In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument werden die Schritte zur Konfiguration einer von cdFMC verwalteten virtuellen FTD zur Verwendung der redundanten Manager-Zugriffsdaten-Schnittstellenfunktion beschrieben.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Dieses Dokument kann auch mit folgenden Hardware- und Softwareversionen verwendet werden:
In diesem Dokument werden die Schritte zur Konfiguration und Verifizierung eines von cdFMC verwalteten vFTD zur Verwendung von zwei Datenschnittstellen für Verwaltungszwecke beschrieben. Diese Funktion ist häufig nützlich, wenn Kunden eine zweite Datenschnittstelle benötigen, um ihre FTD über das Internet mit einem zweiten ISP zu verwalten. Standardmäßig führt der FTD einen Round-Robin-Lastenausgleich für den Managementverkehr zwischen beiden Schnittstellen durch. Dieser Vorgang kann wie in diesem Dokument beschrieben zu einer Active/Backup-Bereitstellung geändert werden.
Eine redundante Datenschnittstelle für die Verwaltungsfunktion wurde in Secure Firewall Threat Defense Version 7.3.0 eingeführt. Es wird davon ausgegangen, dass vFTD auf einen Namensserver zugreifen kann, der URLs für den CDO-Zugriff auflösen kann.
Melden Sie sich über die Konsole beim Gerät an, und konfigurieren Sie eine der Datenschnittstellen für den Verwaltungszugriff mit dem Befehl configure network management-data-interface:
> configure network management-data-interface
Note: The Management default route will be changed to route through the data interfaces. If you are connected to the Management
interface with SSH, your connection may drop. You must reconnect using the console port.
Data interface to use for management: GigabitEthernet0/0
Specify a name for the interface [outside]: outside-1
IP address (manual / dhcp) [dhcp]: manual
IPv4/IPv6 address: 10.6.2.4
Netmask/IPv6 Prefix: 255.255.255.0
Default Gateway: 10.6.2.1
Beachten Sie, dass die ursprüngliche Management-Schnittstelle nicht für die Verwendung von DHCP konfiguriert werden kann. Dies können Sie mit dem Befehl show network überprüfen.
Dieser Prozess integriert Azure FTD mit CDO, sodass es von einem Cloud-basierten FMC verwaltet werden kann. Der Prozess verwendet einen CLI-Registrierungsschlüssel. Dies ist von Vorteil, wenn Ihrem Gerät eine IP-Adresse über DHCP zugewiesen wurde. Andere Onboarding-Methoden wie die Log-Touch-Bereitstellung und die Seriennummer werden nur auf Firepower 1000-, Firepower 2100- oder Secure Firewall 3100-Plattformen unterstützt.
Schritt 1: Navigieren Sie im CDO-Portal zu Inventory (Bestand), und klicken Sie dann auf Onboard (Integrierte Option):
Schritt 2. Klicken Sie in die FTD-Kachel:
Schritt 3. Wählen Sie die Option CLI-Registrierungsschlüssel verwenden:
Schritt 4: Kopieren Sie den CLI-Schlüssel, beginnend mit dem Befehl configure manager:
Hinweis: Der CLI-Schlüssel entspricht dem Format, das bei der Registrierung von FTDs mit lokalen FMCs verwendet wird. Hier können Sie eine NAT-ID konfigurieren, um die Registrierung zu ermöglichen, wenn sich Ihr verwaltetes Gerät hinter einem NAT-Gerät befindet: configure manager add <fmc-hostname-or-ipv4> <registration-key> <nat-id> <display-name>
Schritt 5: Fügen Sie den Befehl in die FTD-CLI ein. Sie müssen diese Nachricht erhalten, wenn die Kommunikation erfolgreich war:
Manager cisco-cisco-systems--s1kaau.app.us.cdo.cisco.com successfully configured.
Please make note of reg_key as this will be required while adding Device in FMC.
Schritt 6: Kehren Sie zum CDO zurück, und klicken Sie auf Weiter:
CDO setzt den Anmeldeprozess fort, und es wird eine Meldung angezeigt, die darauf hinweist, dass der Vorgang sehr lange dauern wird. Sie können den Status des Registrierungsprozesses überprüfen, indem Sie auf der Seite "Services" auf den Link Geräte klicken.
Schritt 7. Zugriff auf Ihr FMC über die Seite Tools & Services.
Klicken Sie auf den Link Geräte.
Ihr FTD ist nun in CDO integriert und kann vom Cloud-basierten FMC verwaltet werden. Beachten Sie im nächsten Bild, dass unter dem Gerätenamen eine NO-IP aufgeführt ist. Dies wird bei einem Onboarding-Prozess mit einem CLI-Registrierungsschlüssel erwartet.
Bei diesem Prozess wird eine zweite Datenschnittstelle für den Managementzugriff zugewiesen.
Schritt 1: Klicken Sie auf der Registerkarte Geräte auf das Bleistiftsymbol, um den FTD-Bearbeitungsmodus aufzurufen:
Schritt 2: Bearbeiten Sie auf der Registerkarte Interface (Schnittstelle) die Schnittstelle, die als redundante Management-Schnittstelle zugewiesen wird. Falls dies zuvor nicht der Fall war, konfigurieren Sie einen Schnittstellennamen und eine IP-Adresse.
