Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit la configuration de BGP sur un VPN site à site basé sur route sur FTDv géré par FirePower Device Manager (FDM).
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Étape 1. Assurez-vous que l'interconnectivité IP entre les noeuds est prête et stable. La licence Smart sur FDM est enregistrée avec le compte Smart.
Étape 2. La passerelle du client Site1 est configurée avec l'adresse IP interne du FTD Site1 (192.168.70.1). La passerelle du client Site2 est configurée avec l'adresse IP interne de Site2 FTD (192.168.50.1). Assurez-vous également que la route par défaut sur les deux FTD est configurée correctement après l'initialisation de FDM.
Connectez-vous à l'interface utilisateur graphique de chaque FDM. Accédez àDevice > Routing
. Cliquez surView Configuration
. Cliquez sur l’Static Routing
onglet afin de vérifier la route statique par défaut.
Étape 3. Configurez un VPN site à site basé sur la route. Dans cet exemple, commencez par configurer le FTD Site1.
Étape 3.1. Connectez-vous à l'interface utilisateur graphique FDM du FTD Site1. Créez un nouvel objet réseau pour le réseau interne du FTD Site1. Accédez à Objects > Networks
, puis cliquez sur le bouton +.
Étape 3.2. Fournir les informations nécessaires. Cliquez sur leOK
bouton.
Étape 3.3. Accédez à Device > Site-to-Site VPN
. Cliquez sur View Configuration
.
Étape 3.4. Commencez à créer un nouveau VPN de site à site. Cliquez sur CREATE SITE-TO-SITE CONNECTION
.
Étape 3.5. Fournissez les informations nécessaires.
Create new Virtual Tunnel Interface
.
Étape 3.6. Fournissez les informations nécessaires pour créer une nouvelle interface VTI. Cliquez sur le bouton OK.
Étape 3.7. Continuez à fournir les informations nécessaires. Cliquez sur le bouton NEXT.
Étape 3.8. Accédez à IKE Policy. Cliquez sur le bouton Edit.
Étape 3.9. Pour la stratégie IKE, vous pouvez en utiliser une prédéfinie ou en créer une nouvelle en cliquant sur Create New IKE Policy.
Dans cet exemple, basculez une stratégie IKE existante AES-SHA-SHA et créez-en une nouvelle à des fins de démonstration. Cliquez sur le bouton OK afin d'enregistrer.
Étape 3.10. Accédez à la proposition IPSec. Cliquez sur le bouton Edit.
Étape 3.11. Pour la proposition IPSec, vous pouvez utiliser une proposition prédéfinie ou en créer une nouvelle en cliquant sur Create new IPSec Proposal. Dans cet exemple, créez-en un nouveau à des fins de démonstration. Fournissez les informations nécessaires. Cliquez sur le bouton OK afin d'enregistrer.
Étape 3.12. Configurez la clé pré-partagée. Cliquez sur le bouton NEXT.
Notez cette clé pré-partagée et configurez-la ultérieurement sur le FTD Site2.
Étape 3.13. Examinez la configuration VPN. Si vous devez modifier quelque chose, cliquez sur le bouton BACK. Si tout va bien, cliquez sur le bouton FINISH.
Étape 3.14. Créez une règle de contrôle d'accès afin d'autoriser le trafic à passer par le FTD. Dans cet exemple, autorisez tout pour les besoins de la démonstration. Modifiez votre stratégie en fonction de vos besoins réels.
Étape 3.15. (Facultatif) Configurez la règle d’exemption NAT pour le trafic client sur FTD si la NAT dynamique est configurée pour le client afin d’accéder à Internet. Dans cet exemple, il n'est pas nécessaire de configurer une règle d'exemption NAT, car aucune NAT dynamique n'est configurée sur chaque FTD.
Étape 3.16. Déployez les modifications de configuration.
Étape 4. Accédez à Device > Routing. Cliquez sur Afficher la configuration.
Étape 5. Cliquez sur l'onglet BGP, puis sur CREATE BGP OBJECT.
Étape 6. Fournissez le nom de l'objet. Accédez à Modèle et configurez. Cliquez sur le bouton OK pour enregistrer.
Nom : démobilisation
Ligne 1 : configurez le numéro de système autonome. Cliquez sur as-number. Numéro de système autonome local entré manuellement. Dans cet exemple, numéro de système autonome 65511 pour le site 1 FTD.
Ligne 2 : configurez le protocole IP. Cliquez sur ip-protocol. Sélectionnez ipv4.
Ligne 4 : Configurez d'autres paramètres. Cliquez sur settings, choisissez general, puis cliquez sur Show disabled.
