소개:
이 문서에서는 FMC에서 관리하는 FTD에 RAVPN 설정을 구축하고 FTD 간에 사이트 대 사이트 터널을 구축하는 절차에 대해 설명합니다.
사전 요구 사항:
기본 요구 사항
- 사이트 대 사이트 VPN 및 RAVPN에 대한 기본적인 이해는 도움이 됩니다.
- Cisco Firepower 플랫폼에서 IKEv2 정책 기반 터널을 구성하는 기본 사항에 대한 이해가 필수적입니다.
이 절차는 AnyConnect 사용자가 다른 FTD 피어 뒤에 있는 서버에 액세스할 수 있는 FTD 간의 Site-to-Site 터널 및 FMC에서 관리하는 FTD에 RAVPN 설정을 구축하기 위한 것입니다.
사용되는 구성 요소
- Cisco Firepower Threat Defense for VMware: 버전 7.0.0
- Firepower Management Center: 버전 7.2.4(빌드 169)
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 네트워크가 가동 중인 경우 모든 명령의 잠재적인 영향을 이해해야 합니다.
네트워크 다이어그램
FMC의 컨피그레이션
FMC에서 관리하는 FTD의 RAVPN 컨피그레이션
- Devices(디바이스) > Remote Access(원격 액세스)로 이동합니다.
- Add(추가)를 클릭합니다.
- 이름을 구성하고 사용 가능한 디바이스에서 FTD를 선택하고 Next(다음)를 클릭합니다.
- 연결 프로파일 이름을 구성하고 인증 방법을 선택합니다.
참고: 이 컨피그레이션 샘플에서는 AAA만 사용하고 로컬 인증을 사용합니다. 그러나 요구 사항에 따라 구성합니다.
- AnyConnect의 IP 주소 할당에 사용되는 VPN 풀을 구성합니다.
- 그룹 정책을 생성합니다. 그룹 정책을 생성하려면 +를 클릭합니다. 그룹 정책의 이름을 추가합니다.
- 스플릿 터널링으로 이동합니다. 여기에 지정된 터널 네트워크를 선택합니다.
- 드롭다운 목록에서 올바른 액세스 목록을 선택합니다. ACL이 아직 구성되지 않은 경우: + 아이콘을 클릭하여 표준 액세스 목록을 추가하고 새 액세스 목록을 생성합니다.
저장을 클릭합니다.
- 추가된 그룹 정책을 선택하고 Next(다음)를 클릭합니다.
- AnyConnect 이미지를 선택합니다.
- AnyConnect 연결을 활성화해야 하는 인터페이스를 선택하고 인증서를 추가한 다음 해독된 트래픽에 대한 Bypass Access Control(액세스 제어 우회) 정책을 선택하고 Next(다음)를 클릭합니다.
- 컨피그레이션을 검토하고 Finish(마침)를 클릭합니다.
- 저장 및 배포를 클릭합니다.
FMC에서 관리하는 FTD의 IKEv2 VPN:
- Devices(디바이스) > Site To Site(사이트 대 사이트)로 이동합니다.
- Add(추가)를 클릭합니다.
- 노드 A에 대해 +를 클릭합니다.
- 디바이스에서 FTD를 선택하고 인터페이스를 선택한 다음 IPSec 터널을 통해 암호화해야 하는 로컬 서브넷(이 경우 VPN 풀 주소도 포함)을 추가하고 OK를 클릭합니다.
- 노드 B에 대해 + 클릭:
> 디바이스에서 엑스트라넷을 선택하고 피어 디바이스의 이름을 지정합니다.
> 피어 세부 정보를 구성하고 VPN 터널을 통해 액세스해야 하는 원격 서브넷을 추가한 다음 OK(확인)를 클릭합니다.
- IKE 탭을 클릭합니다. 요구 사항에 따라 IKEv2 설정을 구성합니다
-
IPsec 탭: 요구 사항에 따라 IPSec 설정을 구성합니다.
- 관심 트래픽에 대한 Nat-Exempt 구성(선택 사항)
Devices(디바이스) > NAT를 클릭합니다.
