In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird der Prozess der Konfiguration einer Clientless-Bereitstellung mit Zero Trust Access und Remote Access auf einer sicheren Firewall beschrieben.
Cisco empfiehlt, dass Sie über Kenntnisse in den folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basieren auf folgenden Software-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Die Zero Trust Access-Funktion basiert auf den Zero Trust Network Access (ZTNA)-Prinzipien. ZTNA ist ein Sicherheitsmodell ohne Vertrauen, das implizite Vertrauenswürdigkeit ausschließt. Das Modell gewährt den Zugriff mit den geringsten Rechten, nachdem der Benutzer, der Kontext der Anforderung und das Risiko, wenn der Zugriff gewährt wird, geprüft wurden.
Derzeit gelten für ZTNA folgende Anforderungen und Einschränkungen:
Nur Webanwendungen (HTTPS) werden unterstützt. Szenarien, die eine Entschlüsselungsausnahme erfordern, werden nicht unterstützt.
Unterstützt nur SAML-IDs
Öffentliche DNS-Updates sind für den Remote-Zugriff erforderlich.
IPv6 wird nicht unterstützt. Die Szenarien NAT66, NAT64 und NAT46 werden nicht unterstützt.
Diese Funktion steht nur dann zur Abwehr von Bedrohungen zur Verfügung, wenn Snort 3 aktiviert ist.
Alle Hyperlinks in geschützten Webanwendungen müssen einen relativen Pfad aufweisen.
Geschützte Webanwendungen, die auf einem virtuellen Host oder hinter internen Load Balancern ausgeführt werden, müssen dieselbe externe und interne URL verwenden.
Nicht unterstützt auf einzelnen Modusclustern
Nicht unterstützt bei Anwendungen mit aktivierter strikter HTTP-Host-Header-Validierung
Wenn der Anwendungsserver mehrere Anwendungen hostet und Inhalte auf der Grundlage des Headers "Servername Indication (SNI)" im TLS Client Hello bereitstellt, muss die externe URL der Anwendungskonfiguration mit Null-Vertrauensstellung mit der SNI der entsprechenden Anwendung übereinstimmen.
Weitere Informationen und Einzelheiten zu Zero Trust Access in Secure Firewall finden Sie im Cisco Secure Firewall Management Center Device Configuration Guide, 7.4.
Das vorliegende Dokument behandelt eine Remote Access-Bereitstellung von ZTNA.
In diesem Beispielszenario benötigen Remote-Benutzer Zugriff auf die Web-Benutzeroberflächen (UI) eines Test-FMC und eines Cisco Telemetry Brokers (CTB), die hinter einer sicheren Firewall gehostet werden. Der Zugriff auf diese Anwendungen wird durch zwei verschiedene IDs gewährt: Duo und Microsoft Entra ID, wie im nächsten Diagramm gezeigt.
Identity Provider (IdP) und Domain Name Server (DNS)
Interne und externe DNS-Server
Zertifikate
Die nächsten Zertifikate sind für die ZTNA-Richtlinienkonfiguration erforderlich:
So konfigurieren Sie eine neue Anwendung ohne Vertrauenswürdigkeit:
a) Allgemein: Geben Sie den Namen und die Beschreibung der Richtlinie ein.
b) Domain Name (Domänenname): Dieser Name wird dem DNS hinzugefügt und muss in die Threat Defence-Gateway-Schnittstelle aufgelöst werden, von der aus auf die Anwendungen zugegriffen wird.
Hinweis: Der Domänenname wird zum Generieren der ACS-URL für alle privaten Anwendungen in einer Anwendungsgruppe verwendet.
c) Identitätszertifikat: Dies ist ein gemeinsames Zertifikat, das alle privaten Anwendungen in der Phase vor der Authentifizierung darstellt.
Hinweis: Bei diesem Zertifikat muss es sich um ein Platzhalter- oder SAN-Zertifikat (Subject Alternative Name) handeln, das dem FQDN der privaten Anwendungen entspricht.
d) Sicherheitszonen: Wählen Sie Außen- oder/und Innenzonen aus, über die private Anwendungen reguliert werden.
e) Globaler Port-Pool: Jeder privaten Anwendung wird ein eindeutiger Port aus diesem Pool zugewiesen.
f) Sicherheitskontrollen (optional): Wählen Sie diese Option aus, wenn die privaten Anwendungen überprüft werden sollen.
