La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto il processo di configurazione della distribuzione di Accesso remoto senza client con accesso zero trust su un firewall protetto.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
La funzionalità Accesso di protezione totale è basata sui principi ZTNA (Zero Trust Network Access). ZTNA è un modello di sicurezza con attendibilità zero che elimina la fiducia implicita. Il modello concede l'accesso con il privilegio minimo dopo aver verificato l'utente, il contesto della richiesta e dopo aver analizzato il rischio se l'accesso viene concesso.
I requisiti e le limitazioni attuali per lo ZTNA sono:
Sono supportate solo le applicazioni Web (HTTPS). Gli scenari che richiedono l'esenzione dalla decrittografia non sono supportati
Supporta solo ID SAML
Per l'accesso remoto sono necessari aggiornamenti DNS pubblici
IPv6 non supportato. Gli scenari NAT66, NAT64 e NAT46 non sono supportati
La funzione è disponibile per la difesa dalle minacce solo se l'opzione Snort 3 è abilitata
Tutti i collegamenti ipertestuali nelle applicazioni Web protette devono avere un percorso relativo
Le applicazioni Web protette in esecuzione su un host virtuale o dietro i servizi di bilanciamento del carico interni devono utilizzare lo stesso URL esterno e interno
Non supportato nei cluster in modalità singola
Non supportato nelle applicazioni con la convalida rigorosa dell'intestazione host HTTP abilitata
Se il server applicazioni ospita più applicazioni e fornisce contenuto basato sull'intestazione SNI (Server Name Indication) nel client TLS Hello, l'URL esterno della configurazione dell'applicazione con attendibilità zero deve corrispondere all'SNI di tale applicazione
Per ulteriori informazioni e dettagli su Zero Trust Access in Secure Firewall, vedere la guida alla configurazione dei dispositivi di Cisco Secure Firewall Management Center, versione 7.4.
Questo documento è incentrato sulla distribuzione ad accesso remoto di ZTNA.
In questo scenario di esempio, gli utenti remoti richiedono l'accesso alle interfacce utente Web (UI) di un CMC di test e di un Cisco Telemetry Broker (CTB) ospitati dietro un firewall protetto. L'accesso a queste applicazioni viene concesso da due diversi IdP: Duo e Microsoft Entra ID, rispettivamente, come illustrato nel diagramma seguente.
Provider di identità (IdP) e DNS (Domain Name Server)
Server DNS interni ed esterni
Certificati
Per la configurazione dei criteri ZTNA sono necessari i certificati successivi:
Per configurare una nuova applicazione con attendibilità zero, eseguire la procedura seguente:
a) Generale: inserire il nome e la descrizione della polizza.
b) Nome di dominio: è il nome aggiunto al DNS e deve risolversi nell'interfaccia del gateway di difesa delle minacce da cui si accede alle applicazioni.
Nota: il nome di dominio viene utilizzato per generare l'URL ACS per tutte le applicazioni private in un gruppo di applicazioni.
c) Certificato di identità: si tratta di un certificato comune che rappresenta tutte le applicazioni private nella fase di preautenticazione.
Nota: questo certificato deve essere un carattere jolly o un certificato SAN (Subject Alternative Name) corrispondente al nome di dominio completo (FQDN) delle applicazioni private.
d) Zone di sicurezza: selezionare all'esterno o/e all'interno delle zone in cui sono regolate le applicazioni private.
e) Pool globale di porte: a ciascuna applicazione privata viene assegnata una porta univoca di questo pool.
f) Controlli di sicurezza (facoltativi): selezionare se le applicazioni private sono soggette a ispezione.
In questa configurazione di esempio sono state immesse le informazioni seguenti:
Il certificato di identità/proxy utilizzato in questo caso è un certificato con caratteri jolly corrispondente al nome di dominio completo (FQDN) delle applicazioni private:
3. Salvare il criterio.
4. Creare i nuovi gruppi di applicazioni e/o le nuove applicazioni:
In questo esempio vengono configurati due diversi gruppi di applicazioni e due diverse applicazioni: una per l'applicazione che deve essere autenticata da Duo (test FMC Web UI) e una per l'applicazione che deve essere autenticata da Microsoft Entra ID (CTB Web UI).
a. Immettere il nome del gruppo di applicazioni e fare clic su Avanti per visualizzare i metadati del provider di servizi SAML (SP).
b. Una volta visualizzati i metadati dell'SP SAML, passare all'IdP e configurare una nuova applicazione SAML SSO.
c. Accedere a Duo e selezionare Applicazioni > Proteggi applicazione.
d. Cercare Generic SAML Service Provider e fare clic su Proteggi.
e. Scaricare il certificato e i metadati SAML dall'IdP poiché sono necessari per continuare la configurazione su Secure Firewall.
f. Inserire l'ID entità e l'URL del servizio consumer di asserzione (ACS) dal gruppo di applicazioni ZTNA (generato nel passo a).
