この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、FirePower Device Manager(FDM)で管理されるFTDv上のルートベースのサイト間VPNでのBGPの設定について説明します。
次の項目に関する知識があることが推奨されます。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
ステップ 1:ノード間のIP相互接続の準備が整い、安定していることを確認します。FDMのスマートライセンスがスマートアカウントに正常に登録されます。
ステップ 2: Site1クライアントのゲートウェイは、Site1 FTDの内部IPアドレス(192.168.70.1)で設定されます。Site2クライアントのゲートウェイは、Site2 FTDの内部IPアドレス(192.168.50.1)で設定されます。また、FDMの初期化後に両方のFTDのデフォルトルートが正しく設定されていることを確認します。
各FDMのGUIにログインします。Device > Routing
に移動します。をクリックします。View Configuration
デフォルトスタティックルートを確認するには、Static Routing
タブをクリックします。
ステップ 3:ルートベースのサイト間VPNを設定する。 この例では、最初にSite1 FTDを設定します。
ステップ 3.1: Site1 FTDのFDM GUIにログインします。Site1 FTDの内部ネットワークの新しいネットワークオブジェクトを作成します。 Objects > Networks
に移動し、+ボタンをクリックします。
ステップ 3.2:必要な情報を提供します。そのボタンをクリックします。OK
ステップ 3.3:Device > Site-to-Site VPN
に移動します。をクリックします。View Configuration
ステップ 3.4:新しいサイト間VPNの作成を開始します。をクリックします。CREATE SITE-TO-SITE CONNECTION
ステップ 3.5:必要な情報を入力します。
Create new Virtual Tunnel Interface
をクリックします。
ステップ 3.6:新しいVTIを作成するために必要な情報を提供します。 [OK] ボタンをクリックします。
ステップ 3.7:必要な情報を引き続き入力します。 [Next] ボタンをクリックします。
ステップ 3.8:IKE Policyに移動します。[Edit] ボタンをクリックします。
ステップ 3.9: IKEポリシーの場合は、事前に定義されたポリシーを使用するか、Create New IKE Policyをクリックして新しいポリシーを作成します。
この例では、既存のIKEポリシーAES-SHA-SHAを切り替え、デモ用に新しいIKEポリシーを作成します。OKボタンをクリックして保存します。
ステップ 3.10: IPSecプロポーザルに移動します。[Edit] ボタンをクリックします。
ステップ 3.11: IPSecプロポーザルには、事前に定義されたプロポーザルを使用するか、Create new IPSec Proposalをクリックして新しいプロポーザルを作成します。この例では、デモ用に新しいプロファイルを作成します。必要な情報を入力します。OKボタンをクリックして保存します。
ステップ 3.12:事前共有キーを設定します。[Next] ボタンをクリックします。
この事前共有キーをメモし、後でSite2 FTDで設定します。
ステップ 3.13:VPN設定を確認します。変更が必要な場合は、BACKボタンをクリックします。問題がなければ、「FINISH」ボタンをクリックします。
ステップ 3.14:トラフィックがFTDを通過できるようにするには、アクセスコントロールルールを作成します。この例では、デモの目的ですべてを許可します。 実際のニーズに基づいてポリシーを変更します。
ステップ3.15:(オプション)インターネットにアクセスするためにクライアントにダイナミックNATが設定されている場合は、FTDでクライアントトラフィックのNAT免除ルールを設定します。各FTDにはダイナミックNATが設定されていないため、この例では、NAT免除ルールを設定する必要はありません。
ステップ 3.16:設定変更を導入します。
ステップ 4: Device > Routingの順に移動します。View Configurationをクリックします。
ステップ 5:BGPタブをクリックし、次にCREATE BGP OBJECTをクリックします。
手順 6:オブジェクトの名前を指定します。 Templateに移動して設定します。OKボタンをクリックして保存します。
名前: demobgp
回線1:AS番号を設定します。as-numberをクリックします。ローカルAS番号を手動で入力します。この例では、Site1 FTDのAS番号は65511です。
2行目:IPプロトコルを設定します。ip-protocolをクリックします。ipv4を選択します。
4行目:さらに設定します。settingsをクリックし、generalを選択して、Show disabledをクリックします。
回線6:+アイコンをクリックして、回線でのBGPネットワークの設定を有効にします。network-objectをクリックします。既存の使用可能なオブジェクトを表示し、選択することができます。この例では、オブジェクト名inside_192.168.70.0(ステップ3.2で作成)を選択します。
回線11:+アイコンをクリックして、回線でBGPネイバー関連情報を設定できるようにします。neighbor-addressをクリックし、ピアのBGPネイバーアドレスを手動で入力します。この例では、169.254.10.2(Site2 FTDのVTI IPアドレス)です。as-numberをクリックし、ピアのAS番号を手動で入力します。この例では、65510はSite2 FTD用です。config-optionsをクリックして、propertiesを選択します。
回線14:+アイコンをクリックして、回線でネイバーの一部のプロパティを設定できるようにします。activate-optionsをクリックして、propertiesを選択します。
品目13:+アイコンをクリックして、品目に高度なオプションを表示できるようにします。settingsをクリックして、advancedを選択します。
