El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo configurar la VPN de sitio a sitio basada en rutas que reconoce VRF en el FTD administrado por FDM.
Cisco recomienda que tenga conocimiento sobre estos temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
El reenvío y routing virtuales (VRF) en Firepower Device Manager (FDM) permite crear varias instancias de routing aisladas en un único dispositivo Firepower Threat Defence (FTD). Cada instancia de VRF funciona como un router virtual independiente con su propia tabla de routing, lo que permite la separación lógica del tráfico de red y proporciona funciones mejoradas de seguridad y gestión del tráfico.
Este documento explica cómo configurar la VPN IPSec que reconoce VRF con VTI. La red VRF Red y la red VRF Blue están detrás del FTD. El cliente 1 en la red VRF roja y el cliente 2 en VRF azul se comunicarían con el cliente 3 detrás de ASA a través del túnel VPN IPSec.
Paso 1. Es esencial asegurarse de que la configuración preliminar de la interconectividad IP entre nodos se haya completado debidamente. Client1 y Client2 tienen la dirección IP interna de FTD como gateway. El cliente 3 utiliza la dirección IP interna de ASA como gateway.
Paso 2. Crear interfaz de túnel virtual. Inicie sesión en la GUI de FDM de FTD. Vaya a Dispositivo > Interfaces . Haga clic en Ver todas las interfaces .
Paso 2.1. Haga clic en la pestaña Interfaces de Túnel Virtual. Haga clic en el botón +.
Paso 2.2. Proporcionar la información necesaria. Haga clic en el botón Aceptar.
Paso 3. Vaya a Device > Site-to-Site VPN . Haga clic en el botón View Configuration.
Paso 3.1. Comience a crear una nueva VPN de sitio a sitio. Haga clic en el botón CREATE SITE-TO-SITE CONNECTION. O haga clic en el botón +.
Paso 3.2. Proporcionar información necesaria. Haga clic en el botón NEXT.
Paso 3.3. Vaya a Política IKE. Haga clic en el botón EDIT.
Paso 3.4. Para la política IKE, puede utilizar una predefinida o puede crear una nueva haciendo clic en Crear nueva política IKE .
En este ejemplo, alterne un nombre de política IKE existente AES-SHA-SHA . Haga clic en el botón Aceptar para guardar.
Paso 3.5. Vaya a Propuesta IPSec. Haga clic en el botón EDIT.
Paso 3.6. Para la propuesta de IPSec, puede utilizar una predefinida o puede crear una nueva haciendo clic en Crear nueva propuesta de IPSec.
En este ejemplo, alterne un nombre de propuesta IPSec existente AES-SHA . Haga clic en OK para guardar.
Paso 3.7. Desplácese por la página y configure la clave previamente compartida. Haga clic en el botón NEXT.
Anote esta clave previamente compartida y configúrela en ASA más tarde.
Paso 3.8. Revise la configuración de VPN. Si necesita modificar algo, haga clic en el botón BACK. Si todo está bien, haga clic en el botón FINISH.
Paso 3.9. Crear regla de control de acceso para permitir que el tráfico pase a través del FTD. En este ejemplo, permita todas las demostraciones. Modifique su política en función de sus necesidades reales.
Paso 3.10. (Opcional) Configure la regla de exención de NAT para el tráfico del cliente en FTD si hay NAT dinámica configurada para que el cliente acceda a Internet. En este ejemplo, no hay necesidad de configurar una regla de exención de NAT porque no hay NAT dinámica configurada en FTD.
Paso 3.11. Implemente los cambios de configuración.
Paso 4. Configure los routers virtuales.
Paso 4.1. Cree objetos de red para la ruta estática. Navegue hasta Objetos > Redes , haga clic en el botón +.
Paso 4.2. Proporcionar la información necesaria de cada objeto de red. Haga clic en el botón Aceptar.
Paso 4.3. Crear el primer router virtual. Vaya a Device > Routing . Haga clic en Ver configuración .
Paso 4.4. Haga clic en Add Multiple Virtual Routers .
Nota: ya se ha configurado una ruta estática a través de la interfaz externa durante la inicialización de FDM. Si no lo tiene, configúrelo manualmente.
Paso 4.5. Haga clic en CREATE FIRST CUSTOM VIRTUAL ROUTER .
Paso 4.6. Proporcione la información necesaria del primer router virtual. Haga clic en el botón Aceptar. Después de la primera creación del router virtual, se mostrará automáticamente un nombre de vrf Global.