In dieser Beispielkonfiguration wurden die nächsten Informationen eingegeben:
Das in diesem Fall verwendete Identitäts-/Proxyzertifikat ist ein Platzhalterzertifikat, das mit dem FQDN der privaten Anwendungen übereinstimmt:
3. Speichern Sie die Richtlinie.
4. Erstellen Sie neue Anwendungsgruppen und/oder neue Anwendungen:
In diesem Beispiel werden zwei verschiedene Anwendungsgruppen und zwei verschiedene Anwendungen konfiguriert: eine für die Anwendung, die von Duo authentifiziert werden soll (Test FMC Web UI), und eine für die Anwendung, die von Microsoft Entra ID (CTB Web UI) authentifiziert werden soll.
a. Geben Sie den Anwendungsgruppennamen ein, und klicken Sie auf Weiter, damit die SAML Service Provider (SP)-Metadaten angezeigt werden.
b. Sobald die SAML-SP-Metadaten angezeigt werden, wechseln Sie zur IdP, und konfigurieren Sie eine neue SAML SSO-Anwendung.
c. Melden Sie sich bei Duo an, und navigieren Sie zu Applications > Protect an Application.
d. Suchen Sie nach einem generischen SAML-Dienstanbieter, und klicken Sie auf Schützen.
e. Laden Sie das Zertifikat und die SAML-Metadaten von der IdP herunter, wenn dies erforderlich ist, um die Konfiguration auf der sicheren Firewall fortzusetzen.
f. Geben Sie die Objektkennung und die ACS-URL (Assertion Consumer Service) aus der ZTNA-Anwendungsgruppe ein (wird in Schritt a generiert).
g. Bearbeiten Sie die Anwendung entsprechend Ihren spezifischen Anforderungen, und gewähren Sie nur den beabsichtigten Benutzern Zugriff auf die Anwendung. Klicken Sie dann auf Speichern.
h. Navigieren Sie zurück zum FMC, und fügen Sie die SAML-IdP-Metadaten mithilfe der von der IdP heruntergeladenen Dateien zur Anwendungsgruppe hinzu.
i. Klicken Sie auf Weiter, und konfigurieren Sie das Intervall für die erneute Authentifizierung und die Sicherheitskontrollen gemäß Ihren Anforderungen. Überprüfen Sie die zusammenfassende Konfiguration, und klicken Sie auf Fertig stellen.
a. Geben Sie den Anwendungsgruppennamen ein, und klicken Sie auf Weiter, damit die SAML Service Provider (SP)-Metadaten angezeigt werden.
b. Sobald die SAML-SP-Metadaten angezeigt werden, wechseln Sie zur IdP, und konfigurieren Sie eine neue SAML SSO-Anwendung.
c. Melden Sie sich bei Microsoft Azure an, und navigieren Sie zu Enterprise-Anwendungen > Neue Anwendung.
d. Klicken Sie auf Eigene Anwendung erstellen > geben Sie den Namen der Anwendung ein > Erstellen
e. Öffnen Sie die Anwendung, und klicken Sie auf Benutzer und Gruppen zuweisen, um die Benutzer und/oder Gruppen zu definieren, die auf die Anwendung zugreifen dürfen.
f. Klicken Sie auf Benutzer/Gruppe hinzufügen > Wählen Sie die gewünschten Benutzer/Gruppen aus > Zuweisen. Sobald die richtigen Benutzer/Gruppen zugewiesen wurden, klicken Sie auf Single Sign-on (Einmalige Anmeldung).
g. Klicken Sie im Abschnitt zur einmaligen Anmeldung auf SAML.
h. Klicken Sie auf Metadatendatei hochladen, und wählen Sie die vom Service Provider (Secure Firewall) heruntergeladene XML-Datei aus, oder geben Sie die Entity ID and Assertion Consumer Service (ACS) URL aus der ZTNA Application Group (generiert in Schritt a) manuell ein.
Hinweis: Stellen Sie sicher, dass Sie auch die Verbundmetadaten-XML herunterladen oder das Zertifikat einzeln herunterladen (Basis 64) und die SAML-Metadaten aus der IDp (Anmelde- und Abmelde-URLs und Microsoft Entra-IDs) kopieren, da diese erforderlich sind, um die Konfiguration auf der sicheren Firewall fortzusetzen.
i. Navigieren Sie zurück zum FMC, und importieren Sie die SAML IdP-Metadaten in die Anwendungsgruppe 2. Verwenden Sie dabei die von der IdP heruntergeladene Metadatendatei, oder geben Sie die erforderlichen Daten manuell ein.
j. Klicken Sie auf Weiter, und konfigurieren Sie das Intervall für die erneute Authentifizierung und die Sicherheitskontrollen gemäß Ihren Anforderungen. Überprüfen Sie die zusammenfassende Konfiguration, und klicken Sie auf Fertig stellen.