品目18:optionsをクリックし、disableを選択して、パスMTUディスカバリを無効にします。
回線14、15、16、17:-ボタンをクリックして、回線を無効にします。次に、OKボタンをクリックしてBGPオブジェクトを保存します。
次に、この例のBGP設定の概要を示します。実際のニーズに基づいて、その他のBGP設定を行うことができます。
手順 7:BGP設定の変更を導入します。
ステップ 8:これで、Site1 FTDの設定が完了しました。
Site2 FTD VPNおよびBGPを設定するには、Site2 FTDの対応するパラメータを使用して、ステップ3 ~ 7を繰り返します。
CLIでのSite1 FTDとSite2 FTDの設定の概要
サイト1 FTD |
サイト2 FTD |
NGFWバージョン7.4.2 interface GigabitEthernet0/0nameif外部 ctsマニュアル propagate sgt preserve-untag(sgtの保存/タグ解除を伝播) policy static sgt disabled trusted(信頼できるポリシースタティックsgt無効) セキュリティレベル0 ip address 192.168.30.1 255.255.255.0 interface GigabitEthernet0/2 nameif内部 セキュリティレベル0 ip address 192.168.70.1 255.255.255.0 interface Tunnel1 nameif demovti ip address 169.254.10.1 255.255.255.0 トンネル送信元インターフェイスOutside tunnel destination 192.168.10.1 トンネルモードipsec ipv4 tunnel protection ipsec profile ipsec_profile|e4084d322d オブジェクトネットワークOutsideIPv4ゲートウェイ ホスト192.168.30.3 オブジェクトネットワークinside_192.168.70.0 サブネット192.168.70.0 255.255.255.0 access-group NGFW_ONBOX_ACLグローバル access-list NGFW_ONBOX_ACL remark rule-id 268435457:アクセスポリシー:NGFW_Access_Policy access-list NGFW_ONBOX_ACL remark rule-id 268435457: L5 RULE: Inside_Outside_Rule access-list NGFW_ONBOX_ACL高度な信頼オブジェクトグループ |acSvcg-268435457 ifc inside any ifc outside any rule-id 268435457 event-log both access-list NGFW_ONBOX_ACL remark rule-id 268435458:アクセスポリシー:NGFW_Access_Policy access-list NGFW_ONBOX_ACL remark rule-id 268435458:L5 RULE:Demo_allow access-list NGFW_ONBOX_ACL advanced permit object-groupコマンドを発行して、 |acSvcg-268435458 any rule-id 268435458 event-log both access-list NGFW_ONBOX_ACL remark rule-id 1:アクセスポリシー:NGFW_Access_Policy access-list NGFW_ONBOX_ACL remark rule-id 1: L5 RULE: DefaultActionRule access-list NGFW_ONBOX_ACL advanced deny ip any any rule-id 1 router bgp 65511 bgp log-neighbor-changes bgp router-id vrf auto-assign(VRF自動割り当て) address-family ipv4 unicast neighbor 169.254.10.2 remote-as 65510 ネイバー169.254.10.2 transport path-mtu-discovery disable neighbor 169.254.10.2 activate network 192.168.70.0 no auto-summary no synchronization exit-address-family 外部ルート0.0.0.0 0.0.0.0 192.168.30.3 1 crypto ipsec ikev2 ipsec-proposal AES256_SHA256 プロトコルesp暗号化aes-256 aes プロトコルesp整合性sha-256 sha-1 crypto ipsec profile ipsec_profile|e4084d322d set ikev2 ipsec-proposal AES256_SHA256 set security-association lifetime kilobytes4608000 set security-association lifetime seconds 28800(セキュリティアソシエーションのライフタイムを秒数で設定) crypto ipsec security-association pmtu-aging infinite クリプトikev2ポリシー1 暗号化aes-256 aes 整合性sha256 sha group 14 prf sha256 sha lifetime seconds 86400(ライフタイム秒数) crypto ikev2 policy 20 暗号化aes-256 aes-192 aes 整合性sha512 sha384 sha256 sha グループ21 20 16 15 14 prf sha512 sha384 sha256 sha lifetime seconds 86400(ライフタイム秒数) crypto ikev2 enable outside グループポリシー |s2sGP|192.168.10.1内部 グループポリシー |s2sGP|192.168.10.1属性 VPNトンネルプロトコルIKEV2 tunnel-group 192.168.10.1タイプipsec-l2l tunnel-group 192.168.10.1一般属性 デフォルトグループポリシー |s2sGP|192.168.10.1 tunnel-group 192.168.10.1 ipsec属性 ikev2リモート認証事前共有キー***** ikev2ローカル認証事前共有キー***** |