Paso 4.7. Cree un segundo router virtual. Navegue hasta Dispositivo > Enrutamiento. Haga clic en Ver configuración . Haga clic en el botón +.
Paso 4.8. Proporcione la información necesaria del segundo router virtual. Haga clic en el botón Aceptar
Paso 5. Cree una fuga de ruta de vrf_blue a Global. Esta ruta permite que los terminales de la red 192.168.20.0/24 inicien conexiones que atravesarían el túnel VPN de sitio a sitio. En este ejemplo, el extremo remoto protege la red 192.168.50.0/24.
Vaya a Device > Routing . Haga clic en Ver configuración. haga clic en el icono Ver en la celda Action del router virtual vrf_blue.
Paso 5.1. Haga clic en la pestaña Static Routing . Haga clic en el botón +.
Paso 5.2. Proporcione la información necesaria. Haga clic en el botón Aceptar.
Paso 6. Cree una fuga de ruta de vrf_red a Global. Esta ruta permite que los terminales de la red 192.168.10.0/24 inicien conexiones que atravesarían el túnel VPN de sitio a sitio. En este ejemplo, el extremo remoto protege la red 192.168.50.0/24.
Vaya a Device > Routing . Haga clic en Ver configuración. haga clic en el icono Ver en la celda Action del router virtual vrf_red.
Paso 6.1. Haga clic en la pestaña Static Routing. Haga clic en el botón +.
Paso 6.2. Proporcione la información necesaria. Haga clic en el botón Aceptar.
Paso 7. Crear fuga de ruta de Global a routers virtuales. Las rutas permiten que los terminales protegidos por el extremo remoto de la VPN de sitio a sitio accedan a la red 192.168.10.0/24 en el router virtual vrf_red y a la red 192.168.20.0/24 en el router virtual vrf_blue.
Vaya a Device > Routing . Haga clic en Ver configuración . haga clic en el icono Ver en la celda Acción del router virtual global.
Paso 7.1. Haga clic en la pestaña Static Routing. Haga clic en el botón +.
Paso 7.2. Proporcione la información necesaria. Haga clic en el botón Aceptar.
Paso 8. Implemente los cambios de configuración.
Paso 9. Cree la política IKEv2 que define los mismos parámetros configurados en el FTD.
crypto ikev2 policy 20
encryption aes-256 aes-192 aes
integrity sha512 sha384 sha256 sha
group 21 20 16 15 14
prf sha512 sha384 sha256 sha
lifetime seconds 86400
Paso 10. Cree una propuesta IKEv2 ipsec que defina los mismos parámetros configurados en el FTD.
crypto ipsec ikev2 ipsec-proposal AES-SHA
protocol esp encryption aes-256 aes-192 aes
protocol esp integrity sha-512 sha-384 sha-256 sha-1
Paso 11. Crear un perfil IPSec, referencia propuesta de IPSec creada en el paso 10.
crypto ipsec profile demo_ipsec_profile
set ikev2 ipsec-proposal AES-SHA
set security-association lifetime kilobytes 4608000
set security-association lifetime seconds 28800
Paso 12. Cree una política de grupo que permita el protocolo IKEv2.
group-policy demo_gp_192.168.30.1 internal
group-policy demo_gp_192.168.30.1 attributes
vpn-tunnel-protocol ikev2
Paso 13. Cree un grupo de túnel para la dirección IP externa de FTD de peer, haciendo referencia a la política de grupo creada en el Paso 12 y configuración de la misma clave previamente compartida con FTD (creada en el paso 3.7).
tunnel-group 192.168.30.1 type ipsec-l2l
tunnel-group 192.168.30.1 general-attributes
default-group-policy demo_gp_192.168.30.1
tunnel-group 192.168.30.1 ipsec-attributes
ikev2 remote-authentication pre-shared-key *****
ikev2 local-authentication pre-shared-key *****
Paso 14. Habilite IKEv2 en la interfaz externa.
crypto ikev2 enable outside
Paso 15. Crear túnel virtual.
interface Tunnel1
nameif demovti_asa
ip address 169.254.10.2 255.255.255.0
tunnel source interface outside
tunnel destination 192.168.30.1
tunnel mode ipsec ipv4
tunnel protection ipsec profile demo_ipsec_profile
Paso 16. Crear ruta estática.
route demovti_asa 192.168.10.0 255.255.255.0 169.254.10.1 1
route demovti_asa 192.168.20.0 255.255.255.0 169.254.10.1 1
route outside 0.0.0.0 0.0.0.0 192.168.40.3 1
Utilize esta sección para confirmar que su configuración funcione correctamente.