g. Modificare l'applicazione in base alle proprie esigenze specifiche e consentire l'accesso all'applicazione solo agli utenti desiderati, quindi fare clic su Salva.
h. Tornare al CCP e aggiungere i metadati IdP SAML al gruppo applicazioni, utilizzando i file scaricati dal provider di identità.
i. Fare clic su Avanti e configurare l'intervallo di riautenticazione e i controlli di sicurezza in base alle proprie esigenze. Esaminare la configurazione di riepilogo e fare clic su Fine.
a. Immettere il nome del gruppo di applicazioni e fare clic su Avanti per visualizzare i metadati del provider di servizi SAML (SP).
b. Una volta visualizzati i metadati dell'SP SAML, passare all'IdP e configurare una nuova applicazione SAML SSO.
c. Accedere a Microsoft Azure e selezionare Applicazioni aziendali > Nuova applicazione.
d. Fare clic su Create your own application > Enter the name of the application > Create
e. Aprire l'applicazione e fare clic su Assegna utenti e gruppi per definire gli utenti e/o i gruppi autorizzati ad accedere all'applicazione.
f. Fare clic su Add user/group > Select the needed users/groups > Assign (Aggiungi utente/gruppo > Seleziona gli utenti/gruppi necessari > Assegna). Una volta assegnati gli utenti/gruppi corretti, fare clic su Single Sign-On.
g. Nella sezione Single Sign-on, fare clic su SAML.
h. Fare clic su Upload metadata file (Carica file metadati) e selezionare il file XML scaricato dal provider di servizi (Secure Firewall) oppure immettere manualmente l'ID entità e l'URL del servizio consumer di asserzione (ACS) dal gruppo di applicazioni ZTNA (generato nel passaggio a).
Nota: accertarsi di scaricare anche il file XML dei metadati federativi o di scaricare singolarmente il certificato (base 64) e copiare i metadati SAML dal provider di identità (URL di accesso e disconnessione e identificatori di accesso Microsoft) poiché sono necessari per continuare la configurazione sul firewall protetto.
i. Tornare al CCP e importare i metadati IdP SAML nel gruppo di applicazioni 2, utilizzando il file di metadati scaricato dal provider di identità o immettere manualmente i dati richiesti.
j. Fare clic su Avanti e configurare l'intervallo di riautenticazione e i controlli di sicurezza in base alle proprie esigenze. Esaminare la configurazione di riepilogo e fare clic su Fine.
Dopo aver creato i gruppi di applicazioni, fare clic su Aggiungi applicazione per definire le applicazioni da proteggere e a cui accedere in remoto.
a) Nome applicazione: identificatore dell'applicazione configurata.
b) URL esterno: URL pubblicato dell'applicazione nei record DNS pubblici/esterni. URL utilizzato dagli utenti per accedere all'applicazione in remoto.
c) URL applicazione: FQDN reale o IP di rete dell'applicazione. URL utilizzato da Secure Firewall per raggiungere l'applicazione.
Nota: per impostazione predefinita, l'URL esterno viene utilizzato come URL applicazione. Deselezionare la casella di controllo per specificare un URL applicazione diverso.
d) Certificato applicazione: la catena di certificati e la chiave privata dell'applicazione a cui accedere (aggiunta dalla home page di FMC > Oggetti > Gestione oggetti > PKI > Certificati interni)
e) Origine NAT IPv4 (opzionale): l'indirizzo IP di origine dell'utente remoto viene convertito negli indirizzi selezionati prima di inoltrare i pacchetti all'applicazione (sono supportati solo oggetti di rete/gruppi di oggetti di tipo Host e Range con indirizzi IPv4). Questa impostazione può essere configurata per garantire che le applicazioni dispongano di un percorso di ritorno agli utenti remoti tramite il firewall protetto
f) Gruppo applicazioni (facoltativo): selezionare questa opzione se l'applicazione viene aggiunta a un gruppo applicazioni esistente per utilizzare le impostazioni configurate per l'applicazione.
In questo esempio, le applicazioni a cui è possibile accedere utilizzando ZTNA sono un'interfaccia utente Web di test FMC e l'interfaccia utente Web di un CTB che si trova dietro il firewall protetto.
I certificati delle applicazioni devono essere aggiunti in Oggetti > Gestione oggetti > PKI > Certificati interni:
Nota: assicurarsi di aggiungere tutti i certificati per ogni applicazione a cui si accede con ZTNA.
Dopo aver aggiunto i certificati come certificati interni, continuare a configurare le restanti impostazioni.
Le impostazioni dell'applicazione configurate per questo esempio sono:
Poiché l'applicazione è stata aggiunta al gruppo di applicazioni 1, le restanti impostazioni vengono ereditate per questa applicazione. È comunque possibile ignorare le aree di protezione e i controlli di protezione con impostazioni diverse.