NGFWバージョン7.4.2 interface GigabitEthernet0/0 nameif外部 ctsマニュアル propagate sgt preserve-untag(sgtの保存/タグ解除を伝播) policy static sgt disabled trusted(信頼できるポリシースタティックsgt無効) セキュリティレベル0 ip address 192.168.10.1 255.255.255.0 interface GigabitEthernet0/2 nameif内部 セキュリティレベル0 ip address 192.168.50.1 255.255.255.0 interface Tunnel1 nameif demovti25 ip address 169.254.10.2 255.255.255.0 トンネル送信元インターフェイスOutside tunnel destination 192.168.30.1 トンネルモードipsec ipv4 tunnel protection ipsec profile ipsec_profile|e4084d322d オブジェクトネットワークOutsideIPv4ゲートウェイ ホスト192.168.10.3 オブジェクトネットワークinside_192.168.50.0 サブネット192.168.50.0 255.255.255.0 access-group NGFW_ONBOX_ACLグローバル access-list NGFW_ONBOX_ACL remark rule-id 268435457:アクセスポリシー:NGFW_Access_Policy access-list NGFW_ONBOX_ACL remark rule-id 268435457: L5 RULE: Inside_Outside_Rule access-list NGFW_ONBOX_ACL高度な信頼オブジェクトグループ |acSvcg-268435457 ifc inside any ifc outside any rule-id 268435457 event-log both access-list NGFW_ONBOX_ACL remark rule-id 268435458:アクセスポリシー:NGFW_Access_Policy access-list NGFW_ONBOX_ACL remark rule-id 268435458:L5 RULE:Demo_allow access-list NGFW_ONBOX_ACL advanced permit object-groupコマンドを発行して、 |acSvcg-268435458 any rule-id 268435458 event-log both access-list NGFW_ONBOX_ACL remark rule-id 1:アクセスポリシー:NGFW_Access_Policy access-list NGFW_ONBOX_ACL remark rule-id 1: L5 RULE: DefaultActionRule access-list NGFW_ONBOX_ACL advanced deny ip any any rule-id 1 router bgp 65510 bgp log-neighbor-changes bgp router-id vrf auto-assign(VRF自動割り当て) address-family ipv4 unicast neighbor 169.254.10.1 remote-as 65511 ネイバー169.254.10.1 transport path-mtu-discovery disable neighbor 169.254.10.1 activate network 192.168.50.0 no auto-summary no synchronization exit-address-family 外部ルート0.0.0.0 0.0.0.0 192.168.10.3 1 crypto ipsec ikev2 ipsec-proposal AES256_SHA256 プロトコルesp暗号化aes-256 aes プロトコルesp整合性sha-256 sha-1 crypto ipsec profile ipsec_profile|e4084d322d set ikev2 ipsec-proposal AES256_SHA256 set security-association lifetime kilobytes4608000 set security-association lifetime seconds 28800(セキュリティアソシエーションのライフタイムを秒数で設定) crypto ipsec security-association pmtu-aging infinite クリプトikev2ポリシー1 暗号化aes-256 aes 整合性sha256 sha group 14 prf sha256 sha lifetime seconds 86400(ライフタイム秒数) crypto ikev2 policy 20 暗号化aes-256 aes-192 aes 整合性sha512 sha384 sha256 sha グループ21 20 16 15 14 prf sha512 sha384 sha256 sha lifetime seconds 86400(ライフタイム秒数) crypto ikev2 enable outside グループポリシー |s2sGP|192.168.30.1内部 グループポリシー |s2sGP|192.168.30.1属性 VPNトンネルプロトコルIKEV2 tunnel-group 192.168.30.1タイプipsec-l2l tunnel-group 192.168.30.1一般属性 デフォルトグループポリシー |s2sGP|192.168.30.1 tunnel-group 192.168.30.1 ipsec属性 ikev2リモート認証事前共有キー***** ikev2ローカル認証事前共有キー***** |
ここでは、設定が正常に機能しているかどうかを確認します。