- 여기서 구성된 NAT를 사용하면 RAVPN 및 내부 사용자가 S2S IPSec 터널을 통해 서버에 액세스할 수 있습니다.
- 마찬가지로 S2S 터널이 가동될 다른 피어 엔드에서도 컨피그레이션을 수행합니다.
참고: 암호화 ACL 또는 관심 트래픽 서브넷은 양쪽 피어에서 서로의 미러 복사본이어야 합니다.
다음을 확인합니다.
1. RAVPN 연결을 확인하려면
firepower# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : test Index : 5869
Assigned IP : 2.2.2.1 Public IP : 10.106.50.179
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)AES-GCM-256 DTLS-Tunnel: (1)AES-GCM-256
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA384 DTLS-Tunnel: (1)SHA384
Bytes Tx : 15470 Bytes Rx : 2147
Group Policy : RAVPN Tunnel Group : RAVPN
Login Time : 03:04:27 UTC Fri Jun 28 2024
Duration : 0h:14m:08s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 0a6a3468016ed000667e283b
Security Grp : none Tunnel Zone : 0
2. IKEv2 연결을 확인하려면
firepower# show crypto ikev2 sa
IKEv2 SAs:
Session-id:2443, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id Local Remote Status Role
3363898555 10.106.52.104/500 10.106.52.127/500 READY INITIATOR
Encr: AES-CBC, keysize: 256, Hash: SHA256, DH Grp:14, Auth sign: PSK, Auth verify: PSK
Life/Active Time: 86400/259 sec
Child sa: local selector 2.2.2.0/0 - 2.2.2.255/65535
remote selector 10.106.54.0/0 - 10.106.54.255/65535
ESP spi in/out: 0x4588dc5b/0x284a685
3. IPSec 연결을 확인하려면
firepower# show crypto ipsec sa peer 10.106.52.127
peer address: 10.106.52.127
Crypto map tag: CSM_outside1_map, seq num: 2, local addr: 10.106.52.104
access-list CSM_IPSEC_ACL_1 extended permit ip 2.2.2.0 255.255.255.0 10.106.54.0 255.255.255.0
local ident (addr/mask/prot/port): (2.2.2.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (10.106.54.0/255.255.255.0/0/0)
current_peer: 10.106.52.127
#pkts encaps: 3, #pkts encrypt: 3, #pkts digest: 3
#pkts decaps: 3, #pkts decrypt: 3, #pkts verify: 3
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 3, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#TFC rcvd: 0, #TFC sent: 0
#Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
#send errors: 0, #recv errors: 0
local crypto endpt.: 10.106.52.104/500, remote crypto endpt.: 10.106.52.127/500
path mtu 1500, ipsec overhead 94(44), media mtu 1500
PMTU time remaining (sec): 0, DF policy: copy-df
ICMP error validation: disabled, TFC packets: disabled
current outbound spi: 0284A685
current inbound spi : 4588DC5B
inbound esp sas:
spi: 0x4588DC5B (1166597211)
SA State: active
transform: esp-aes-256 esp-sha-512-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, }
slot: 0, conn_id: 5882, crypto-map: CSM_outside1_map
sa timing: remaining key lifetime (kB/sec): (3962879/28734)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x0000000F
outbound esp sas:
spi: 0x0284A685 (42247813)
SA State: active
transform: esp-aes-256 esp-sha-512-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, }
slot: 0, conn_id: 5882, crypto-map: CSM_outside1_map
sa timing: remaining key lifetime (kB/sec): (4285439/28734)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
문제 해결
- AnyConnect 연결 문제를 해결하려면 dart 번들을 수집하거나 AnyConnect 디버그를 활성화합니다.
- IKEv2 터널의 문제를 해결하려면 다음 디버그를 사용합니다.
debug crypto condition peer <peer IP address>
debug crypto ikev2 platform 255
debug crypto ikev2 protocol 255
debug crypto ipsec 255
3. FTD의 트래픽 문제를 해결하려면 패킷 캡처를 수행하고 구성을 확인합니다.