Paso 1. Navegue hasta la CLI de FTD y ASA a través de la consola o SSH para verificar el estado de VPN de la fase 1 y la fase 2 a través de los comandos show crypto ikev2 sa y show crypto ipsec sa .
FTD:
> system support diagnostic-cli
Attaching to Diagnostic CLI ... Press 'Ctrl+a then d' to detach.
Type help or '?' for a list of available commands.
ftdv742#
ftdv742# show crypto ikev2 sa
IKEv2 SAs:
Session-id:4, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id Local Remote fvrf/ivrf Status Role
32157565 192.168.30.1/500 192.168.40.1/500 Global/Global READY RESPONDER
Encr: AES-CBC, keysize: 256, Hash: SHA512, DH Grp:21, Auth sign: PSK, Auth verify: PSK
Life/Active Time: 86400/67986 sec
Child sa: local selector 0.0.0.0/0 - 255.255.255.255/65535
remote selector 0.0.0.0/0 - 255.255.255.255/65535
ESP spi in/out: 0x4cf55637/0xa493cc83
ftdv742# show crypto ipsec sa
interface: demovti
Crypto map tag: __vti-crypto-map-Tunnel1-0-1, seq num: 65280, local addr: 192.168.30.1
Protected vrf (ivrf): Global
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
current_peer: 192.168.40.1
#pkts encaps: 30, #pkts encrypt: 30, #pkts digest: 30
#pkts decaps: 30, #pkts decrypt: 30, #pkts verify: 30
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 30, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#TFC rcvd: 0, #TFC sent: 0
#Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
#send errors: 0, #recv errors: 0
local crypto endpt.: 192.168.30.1/500, remote crypto endpt.: 192.168.40.1/500
path mtu 1500, ipsec overhead 94(44), media mtu 1500
PMTU time remaining (sec): 0, DF policy: copy-df
ICMP error validation: disabled, TFC packets: disabled
current outbound spi: A493CC83
current inbound spi : 4CF55637
inbound esp sas:
spi: 0x4CF55637 (1291146807)
SA State: active
transform: esp-aes-256 esp-sha-512-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, VTI, }
slot: 0, conn_id: 13, crypto-map: __vti-crypto-map-Tunnel1-0-1
sa timing: remaining key lifetime (kB/sec): (4055040/16867)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
outbound esp sas:
spi: 0xA493CC83 (2761149571)
SA State: active
transform: esp-aes-256 esp-sha-512-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, VTI, }
slot: 0, conn_id: 13, crypto-map: __vti-crypto-map-Tunnel1-0-1
sa timing: remaining key lifetime (kB/sec): (4285440/16867)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
ASA:
ASA9203# show crypto ikev2 sa
IKEv2 SAs:
Session-id:4, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id Local Remote fvrf/ivrf Status Role
26025779 192.168.40.1/500 192.168.30.1/500 Global/Global READY INITIATOR
Encr: AES-CBC, keysize: 256, Hash: SHA512, DH Grp:21, Auth sign: PSK, Auth verify: PSK
Life/Active Time: 86400/68112 sec
Child sa: local selector 0.0.0.0/0 - 255.255.255.255/65535
remote selector 0.0.0.0/0 - 255.255.255.255/65535
ESP spi in/out: 0xa493cc83/0x4cf55637
ASA9203#
ASA9203# show cry
ASA9203# show crypto ipsec sa
interface: demovti_asa
Crypto map tag: __vti-crypto-map-Tunnel1-0-1, seq num: 65280, local addr: 192.168.40.1
Protected vrf (ivrf): Global
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
current_peer: 192.168.30.1
#pkts encaps: 30, #pkts encrypt: 30, #pkts digest: 30
#pkts decaps: 30, #pkts decrypt: 30, #pkts verify: 30
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 30, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#TFC rcvd: 0, #TFC sent: 0
#Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
#send errors: 0, #recv errors: 0
local crypto endpt.: 192.168.40.1/500, remote crypto endpt.: 192.168.30.1/500
path mtu 1500, ipsec overhead 94(44), media mtu 1500
PMTU time remaining (sec): 0, DF policy: copy-df
ICMP error validation: disabled, TFC packets: disabled
current outbound spi: 4CF55637
current inbound spi : A493CC83
inbound esp sas:
spi: 0xA493CC83 (2761149571)
SA State: active
transform: esp-aes-256 esp-sha-512-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, VTI, }
slot: 0, conn_id: 4, crypto-map: __vti-crypto-map-Tunnel1-0-1
sa timing: remaining key lifetime (kB/sec): (4101120/16804)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
outbound esp sas:
spi: 0x4CF55637 (1291146807)
SA State: active
transform: esp-aes-256 esp-sha-512-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, VTI, }
slot: 0, conn_id: 4, crypto-map: __vti-crypto-map-Tunnel1-0-1
sa timing: remaining key lifetime (kB/sec): (4055040/16804)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
Paso 2. Verifique la ruta de VRF y Global en FTD.