Ligne 6 : Cliquez sur l'icône + afin d'activer la ligne pour configurer le réseau BGP. Cliquez sur network-object. Vous pouvez afficher les objets disponibles existants et en choisir un. Dans cet exemple, choisissez le nom d'objet inside_192.168.70.0 (créé à l'étape 3.2.).
Ligne 11 : Cliquez sur l'icône + afin d'activer la ligne pour configurer les informations relatives aux voisins BGP. Cliquez sur neighbor-address, et entrez manuellement l'adresse du voisin BGP homologue. Dans cet exemple, il s'agit de 169.254.10.2 (adresse IP VTI de Site2 FTD). Cliquez sur numéro-as, et entrez manuellement le numéro AS homologue. Dans cet exemple, 65510 est pour le site 2 FTD. Cliquez sur config-options et choisissez properties.
Ligne 14 : Cliquez sur l'icône + afin d'activer la ligne pour configurer certaines propriétés du voisin. Cliquez sur activate-options et choisissez properties.
Ligne 13 : Cliquez sur l'icône + afin d'activer la ligne pour afficher les options avancées. Cliquez sur settings et choisissez advanced.
Ligne 18 : Cliquez sur options et choisissez disable afin de désactiver la découverte de MTU de chemin.
Line 14, 15, 16, 17 : Cliquez sur le - bouton afin de désactiver les lignes. Cliquez ensuite sur le bouton OK pour enregistrer l'objet BGP.
Ceci est une vue d'ensemble du paramètre BGP dans cet exemple. Vous pouvez configurer les autres paramètres BGP selon vos besoins réels.
Étape 7. Déployez les modifications de configuration BGP.
Étape 8. La configuration du FTD du site 1 est maintenant terminée.
Afin de configurer le VPN FTD et le BGP du Site2, répétez l'étape 3. à l'étape 7. avec les paramètres correspondants du FTD du Site2.
Vue d'ensemble de la configuration de Site1 FTD et Site2 FTD dans CLI.
Site1 FTD |
Site2 FTD |
NGFW version 7.4.2 interface GigabitEthernet0/0nameif outside manuel de l'organisme de contrôle des transports aériens propagate sgt preserve-untag stratégie statique sgt désactivée approuvée niveau de sécurité 0 ip address 192.168.30.1 255.255.255.0 interface GigabitEthernet0/2 name if inside niveau de sécurité 0 ip address 192.168.70.1 255.255.255.0 interface Tunnel1 nameif demovti ip address 169.254.10.1 255.255.255.0 interface source du tunnel à l'extérieur tunnel destination 192.168.10.1 tunnel mode ipsec ipv4 tunnel protection ipsec profile ipsec_profile|e4084d322d réseau objet OutsideIPv4Gateway hôte 192.168.30.3 réseau objet inside_192.168.70.0 sous-réseau 192.168.70.0 255.255.255.0 access-group NGFW_ONBOX_ACL global access-list NGFW_ONBOX_ACL remark rule-id 268435457 : POLITIQUE D'ACCÈS : NGFW_Access_Policy access-list NGFW_ONBOX_ACL remark rule-id 268435457 : L5 RULE : Inside_Outside_Rule access-list NGFW_ONBOX_ACL groupe d'objets d'approbation avancée |acSvcg-268435457 ifc à l'intérieur de tout ifc en dehors de tout rule-id 268435457 event-log both access-list NGFW_ONBOX_ACL remark rule-id 268435458 : POLITIQUE D'ACCÈS : NGFW_Access_Policy access-list NGFW_ONBOX_ACL remark rule-id 268435458 : L5 RULE : Demo_allow access-list NGFW_ONBOX_ACL advanced permit object-group |acSvcg-268435458 any any rule-id 268435458 event-log both access-list NGFW_ONBOX_ACL remark rule-id 1 : POLITIQUE D'ACCÈS : NGFW_Access_Policy access-list NGFW_ONBOX_ACL remark rule-id 1 : L5 RULE : DefaultActionRule access-list NGFW_ONBOX_ACL advanced deny ip any any rule-id 1 routeur bgp 65511 bgp log-neighbor-changes bgp router-id vrf auto-assign address-family ipv4 unicast neighbor 169.254.10.2 remote-as 65510 neighbor 169.254.10.2 transport path-mtu-discovery disable neighbor 169.254.10.2 activate réseau 192.168.70.0 no auto-summary aucune synchronisation exit-address-family route en dehors de 0.0.0.0 0.0.0.0 192.168.30.3 1 crypto ipsec ikev2 ipsec-proposition AES256_SHA256 protocole esp encryption aes-256 aes protocole intégrité esp sha-256 sha-1 crypto ipsec profile ipsec_profile|e4084d322d set ikev2 ipsec-proposition AES256_SHA256 set security-association