Nachdem Sie die Anwendungsgruppen erstellt haben, klicken Sie auf Anwendung hinzufügen, um die zu schützenden Anwendungen zu definieren, auf die remote zugegriffen werden soll.
a) Anwendungsname: Kennung für die konfigurierte Anwendung.
b) Externe URL: Veröffentlichte URL der Anwendung in den öffentlichen/externen DNS-Datensätzen. Dies ist die URL, die von Benutzern für den Remote-Zugriff auf die Anwendung verwendet wird.
c) Anwendungs-URL: Echter FQDN oder Netzwerk-IP der Anwendung. Dies ist die URL, die von der sicheren Firewall verwendet wird, um die Anwendung zu erreichen.
Hinweis: Standardmäßig wird die externe URL als Anwendungs-URL verwendet. Deaktivieren Sie das Kontrollkästchen, um eine andere Anwendungs-URL anzugeben.
d) Anwendungszertifikat: Zertifikatskette und privater Schlüssel der Anwendung, auf die zugegriffen werden soll (hinzugefügt von FMC-Startseite > Objekte > Objektverwaltung > PKI > Interne Zertifikate)
e) IPv4 NAT-Quelle (optional): Die IP-Quelladresse des Remote-Benutzers wird in die ausgewählten Adressen umgewandelt, bevor die Pakete an die Anwendung weitergeleitet werden (nur Netzwerkobjekte/Objektgruppen vom Host- und Bereichstyp mit IPv4-Adressen werden unterstützt). Dies kann konfiguriert werden, um sicherzustellen, dass die Anwendungen über die sichere Firewall eine Route zurück zu den Remote-Benutzern haben.
f) Anwendungsgruppe (optional): Wählen Sie aus, ob diese Anwendung zu einer vorhandenen Anwendungsgruppe hinzugefügt wird, um die dafür konfigurierten Einstellungen zu verwenden.
In diesem Beispiel sind die Anwendungen, auf die mit ZTNA zugegriffen werden soll, eine Test-FMC-Webbenutzeroberfläche und die Webbenutzeroberfläche einer CTB, die sich hinter der sicheren Firewall befindet.
Die Zertifikate der Anwendungen müssen unter Objekte > Objektverwaltung > PKI > Interne Zertifikate hinzugefügt werden:
Hinweis: Fügen Sie alle Zertifikate für jede Anwendung hinzu, auf die mit ZTNA zugegriffen werden soll.
Sobald die Zertifikate als interne Zertifikate hinzugefügt wurden, fahren Sie mit der Konfiguration der übrigen Einstellungen fort.
Die für dieses Beispiel konfigurierten Anwendungseinstellungen sind:
Wenn die Anwendung der Anwendungsgruppe 1 hinzugefügt wurde, werden die übrigen Einstellungen für diese Anwendung übernommen. Sie können die Sicherheitszonen und Sicherheitskontrollen weiterhin mit unterschiedlichen Einstellungen überschreiben.
Überprüfen Sie die konfigurierte Anwendung, und klicken Sie auf Fertig stellen.
Die Konfigurationsübersicht für diese Anwendung sieht wie folgt aus:
Hinweis: Beachten Sie, dass für diese Anwendung ein Netzwerkobjekt "ZTNA_NAT_CTB" als IPv4-NAT-Quelle konfiguriert wurde. Bei dieser Konfiguration wird die Quell-IP-Adresse der Remote-Benutzer in eine IP-Adresse innerhalb des konfigurierten Objekts umgewandelt, bevor die Pakete an die Anwendung weitergeleitet werden.
Dies wurde konfiguriert, da die Standardroute der Anwendung (CTB) auf ein anderes Gateway als die sichere Firewall verweist. Der zurückkehrende Datenverkehr wurde daher nicht an die Remote-Benutzer gesendet. Mit dieser NAT-Konfiguration wurde eine statische Route in der Anwendung konfiguriert, damit das Subnetz ZTNA_NAT_CTB über die sichere Firewall erreichbar ist.
Nachdem die Anwendungen konfiguriert wurden, werden sie nun unter der entsprechenden Anwendungsgruppe angezeigt.
Speichern Sie abschließend die Änderungen, und stellen Sie die Konfiguration bereit.