ftdv742# show route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, V - VPN
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, + - replicated route
SI - Static InterVRF, BI - BGP InterVRF
Gateway of last resort is 192.168.30.3 to network 0.0.0.0
S* 0.0.0.0 0.0.0.0 [1/0] via 192.168.30.3, outside
C 169.254.10.0 255.255.255.0 is directly connected, demovti
L 169.254.10.1 255.255.255.255 is directly connected, demovti
SI 192.168.10.0 255.255.255.0 [1/0] is directly connected, inside_red
SI 192.168.20.0 255.255.255.0 [1/0] is directly connected, inside_blue
C 192.168.30.0 255.255.255.0 is directly connected, outside
L 192.168.30.1 255.255.255.255 is directly connected, outside
ftdv742# show route vrf vrf_blue
Routing Table: vrf_blue
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, V - VPN
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, + - replicated route
SI - Static InterVRF, BI - BGP InterVRF
Gateway of last resort is not set
C 192.168.20.0 255.255.255.0 is directly connected, inside_blue
L 192.168.20.1 255.255.255.255 is directly connected, inside_blue
SI 192.168.50.0 255.255.255.0 [1/0] is directly connected, demovti
ftdv742# show route vrf vrf_red
Routing Table: vrf_red
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, V - VPN
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, + - replicated route
SI - Static InterVRF, BI - BGP InterVRF
Gateway of last resort is not set
C 192.168.10.0 255.255.255.0 is directly connected, inside_red
L 192.168.10.1 255.255.255.255 is directly connected, inside_red
SI 192.168.50.0 255.255.255.0 [1/0] is directly connected, demovti
Paso 3. Verifique la prueba de ping.
Antes de hacer ping, verifique los contadores de show crypto ipsec sa | inc interface:|encap|decap on FTD.
En este ejemplo, Tunnel1 muestra 30 paquetes tanto para encapsulación como para desencapsulación.
ftdv742# show crypto ipsec sa | inc interface:|encap|decap
interface: demovti
#pkts encaps: 30, #pkts encrypt: 30, #pkts digest: 30
#pkts decaps: 30, #pkts decrypt: 30, #pkts verify: 30
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
ftdv742#
El ping Cliente1 al Cliente3 se realizó correctamente.
Client1#ping 192.168.50.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.50.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 5/299/620 ms
El ping Cliente2 al Cliente3 se realizó correctamente.
Client2#ping 192.168.50.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.50.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 11/297/576 ms
Compruebe los contadores de show crypto ipsec sa | inc interface:|encap|decap en FTD después de realizar un ping correctamente.
En este ejemplo, Tunnel1 muestra 40 paquetes para encapsulación y desencapsulación después de un ping exitoso. Además, ambos contadores aumentaron en 10 paquetes, coincidiendo con las solicitudes de eco de 10 ping, lo que indica que el tráfico de ping pasó correctamente a través del túnel IPSec.
ftdv742# show crypto ipsec sa | inc interface:|encap|decap
interface: demovti
#pkts encaps: 40, #pkts encrypt: 40, #pkts digest: 40
#pkts decaps: 40, #pkts decrypt: 40, #pkts verify: 40
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
En esta sección se brinda información que puede utilizar para resolver problemas en su configuración.
Puede utilizar esos comandos debug para resolver problemas de la sección VPN.
debug crypto ikev2 platform 255
debug crypto ikev2 protocol 255
debug crypto ipsec 255
debug vti 255
Puede utilizar esos comandos debug para resolver problemas de la sección route.
debug ip routing
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
19-Dec-2024 |
Versión inicial |