ステップ 1:コンソールまたはSSHを使用して各FTDのCLIに移動し、show crypto ikev2 saコマンドとshow crypto ipsec saコマンドを使用してフェーズ1とフェーズ2のVPNステータスを確認します。
サイト1 FTD | サイト2 FTD |
ftdv742# show crypto ikev2 sa IKEv2 SA: セッションID:134、ステータス:アクティブ、IKEカウント:1、子カウント:1 Tunnel-idローカルリモートfvrf/ivrfステータスの役割 563984431 192.168.30.1/500 192.168.10.1/500グローバル/グローバル対応レスポンダ 暗号化:AES-CBC、キーサイズ:256、ハッシュ:SHA256、DHグループ:14、認証記号:PSK、認証検証:PSK 寿命/アクティブ時間:86400/5145秒 子sa:ローカルセレクタ0.0.0.0/0 ~ 255.255.255.255/65535 リモートセレクタ0.0.0.0/0 ~ 255.255.255.255/65535 ESP spi in/out:0xf0c4239d/0xb7b5b38b |
ftdv742# show crypto ikev2 sa IKEv2 SA: セッションID:13、ステータス:アクティブ、IKEカウント:1、子カウント:1 Tunnel-idローカルリモートfvrf/ivrfステータスの役割 |
ftdv742# show crypto ipsec sa インタフェース: demovti Protected vrf(ivrf):グローバル #pktsカプセル化:5720、#pkts暗号化:5720、#pktsダイジェスト:5720 ローカル暗号化エンドポイント:192.168.30.1/500、リモート暗号化エンドポイント:192.168.10.1/500 inbound esp sas: |
ftdv742# show crypto ipsec sa インタフェース: demovti25 Protected vrf(ivrf):グローバル #pktsカプセル化:5721、#pkts暗号化:5721、#pktsダイジェスト:5721 ローカル暗号化エンドポイント:192.168.10.1/500、リモート暗号化エンドポイント:192.168.30.1/500 inbound esp sas: |
ステップ 2: show bgp neighborsコマンドとshow route bgpコマンドを使用してBGPステータスを確認するため、コンソールまたはSSH経由で各FTDのCLIに移動します。
サイト1 FTD | サイト2 FTD |
ftdv742# show bgp neighbors BGPネイバーは169.254.10.2、vrf single_vf、リモートAS 65510、外部リンク アウトバウンド受信 アドレストラッキングが有効になっている場合、RIBには169.254.10.2へのルートがあります |
ftdv742# show bgp neighbors BGPネイバーは169.254.10.1、vrf single_vf、リモートAS 65511、外部リンク アウトバウンド受信 アドレストラッキングが有効になっている場合、RIBには169.254.10.1へのルートがあります |
ftdv742# show route bgp コード:L – ローカル、C – 接続、S – スタティック、R - RIP、M – モバイル、B - BGP B 192.168.50.0 255.255.255.0 [20/0]経由169.254.10.2、1d20h |
ftdv742# show route bgp コード:L – ローカル、C – 接続、S – スタティック、R - RIP、M – モバイル、B - BGP B 192.168.70.0 255.255.255.0 [20/0]経由169.254.10.1、1d20h |
ステップ 3:Site1 ClientとSite2 Clientが互いにpingを正常に実行します。
Site1クライアント:
Site1_Client#ping 192.168.50.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.50.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 31/56/90 ms
サイト2クライアント:
Site2_Client#ping 192.168.70.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.70.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 12/39/71 ms
ここでは、設定のトラブルシューティングに使用できる情報を示します。
これらのdebugコマンドを使用して、VPNセクションのトラブルシューティングを行うことができます。
debug crypto ikev2 platform 255
debug crypto ikev2 protocol 255
debug crypto ipsec 255
debug vti 255
これらのdebugコマンドを使用して、BGPセクションのトラブルシューティングを行うことができます。
ftdv742# debug ip bgp ?
A.B.C.D BGP neighbor address
all All address families
events BGP events
import BGP path import across topologies, VRFs or AFs in BGP Inbound information
ipv4 Address family
ipv6 Address family
keepalives BGP keepalives
out BGP Outbound information
range BGP dynamic range
rib-filter Next hop route watch filter events
updates BGP updates
vpnv4 Address family
vpnv6 Address family
vrf VRF scope
<cr>
改定 | 発行日 | コメント |
---|---|---|
1.0 |
21-Oct-2024 |
初版 |