Nach der Konfiguration können Remote-Benutzer über die externe URL auf die Anwendungen zugreifen. Wenn sie über die entsprechende IDp zugelassen sind, haben sie Zugriff darauf.
Anwendung 1
1. Der Benutzer öffnet einen Webbrowser und navigiert zur externen URL der Anwendung 1. In diesem Fall lautet die externe URL "https://ao-fmc-ztna.cisco.local/".
Hinweis: Der externe URL-Name muss in die IP-Adresse der konfigurierten Secure Firewall-Schnittstelle aufgelöst werden. In diesem Beispiel wird die IP-Adresse der externen Schnittstelle (192.0.2.254) aufgelöst.
2. Da es sich um einen neuen Zugriff handelt, wird der Benutzer zum für die Anwendung konfigurierten IdP-Anmeldeportal umgeleitet.
3. Dem Benutzer wird ein Push für MFA gesendet (dies hängt von der MFA-Methode ab, die für die IdP konfiguriert wurde).
4. Sobald der Benutzer erfolgreich von der IdP authentifiziert und autorisiert wurde, erhält er Remote-Zugriff auf die in der ZTNA-Richtlinie definierte Anwendung (Test FMC Web UI).
Anwendung 2
1. Die gleichen Schritte werden ausgeführt, um auf die zweite Anwendung (CTB-Web-UI) zuzugreifen, jedoch wird die Authentifizierung durch Microsoft Entra ID durchgeführt.
Der Benutzer öffnet einen Webbrowser und navigiert zur externen URL der Anwendung 2. In diesem Fall lautet die externe URL "https://ao-ctb.cisco.local/ ".
Hinweis: Der externe URL-Name muss in die IP-Adresse der konfigurierten Secure Firewall-Schnittstelle aufgelöst werden. In diesem Beispiel wird die IP-Adresse der externen Schnittstelle (192.0.2.254) aufgelöst.
2. Da es sich um einen neuen Zugriff handelt, wird der Benutzer zum für die Anwendung konfigurierten IdP-Anmeldeportal umgeleitet.
3. Dem Benutzer wird ein Push für MFA gesendet (dies hängt von der MFA-Methode ab, die für die IdP konfiguriert wurde).
4. Sobald der Benutzer erfolgreich von der IdP authentifiziert und autorisiert wurde, erhält er Remote-Zugriff auf die in der ZTNA Policy (CTB Web UI) definierte Anwendung.
Sie können die Anwendungen und Benutzer unter FMC Overview > Dashboard > Zero Trust überwachen.
Um die Verbindungsereignisse zu untersuchen, navigieren Sie zu Analyse > Verbindungen > Ereignisse.
Außerdem stehen in der FTD-CLI Befehle zum Anzeigen und Löschen zur Verfügung, um die Konfiguration ohne Vertrauenswürdigkeit anzuzeigen und Statistiken sowie Sitzungsinformationen anzuzeigen.
firepower# show running-config zero-trust
application Show application configuration information
application-group Show application group configuration
| Output modifiers
<cr>
firepower# show zero-trust
sessions Show zero-trust sessions
statistics Show zero-trust statistics
firepower# show zero-trust sessions
application show zero-trust sessions for application
application-group show zero-trust sessions for application group
count show zero-trust sessions count
user show zero-trust sessions for user
detail show detailed info for the session
| Output modifiers
<cr>
firepower# clear zero-trust
sessions Clear all zero-trust sessions
statistics Clear all zero-trust statistics
firepower# clear zero-trust sessions
application Clear zero-trust sessions for application
user Clear zero-trust sessions for user
<cr>
Das FMC wurde um ein Diagnose-Tool zur Fehlerbehebung bei ZTNA-bezogenen Problemen erweitert.
Die anwendungsspezifische Diagnose dient zum Erkennen von:
Generic Diagnostics zur Erkennung:
So führen Sie die Diagnose aus:
1. Navigieren Sie zum Symbol Diagnostics (Diagnose) für jede ZTNA-Anwendung.
2. Wählen Sie ein Gerät aus, und klicken Sie auf Ausführen.
3. Zeigen Sie die Ergebnisse im Bericht an.
Wenn Sie zur Fehlerbehebung mit dem Cisco Technical Assistance Center (TAC) zusammenarbeiten müssen, erfassen Sie die Ausgabe des nächsten Fehlerbehebungsberichts und zeigen Sie die folgenden Befehle an:
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
14-Dec-2023 |
Erstveröffentlichung |