 
   
 
   POST請求: https://<FDM IP>/api/fdm/latest/object/hostscanpackagefiles
 
   請求正文包含在上一步中獲取的id/檔名,即diskFileName。  將hostscan程式包名稱新增為Name,如running-config中所示。
 
   
 
   響應的正文顯示Hostscan檔案已準備好推送到裝置。
 
   
 
   步驟12.  將配置部署到裝置。可以通過FDM部署配置。掛起的更改顯示要推送的DAP和Hostscan授權屬性。
 
   
 
   成功部署後配置推送到FTD CLI:
 
   !--- RA VPN Configuration ---!
webvpn
 enable outside
 hostscan image disk0:/hostscan_4.9.03047-k9.pkg
 hostscan enable
 anyconnect image disk0:/anyconnpkgs/anyconnect-win-4.9.00086-webdeploy-k9.pkg 2
 anyconnect profiles defaultClientProfile disk0:/anyconncprofs/defaultClientProfile.xml
 anyconnect enable
 tunnel-group-list enable
!--- DAP Authorization Configuration ---!
dynamic-access-policy-record Test
 user-message "User Selected is Test"
 priority 1
dynamic-access-policy-record DfltAccessPolicy
dynamic-access-policy-record Cisco
 user-message "Welcome locally authenticated User"
 priority 2
 
    
   驗證
 
    
   從FTD GUI進行部署驗證
 
   導航到Deployment Tab(在右上角)> Deployment History。
 
    
   
 
   
 
    
    
    
   從FTD CLI進行部署驗證
 
   show run webvpn
show run all dynamic-access-policy-record
show flash: | inc dap.xml
show flash: | inc data.xml
 
    
    
    
   疑難排解
 
   本節提供的資訊可用於對組態進行疑難排解。
 
   Dap調試
 
   附註:在FTD上,您可以設定各種偵錯層級;預設情況下,使用級別1。如果更改調試級別,調試的詳細程度可能會增加。請謹慎執行此操作,尤其是在生產環境中。
 
   debug dap trace 127
debug dap errors 127