Rivedere l'applicazione configurata e fare clic su Fine.
Il riepilogo della configurazione per questa applicazione è il seguente:
Nota: per questa applicazione, un oggetto di rete "ZTNA_NAT_CTB" è stato configurato come origine NAT IPv4. Con questa configurazione, l'indirizzo IP di origine degli utenti remoti viene convertito in un indirizzo IP all'interno dell'oggetto configurato prima di inoltrare i pacchetti all'applicazione.
Questa configurazione è stata eseguita perché il percorso predefinito dell'applicazione (CTB) punta a un gateway diverso dal firewall protetto, pertanto il traffico di ritorno non è stato inviato agli utenti remoti. Con questa configurazione NAT, è stata configurata nell'applicazione una route statica affinché la subnet ZTNA_NAT_CTB sia raggiungibile tramite il firewall protetto.
Una volta configurate, le applicazioni vengono visualizzate nel gruppo di applicazioni corrispondente.
Infine, salvare le modifiche e distribuire la configurazione.
Una volta implementata la configurazione, gli utenti remoti possono raggiungere le applicazioni tramite l'URL esterno e, se autorizzati dal provider di identità corrispondente, possono accedervi.
Applicazione 1
1. L'utente apre un browser web e naviga all'URL esterno dell'applicazione 1. In questo caso, l'URL esterno è "https://ao-fmc-ztna.cisco.local/"
Nota: il nome dell'URL esterno deve essere risolto nell'indirizzo IP dell'interfaccia del firewall protetto configurata. Nell'esempio, viene risolto nell'indirizzo IP dell'interfaccia esterna (192.0.2.254)
2. Poiché si tratta di un nuovo accesso, l'utente viene reindirizzato al portale di accesso IdP configurato per l'applicazione.
3. All'utente viene inviato un Push per l'autenticazione a più fattori (dipende dal metodo di autenticazione a più fattori configurato nell'IdP).
4. Dopo essere stato autenticato e autorizzato dall'IdP, l'utente può accedere in remoto all'applicazione definita nei criteri ZTNA (interfaccia utente Web del CCP di test).
Applicazione 2
1. Gli stessi passaggi vengono eseguiti per accedere alla seconda applicazione (CTB Web UI), tuttavia l'autenticazione viene eseguita da Microsoft Entra ID.
L'utente apre un browser Web e passa all'URL esterno dell'applicazione 2. In questo caso, l'URL esterno è "https://ao-ctb.cisco.local/ "
Nota: il nome dell'URL esterno deve essere risolto nell'indirizzo IP dell'interfaccia del firewall protetto configurata. Nell'esempio, viene risolto nell'indirizzo IP dell'interfaccia esterna (192.0.2.254)
2. Poiché si tratta di un nuovo accesso, l'utente viene reindirizzato al portale di accesso IdP configurato per l'applicazione.
3. All'utente viene inviato un Push per l'autenticazione a più fattori (dipende dal metodo di autenticazione a più fattori configurato nell'IdP).
4. Dopo essere stato autenticato e autorizzato dall'IdP, l'utente dispone dell'accesso remoto all'applicazione definita in Criteri ZTNA (CTB Web UI).
È possibile monitorare le applicazioni e gli utenti da Cenni preliminari su FMC > Dashboard > Attendibilità totale.
Per analizzare gli eventi di connessione, selezionare Analisi > Connessioni > Eventi.
Inoltre, i comandi show e clear sono disponibili nella CLI di FTD per visualizzare la configurazione con attendibilità zero e le statistiche e le informazioni sulla sessione.
firepower# show running-config zero-trust
application Show application configuration information
application-group Show application group configuration
| Output modifiers
<cr>
firepower# show zero-trust
sessions Show zero-trust sessions
statistics Show zero-trust statistics
firepower# show zero-trust sessions
application show zero-trust sessions for application
application-group show zero-trust sessions for application group
count show zero-trust sessions count
user show zero-trust sessions for user
detail show detailed info for the session
| Output modifiers
<cr>
firepower# clear zero-trust
sessions Clear all zero-trust sessions
statistics Clear all zero-trust statistics
firepower# clear zero-trust sessions
application Clear zero-trust sessions for application
user Clear zero-trust sessions for user
<cr>
Al FMC è stato aggiunto uno strumento di diagnostica per la risoluzione dei problemi relativi allo ZTNA.
La diagnostica specifica dell'applicazione viene utilizzata per rilevare:
Diagnostica generica da rilevare:
Per eseguire la diagnostica:
1. Passare all'icona di diagnostica presente per ciascuna applicazione ZTNA.
2. Selezionare una periferica e fare clic su Esegui.
3. Visualizzare i risultati nel rapporto.
Se si desidera utilizzare Cisco Technical Assistance Center (TAC) per la risoluzione dei problemi, catturare l'output dei successivi comandi debug e show:
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
14-Dec-2023 |
Versione iniziale |