lifetime kilo-octets 4608000 set security-association lifetime secondes 28800 crypto ipsec security-association pmtu-aging infinite crypto ikev2 policy 1 cryptage aes-256 aes intégrité sha256 sha groupe 14 prf sha256 sha durée de vie secondes 86400 crypto ikev2 policy 20 cryptage aes-256 aes-192 aes intégrité sha512 sha384 sha256 sha groupe 21 20 16 15 14 prf sha512 sha384 sha256 sha durée de vie secondes 86400 crypto ikev2 enable outside politique du groupe |s2sGP|192.168.10.1 interne politique du groupe Attributs |s2sGP|192.168.10.1 vpn-tunnel-protocol ikev2 tunnel-group 192.168.10.1 type ipsec-l2l tunnel-group 192.168.10.1 attributs-généraux default-group-policy |s2sGP|192.168.10.1 tunnel-group 192.168.10.1 ipsec-attributes ikev2 remote-authentication pre-shared-key ***** ikev2 local-authentication pre-shared-key ***** |
NGFW version 7.4.2 interface GigabitEthernet0/0 nameif outside manuel de l'organisme de contrôle des transports aériens propagate sgt preserve-untag stratégie statique sgt désactivée approuvée niveau de sécurité 0 ip address 192.168.10.1 255.255.255.0 interface GigabitEthernet0/2 name if inside niveau de sécurité 0 ip address 192.168.50.1 255.255.255.0 interface Tunnel1 nameif demovti25 ip address 169.254.10.2 255.255.255.0 interface source du tunnel à l'extérieur tunnel destination 192.168.30.1 tunnel mode ipsec ipv4 tunnel protection ipsec profile ipsec_profile|e4084d322d réseau objet OutsideIPv4Gateway hôte 192.168.10.3 réseau objet inside_192.168.50.0 sous-réseau 192.168.50.0 255.255.255.0 access-group NGFW_ONBOX_ACL global access-list NGFW_ONBOX_ACL remark rule-id 268435457 : POLITIQUE D'ACCÈS : NGFW_Access_Policy access-list NGFW_ONBOX_ACL remark rule-id 268435457 : L5 RULE : Inside_Outside_Rule access-list NGFW_ONBOX_ACL groupe d'objets d'approbation avancée |acSvcg-268435457 ifc à l'intérieur de tout ifc en dehors de tout rule-id 268435457 event-log both access-list NGFW_ONBOX_ACL remark rule-id 268435458 : POLITIQUE D'ACCÈS : NGFW_Access_Policy access-list NGFW_ONBOX_ACL remark rule-id 268435458 : L5 RULE : Demo_allow access-list NGFW_ONBOX_ACL advanced permit object-group |acSvcg-268435458 any any rule-id 268435458 event-log both access-list NGFW_ONBOX_ACL remark rule-id 1 : POLITIQUE D'ACCÈS : NGFW_Access_Policy access-list NGFW_ONBOX_ACL remark rule-id 1 : L5 RULE : DefaultActionRule access-list NGFW_ONBOX_ACL advanced deny ip any any rule-id 1 routeur bgp 65510 bgp log-neighbor-changes bgp router-id vrf auto-assign address-family ipv4 unicast neighbor 169.254.10.1 remote-as 65511 neighbor 169.254.10.1 transport path-mtu-discovery disable neighbor 169.254.10.1 activate réseau 192.168.50.0 no auto-summary aucune synchronisation exit-address-family route en dehors de 0.0.0.0 0.0.0.0 192.168.10.3 1 crypto ipsec ikev2 ipsec-proposition AES256_SHA256 protocole esp encryption aes-256 aes protocole intégrité esp sha-256 sha-1 crypto ipsec profile ipsec_profile|e4084d322d set ikev2 ipsec-proposition AES256_SHA256 set security-association lifetime kilo-octets 4608000 set security-association lifetime secondes 28800 crypto ipsec security-association pmtu-aging infinite crypto ikev2 policy 1 cryptage aes-256 aes intégrité sha256 sha groupe 14 prf sha256 sha durée de vie secondes 86400 crypto ikev2 policy 20 cryptage aes-256 aes-192 aes intégrité sha512 sha384 sha256 sha groupe 21 20 16 15 14 prf sha512 sha384 sha256 sha durée de vie secondes 86400 crypto ikev2 enable outside politique du groupe |s2sGP|192.168.30.1 interne politique du groupe Attributs |s2sGP|192.168.30.1 vpn-tunnel-protocol ikev2 tunnel-group 192.168.30.1 type ipsec-l2l tunnel-group 192.168.30.1 attributs-généraux default-group-policy |s2sGP|192.168.30.1 tunnel-group 192.168.30.1 ipsec-attributes ikev2 remote-authentication pre-shared-key ***** ikev2 local-authentication pre-shared-key ***** |
Utilisez cette section pour confirmer que votre configuration fonctionne correctement.