Schritt 3: Aktivieren Sie auf der Registerkarte Manager Access (Manager-Zugriff) das Kontrollkästchen Enable management on this interface for the manager (Verwaltung auf dieser Schnittstelle für den Manager aktivieren):
Schritt 4: Stellen Sie auf der Registerkarte Allgemein sicher, dass die Schnittstelle einer Sicherheitszone zugewiesen ist, und klicken Sie auf OK:
Schritt 5: Beachten Sie, dass nun beide Schnittstellen das Manager Access-Tag haben. Stellen Sie außerdem sicher, dass die primäre Datenschnittstelle einer anderen Sicherheitszone zugewiesen wurde:
Im nächsten Abschnitt sollen in den Schritten 6 bis 10 zwei Standardrouten gleicher Kosten konfiguriert werden, um das CDO zu erreichen, die jeweils durch einen unabhängigen SLA-Tracking-Prozess überwacht werden. Die SLA-Nachverfolgung stellt sicher, dass über die überwachte Schnittstelle ein funktionaler Pfad für die Kommunikation mit dem cdFMC vorhanden ist.
Schritt 6: Navigieren Sie zur Registerkarte Routing, und erstellen Sie im ECMP-Menü eine neue ECMP-Zone mit beiden Schnittstellen:
Klicken Sie auf OK und Speichern.
Schritt 7. Navigieren Sie auf der Registerkarte Routing zu Static Routes (Statische Routen).
Klicken Sie auf das Bleistiftsymbol, um Ihre primäre Route zu bearbeiten. Klicken Sie dann auf das Pluszeichen, um ein neues SLA-Verfolgungsobjekt hinzuzufügen:
Schritt 8: Erforderliche Parameter für eine funktionale SLA-Nachverfolgung sind im nächsten Bild hervorgehoben. Optional können Sie auch andere Einstellungen wie Anzahl der Pakete, Zeitüberschreitung und Frequenz anpassen.
In diesem Beispiel wurde Google DNS IP verwendet, um FTD-Funktionen zu überwachen, um über die Schnittstelle outside1 auf das Internet (und CDO) zuzugreifen. Klicken Sie anschließend auf OK.
Hinweis: Achten Sie darauf, dass Sie eine IP-Adresse verfolgen, deren Erreichbarkeit über Ihre externe FTD-Schnittstelle bereits verifiziert wurde. Wenn Sie eine Spur mit einer nicht erreichbaren IP konfigurieren, kann die Standardroute in dieser FTD reduziert werden, und dann wird verhindert, dass diese mit CDO kommunizieren kann.
Schritt 9. Klicken Sie auf Save (Speichern), und stellen Sie sicher, dass die neue SLA-Nachverfolgung der Route zugewiesen ist, die auf die primäre Schnittstelle verweist:
Wenn Sie auf OK klicken, wird ein Popup-Fenster mit der nächsten WARNUNG angezeigt:
Schritt 10. Klicken Sie auf die Option Add Route (Route hinzufügen), um eine neue Route für die redundante Datenschnittstelle hinzuzufügen. Beachten Sie im nächsten Bild, dass der metrische Wert für die Route identisch ist. Außerdem hat die SLA-Verfolgung eine andere ID:
Klicken Sie auf Speichern.
Schritt 11. Optional können Sie die sekundäre Datenschnittstellen-IP unter Gerät > Management angeben. Dies ist jedoch nicht erforderlich, da bei der aktuellen Integrationsmethode der CLI-Registrierungsschlüssel verwendet wurde:
Schritt 12: Bereitstellen der Änderungen
Standardmäßig wird bei der redundanten Verwaltung über die Datenschnittstelle Round-Robin verwendet, um den Managementverkehr zwischen beiden Schnittstellen zu verteilen. Wenn eine WAN-Verbindung eine höhere Bandbreite als die andere hat und Sie diese als primäre Management-Verbindung bevorzugen, während die andere als Backup verbleibt, können Sie der primären Verbindung den Wert 1 zuweisen und der Backup-Verbindung den Wert 2 zuweisen. Im nächsten Beispiel wird die Schnittstelle GigabitEthernet0/0 als primäre WAN-Verbindung beibehalten, während GigabiEthernet0/1 als Backup-Management-Verbindung dient:
1. Navigieren Sie zu Devices (Geräte) > FlexConfig (FlexConfig), und erstellen Sie eine flexConfig-Richtlinie. Falls bereits eine flexConfig-Richtlinie konfiguriert und Ihrem FTD zugewiesen wurde, bearbeiten Sie sie wie folgt:
2. Erstellen Sie ein neues FlexConfig-Objekt:
3. Wählen Sie das zuletzt erstellte Objekt und fügen Sie es dem Abschnitt "Ausgewählte FlexConfigs anhängen" wie im Bild dargestellt hinzu. Speichern Sie die Änderungen, und stellen Sie Ihre Konfiguration bereit.
