La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come configurare Secure Access con Sophos XG Firewall.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano su:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Cisco ha progettato Secure Access per garantire la protezione e la fornitura dell'accesso alle applicazioni private, sia in sede che basate su cloud. Inoltre, garantisce il collegamento dalla rete a Internet. Questo risultato è ottenuto attraverso l'implementazione di più metodi e livelli di sicurezza, il tutto finalizzato a preservare le informazioni mentre vi accedono tramite il cloud.
Passare al pannello di amministrazione di Accesso sicuro.
Connect > Network Connections.
- In fare
Network Tunnel Groups clic su + Add.
- Configurare
Tunnel Group Name, Region e
Device Type.
- Fare clic su .
Next
Nota: scegliere la regione più vicina alla posizione del firewall.
- Configurare
Tunnel ID Format e Passphrase.
- Fare clic su .
Next
- Configurare gli intervalli di indirizzi IP o gli host configurati nella rete e che si desidera passare il traffico attraverso l'accesso sicuro.
- Fare clic su .
Save
Dopo aver fatto clic sulle informazioni
Save del tunnel che vengono visualizzate, salvare le informazioni per il passaggio successivo,
Configure the tunnel on Sophos.
Dati tunnel
Configurazione del tunnel su Sophos
Configura profilo IPsec
Per configurare il profilo IPsec, passare al firewall Sophos XG.
Si ottiene qualcosa di simile al seguente:
- Passa a
Profiles
- Fare clic su
IPsec Profiles e quindi suAdd
In
General Settings Configura:
Name: nome di riferimento ai criteri di accesso sicuro Cisco
Key Exchange: IKEv2
Authentication Mode: Modalità principale
Key Negotiation Tries:0
Re-Key connection: selezionare l'opzione
In
Phase 1 Configura:
Key Life:28800
DH group(key group): selezionare 19 e 20
Encryption: AES256
Authentication: SHA2 256
Re-key margin: 360 (predefinito)
Randomize re-keying margin by: 50 (predefinito)
In
Phase 2 Configura:
PFS group (DH group): uguale alla fase I
Key life:3600
Encryption: AES 256
Authentication: SHA2 256
In
Dead Peer Detection Configura:
Dead Peer Detection: selezionare l'opzione
Check peer after every:10
Wait for response up to: 120 (predefinito)
When peer unreachable: riavvio (predefinito)
Dopodiché, fate clic su
Save and proceed with the next step,
Configure Site-to-site VPN.
Configura VPN da sito a sito
Per avviare la configurazione della VPN, fare clic su
Site-to-site VPN e su
Add.
In
General Settings Configura:
Name: nome di riferimento al criterio IPsec di Cisco Secure Access
IP version:IPv4
Connection type: Interfaccia tunnel
Gateway type: avvia la connessione
Active on save: selezionare l'opzione
Nota: l'opzione Active on save abilita la VPN automaticamente dopo la configurazione della VPN da sito a sito.
Nota: l'opzione Tunnel interface (interfaccia tunnel) crea un'interfaccia tunnel virtuale per il firewall Sophos XG con il nome XFRM.
In
Encryption Configura:
Profile: il profilo creato sulla fase, Configure IPsec Profile
Authentication type: chiave già condivisa
Preshared key: il tasto che si configura nella fase, Configure the Tunnel on Secure Access
Repeat preshared key: Preshared key
In
Gateway Settings Configura opzioni
Local Gatewaye
Remote Gateway utilizzare questa tabella come riferimento.
Gateway locale |
Gateway remoto |
Interfaccia di ascolto Interfaccia Wan-Internet |
Indirizzo gateway L'indirizzo IP pubblico generato nella fase, |
Tipo ID locale |
Tipo ID remoto Indirizzo IP |
ID locale |
ID remoto L'indirizzo IP pubblico generato nella fase, |
Subnet locale |
Subnet remota Qualsiasi |
Dopodiché, fare clic su
Save, e si può vedere che il tunnel è stato creato.
Nota: per verificare se il tunnel è stato abilitato correttamente sull'ultima immagine, è possibile controllare Connection lo stato. Se il colore è verde, il tunnel è connesso se non è verde e il tunnel non è connesso.
Per verificare se è stato stabilito un tunnel, passare a
Current Activities > IPsec Connections.
Dopo di che, possiamo continuare con il passo,
Configure Tunnel Interface Gateway.
Configura interfaccia tunnel
Individuare l'interfaccia configurata sulla VPN
Network e controllarla per
WAN modificare l'interfaccia del tunnel virtuale con il nome
xfrm.
- Fare clic su nell'
xfrm interfaccia.
- Configurare l'interfaccia con un IP non instradabile nella rete. Ad esempio, è possibile usare 169.254.x.x/30 che è un IP in uno spazio non instradabile. In genere, nell'esempio riportato viene usato 169.254.0.1/30
Configurazione dei gateway
Per configurare il gateway per l'interfaccia virtuale (
xfrm)
- Passa a
Routing > Gateways
- Fare clic su
Add
In
Gateway host Configura:
Name: nome che fa riferimento all'interfaccia virtuale creata per la VPN
Gateway IP: nel nostro caso 169.254.0.2, ossia l'IP sotto la rete 169.254.0.1/30 che già abbiamo assegnato sotto la fase, Configure Tunnel Interface
Interface: Interfaccia virtuale VPN
Zone: Nessuno (predefinito)
- Sotto
Health check disattiva controllo
- Fare clic su
Save
Dopo aver salvato la configurazione, è possibile osservare lo stato del gateway:
Configurazione del router SD-WAN
Per finalizzare il processo di configurazione, è necessario creare il percorso che consente di inoltrare il traffico a Secure Access.