Étape 1. Accédez à la CLI de chaque FTD via la console ou SSH afin de vérifier l'état VPN des phases 1 et 2 à travers les commandes show crypto ikev2 sa et show crypto ipsec sa.
Site1 FTD | Site2 FTD |
ftdv742# show crypto ikev2 sa Associations de sécurité IKEv2 : ID de session:134, état:UP-ACTIVE, nombre d'IKE:1, nombre d'ENFANTS:1 Rôle d'état fvrf/ivrf local distant Tunnel-id 563984431 192.168.30.1/500 192.168.10.1/500 RÉPONDEUR GLOBAL/PRÊT POUR LE MONDE Encr : AES-CBC, taille de clé : 256, Hachage : SHA256, DH Grp : 14, Signe d'authentification : PSK, Vérification de l'authentification : PSK Durée de vie/Durée active : 86400/5145 s Sas enfant : sélecteur local 0.0.0.0/0 - 255.255.255.255/65535 sélecteur distant 0.0.0.0/0 - 255.255.255.255/65535 Entrée/sortie spi ESP : 0xf0c4239d/0xb7b5b38b |
ftdv742# show crypto ikev2 sa Associations de sécurité IKEv2 : ID de session:13, état:UP-ACTIVE, nombre d'IKE:1, nombre d'ENFANTS:1 Rôle d'état fvrf/ivrf local distant Tunnel-id |
ftdv742# show crypto ipsec sa interface : demovti VRF protégé (VRF) : Global #pkts encaps : 5720, #pkts encrypt : 5720, #pkts digest : 5720 terminal de chiffrement local : 192.168.30.1/500, terminal de chiffrement distant : 192.168.10.1/500 sas esp entrants : |
ftdv742# show crypto ipsec sa interface : demovti25 VRF protégé (VRF) : Global #pkts encaps : 5721, #pkts encrypt : 5721, #pkts digest : 5721 terminal de chiffrement local : 192.168.10.1/500, terminal de chiffrement distant : 192.168.30.1/500 sas esp entrants : |
Étape 2. Accédez à la CLI de chaque FTD via la console ou SSH afin de vérifier l'état BGP en utilisant les commandes show bgp neighbors et show route bgp.
Site1 FTD | Site2 FTD |
ftdv742# show bgp neighbors Le voisin BGP est 169.254.10.2, vrf single_vf, remote AS 65510, liaison externe Sortant entrant Le suivi d'adresse est activé, le RIB dispose d'une route vers 169.254.10.2 |
ftdv742# show bgp neighbors Le voisin BGP est 169.254.10.1, vrf single_vf, remote AS 65511, liaison externe Sortant entrant Le suivi d'adresse est activé, le RIB dispose d'une route vers 169.254.10.1 |
ftdv742# show route bgp Codes : L - local, C - connecté, S - statique, R - RIP, M - mobile, B - BGP B 192.168.50.0 255.255.255.0 [20/0] via 169.254.10.2, 1d20h |
ftdv742# show route bgp Codes : L - local, C - connecté, S - statique, R - RIP, M - mobile, B - BGP B 192.168.70.0 255.255.255.0 [20/0] via 169.254.10.1, 1d20h |
Étape 3. Le client Site1 et le client Site2 s’envoient des requêtes ping.
Client Site1 :
Site1_Client#ping 192.168.50.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.50.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 31/56/90 ms
Client Site2 :
Site2_Client#ping 192.168.70.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.70.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 12/39/71 ms
Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.
Vous pouvez utiliser ces commandes debug afin de dépanner la section VPN.
debug crypto ikev2 platform 255
debug crypto ikev2 protocol 255
debug crypto ipsec 255
debug vti 255
Vous pouvez utiliser ces commandes debug afin de dépanner la section BGP.
ftdv742# debug ip bgp ?
A.B.C.D BGP neighbor address
all All address families
events BGP events
import BGP path import across topologies, VRFs or AFs in BGP Inbound information
ipv4 Address family
ipv6 Address family
keepalives BGP keepalives
out BGP Outbound information
range BGP dynamic range
rib-filter Next hop route watch filter events
updates BGP updates
vpnv4 Address family
vpnv6 Address family
vrf VRF scope
<cr>
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
21-Oct-2024 |
Première publication |