4. Bereitstellen der Änderungen
1. Verwenden Sie zum Überprüfen den Befehl show network. Eine neue Instanz für die redundante Management-Schnittstelle wird gebildet:
> show network
<<---------- output omitted for brevity ---------->>
======================[ eth0 ]======================
State : Enabled
Link : Up
Channels : Management & Events
Mode : Non-Autonegotiation
MDI/MDIX : Auto/MDIX
MTU : 1500
MAC Address : 60:45:BD:D8:62:D7
----------------------[ IPv4 ]----------------------
Configuration : Manual
Address : 10.6.0.4
Netmask : 255.255.255.0
----------------------[ IPv6 ]----------------------
Configuration : Disabled
===============[ Proxy Information ]================
State : Disabled
Authentication : Disabled
. . .
===============[ GigabitEthernet0/0 ]===============
State : Enabled
Link : Up
Name : outside-1
MTU : 1500
MAC Address : 60:45:BD:D8:6F:5C
----------------------[ IPv4 ]----------------------
Configuration : Manual
Address : 10.6.2.4
Netmask : 255.255.255.0
Gateway : 10.6.3.1
----------------------[ IPv6 ]----------------------
Configuration : Disabled
===============[ GigabitEthernet0/1 ]===============
State : Enabled
Link : Up
Name : outside-2
MTU : 1500
MAC Address : 60:45:BD:D8:67:CA
----------------------[ IPv4 ]----------------------
Configuration : Manual
Address : 10.6.3.4
Netmask : 255.255.255.0
Gateway : 10.6.3.1
----------------------[ IPv6 ]----------------------
Configuration : Disabled
2. Die Schnittstelle ist nun Teil der sftunnel-Domäne. Sie können dies mit den Befehlen show sftunnel interface und show running-config sftunnel bestätigen:
> show sftunnel interfaces
Physical Interface Name of the Interface
GigabitEthernet0/0 outside-1
GigabitEthernet0/1 outside-2
> show running-config sftunnel
sftunnel interface outside-2
sftunnel interface outside-1
sftunnel port 8305
sftunnel route-map FMC_GEN_19283746_RBD_DUAL_WAN_RMAP_91827346
3. Eine richtlinienbasierte Route wird automatisch buchstabiert. Wenn Sie keine Schnittstellenkosten angegeben haben, legt die Option "Adaptive Schnittstelle" die Round-Robin-Verarbeitung so fest, dass der Verwaltungsdatenverkehr zwischen beiden Schnittstellen auf einen Lastenausgleich angewendet wird:
> show running-config route-map
!
route-map FMC_GEN_19283746_RBD_DUAL_WAN_RMAP_91827346 permit 5
match ip address FMC_GEN_056473829_RBD_DUAL_WAN_ACL_165748392
set adaptive-interface cost outside-1 outside-2
> show access-list FMC_GEN_056473829_RBD_DUAL_WAN_ACL_165748392
access-list FMC_GEN_056473829_RBD_DUAL_WAN_ACL_165748392; 1 elements; name hash: 0x8e8cb508
access-list FMC_GEN_056473829_RBD_DUAL_WAN_ACL_165748392 line 1 extended permit tcp any any eq 8305 (hitcnt=26) 0x9e36863c
4. Verwenden Sie den Befehl show running-config interface <interface>, um die Schnittstelleneinstellungen zu überprüfen:
> show running-config interface GigabitEthernet 0/0
!
interface GigabitEthernet0/0
nameif outside-1
security-level 0
zone-member outside-ecmp
ip address 10.6.2.4 255.255.255.0
policy-route cost 1
> show running-config interface GigabitEthernet 0/1
!
interface GigabitEthernet0/1
nameif outside-2
security-level 0
zone-member outside-ecmp
ip address 10.6.3.4 255.255.255.0
policy-route cost 2
Einige zusätzliche Befehle können verwendet werden, um die Nachverfolgung der konfigurierten Routen zu überprüfen:
> show track
Track 1
Response Time Reporter 2 reachability
Reachability is Up <============= Ensure reachability is up for the monitored interfaces.
2 changes, last change 09:45:00
Latest operation return code: OK
Latest RTT (millisecs) 10
Tracked by:
STATIC-IP-ROUTING 0
Track 2
Response Time Reporter 1 reachability
Reachability is Up <============= Ensure reachability is up for the monitored interfaces.
2 changes, last change 09:45:00
Latest operation return code: OK
Latest RTT (millisecs) 1
Tracked by:
STATIC-IP-ROUTING 0
> show route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, V - VPN
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, + - replicated route
SI - Static InterVRF, BI - BGP InterVRF
Gateway of last resort is 10.6.3.1 to network 0.0.0.0
S* 0.0.0.0 0.0.0.0 [1/0] via 10.6.3.1, outside-2
[1/0] via 10.6.2.1, outside-1
C 10.6.2.0 255.255.255.0 is directly connected, outside-1
L 10.6.2.4 255.255.255.255 is directly connected, outside-1
C 10.6.3.0 255.255.255.0 is directly connected, outside-2
L 10.6.3.4 255.255.255.255 is directly connected, outside-2
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
04-Oct-2023 |
Erstveröffentlichung |