Passa a
Routing > SD-WAN routes.
- Fare clic su
Add
In
Traffic Selector Configura:
Incoming interface: selezionare l'interfaccia da cui inviare il traffico o gli utenti che accedono da RA-VPN, ZTNA o Clientless-ZTNA
DSCP marking: nessuna informazione per questo esempio
Source networks: selezionare l'indirizzo che si desidera indirizzare attraverso il tunnel
Destination networks: qualsiasi o è possibile specificare una destinazione
Services: qualsiasi o è possibile specificare i servizi
Application object: applicazione se l'oggetto è stato configurato
User or groups: se si desidera aggiungere un gruppo specifico di utenti per indirizzare il traffico ad Accesso sicuro
In
Link selection settings Configurazione gateway:
Primary and Backup gateways: selezionare l'opzione
Primary gateway: selezionare il gateway configurato nella fase, Configure the Gateways
- Fare clic su
Save
Dopo aver finalizzato la configurazione sul Sophos XG Firewall, è possibile procedere con la procedura,
Configure Private App.
Configura app privata
Per configurare l'accesso all'app privata, accedere al portale di amministrazione.
- Passa a
Resources > Private Resources
- Fare clic su
+ Add
- In
General Configurazione Private Resource Name
In
Communication with Secure Access Cloud Configura:
Internally reachable address (FQDN, Wildcard FQDN, IP Address, CIDR): selezionare la risorsa a cui si desidera accedere
Nota: ricordare che l'indirizzo raggiungibile internamente è stato assegnato nella fase, Configure the Tunnel on Secure Access.
Protocol: selezionare il protocollo da utilizzare per accedere alla risorsa
Port / Ranges : selezionare le porte da abilitare per accedere all'app
All'interno
Endpoint Connection Methods di è possibile configurare tutte le modalità di accesso alle risorse private tramite Secure Access e scegliere i metodi che si desidera utilizzare per l'ambiente:
Zero-trust connections: selezionare la casella per abilitare l'accesso ZTNA.
Client-based connection: Abilita il pulsante per consentire l'utilizzo di ZTNA di base client
Remotely Reachable Address: configurare l'indirizzo IP dell'app privata
Browser-based connection: Abilita il pulsante per consentire l'utilizzo di ZTNA basato su browser
Public URL for this resource: aggiungere un nome da utilizzare insieme al dominio ztna.sse.cisco.com
Protocol: scegliere HTTP o HTTPS come protocollo a cui accedere tramite il browser
VPN connections: selezionare la casella per abilitare l'accesso RSA-VPN.
- Fare clic su
Save
Al termine della configurazione, si ottiene quanto segue:
A questo punto è possibile procedere con il passaggio,
Configure the Access Policy.
Configurare i criteri di accesso
Per configurare i criteri di accesso, passare a
Secure > Access Policy.
- Fare clic su
Add Rule > Private Access
Configurare le opzioni successive per consentire l'accesso tramite più metodi di autenticazione:
1. Specify Access
Action:Allow (Autorizza)
Rule name: specificare un nome per la regola di accesso
From: gli utenti a cui si concede l'accesso
To: applicazione alla quale si desidera consentire l'accesso
Endpoint Requirements: (predefinito)
- Fare clic su
Next
Nota: per il passaggio 2. Configure Security in base alle esigenze, ma in questo caso non è stato abilitato il Intrusion Prevention (IPS), o Tenant Control Profile.
- Fare clic su
Save per:
In seguito, è possibile procedere con il passaggio
Verify.
Verifica
Per verificare l'accesso, è necessario aver installato l'agente di Cisco Secure Client che è possibile scaricare da Software Download - Cisco Secure Client.
RA-VPN
Accedere tramite Cisco Secure Client Agent-VPN.
- Autenticazione tramite il provider SSO
- Dopo l'autenticazione, accedere alla risorsa:
Accedere a:
Monitor > Activity Search
È possibile vedere che all'utente è stata consentita l'autenticazione tramite RA-VPN.
ZTNA basata su client
Accedere tramite Cisco Secure Client Agent - ZTNA.
- Registrarsi con il proprio nome utente.
- Autenticazione nel provider SSO
- Dopo l'autenticazione, accedere alla risorsa:
Accedere a:
Monitor > Activity Search
È possibile vedere che all'utente è stata consentita l'autenticazione tramite ZTNA basata su client.
ZTNA basata su browser
Per ottenere l'URL, occorre andare alla
Resources > Private Resourcespagina.
- Fare clic sul criterio
- Scorri verso il basso
- È possibile trovare ZTNA basato su browser
- Copiare l'URL, inserirlo nel browser e premere Invio per reindirizzare l'utente all'SSO
- Dopo aver effettuato l'accesso, si ottiene l'accesso al dispositivo tramite il browser ZTNA
- Accedere a:
Monitor > Activity Search
È possibile vedere che all'utente è stata consentita l'autenticazione tramite ZTNA basato su browser.
Informazioni correlate
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
28-Nov-2023 |
Versione iniziale |