De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u Secure Access kunt configureren met de Sophos XG-firewall.
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Cisco heeft Secure Access ontworpen om de bescherming en levering van toegang tot particuliere toepassingen te waarborgen, zowel op locatie als in de cloud. Het beschermt ook de verbinding van het netwerk met het internet. Dit wordt bereikt door de implementatie van meerdere beveiligingsmethoden en -lagen, die allemaal gericht zijn op het bewaren van de informatie zoals ze deze via de cloud benaderen.
Navigeer naar het beheerderspaneel van Secure Access.
Connect > Network Connections.
- Klik onder
Network Tunnel Groups + Add op.
- Configureren
Tunnel Group Name, Region en
Device Typegebruiken.
- Klik op de knop .
Next
Opmerking: kies de regio die het dichtst bij de locatie van uw firewall ligt.
- Configureer de instellingen
Tunnel ID Format en Passphrase.
- Klik op de knop .
Next
- Configureer het IP-adresbereik of de hosts die u op uw netwerk hebt geconfigureerd en u wilt het verkeer via Secure Access doorgeven.
- Klik op de knop .
Save
Nadat u op
Save de informatie over de tunnel wordt weergegeven, bewaar die informatie voor de volgende stap,
Configure the tunnel on Sophos.
Tunnelgegevens
De tunnel op Sophos configureren
IPsec-profiel configureren
Om het IPsec-profiel te configureren navigeer je naar de Sophos XG-firewall.
U verkrijgt iets gelijkaardigs:
- Naar navigeren
Profiles
- Klik op
IPsec Profiles en klik daarna opAdd
Onder
General Settings configureren:
Name: Een referentienaam voor het Cisco Secure Access Policy
Key Exchange: IKEv2
Authentication Mode: Hoofdmodus
Key Negotiation Tries:0
Re-Key connection: Controleer de optie
Onder
Phase 1 configureren:
Key Life:28800
DH group(key group): Selecteer 19 en 20
Encryption: AES256
Authentication: SHA2 256
Re-key margin:360 (Standaard)
Randomize re-keying margin by:50 (Standaard)
Onder
Phase 2 configureren:
PFS group (DH group): Hetzelfde als fase-I
Key life:3600
Encryption: AES 256
Authentication: SHA2 256
Onder
Dead Peer Detection configureren:
Dead Peer Detection: Controleer de optie
Check peer after every:10
Wait for response up to:120 (Standaard)
When peer unreachable: Opnieuw initiëren (standaard)
Klik daarna op
Save and proceed with the next step,
Configure Site-to-site VPN.
Site-to-site VPN configureren
Om de configuratie van VPN te initiëren, klik op
Site-to-site VPN en klik op
Add.
Onder
General Settings configureren:
Name: Een referentienaam voor het Cisco Secure Access IPsec-beleid
IP version:IPv4
Connection type: Tunnelinterface
Gateway type: Verbinding starten
Active on save: Controleer de optie
Opmerking: de optie Active on save schakelt de VPN automatisch in nadat u de site-to-site VPN hebt geconfigureerd.
Opmerking: de optie Tunnel interface maakt een virtuele tunnelinterface voor de Sophos XG Firewall met de naam XFRM.
Onder
Encryption configureren:
Profile: Het profiel dat u op de stap maakt, Configure IPsec Profile
Authentication type: Preshared sleutel
Preshared key: De toets die u instelt op de stap, Configure the Tunnel on Secure Access
Repeat preshared key: Preshared key
Gebruik onder
Gateway Settings Configure
Local Gateway and
Remote Gateway Options deze tabel als referentie.
Lokale gateway |
Externe gateway |
Luisterinterface Uw WAN-internetinterface |
Gatewayadres Het openbare IP dat tijdens de stap wordt gegenereerd, |
Type plaatselijke id |
Type Remote-id IP-adres |
Lokale id |
Remote-id Het openbare IP dat tijdens de stap wordt gegenereerd, |
Lokale subnetverbinding |
Remote-subnet Alle |
Daarna klik je op
Save, en je kunt zien dat de tunnel gemaakt is.
Opmerking: Om te controleren of de tunnel op de laatste afbeelding correct is ingeschakeld, kunt u de Connection status controleren, als deze groen is, wordt de tunnel aangesloten als deze niet groen is.
Om te controleren of er een tunnel is geopend, gaat u naar
Current Activities > IPsec Connections.
Daarna kunnen we doorgaan met de stap,
Configure Tunnel Interface Gateway.
Tunnelinterface configureren
Navigeer naar
Network en controleer uw
WAN interface die is geconfigureerd op VPN om de virtuele tunnelinterface met de naam te bewerken
xfrm.
- Klik op
xfrm de interface.
- Configureer de interface met een IP niet-routable in uw netwerk, bijvoorbeeld, kunt u 169.254.x.x/30 gebruiken die een IP is in een niet-routable ruimte meestal, in ons voorbeeld gebruiken wij 169.254.0.1/30
De gateways configureren
Zo configureert u de gateway voor de virtuele interface (
xfrm)
- Naar navigeren
Routing > Gateways
- Klik op de knop
Add
Onder
Gateway host configureren:
Name: Een naam die verwijst naar de virtuele interface die voor VPN is gemaakt
Gateway IP: In ons geval 169.254.0.2, dat is het IP onder het netwerk 169.254.0.1/30 dat wij reeds onder de stap hebben toegewezen, Configure Tunnel Interface
InterfaceVPN virtuele interface
Zone: Geen (standaard)
- Schakel onder
Health check Uitschakelen
- Klik op de knop
Save
U kunt de status van de gateway waarnemen nadat u de configuratie hebt opgeslagen:
De SD-WAN router configureren
Om het configuratieproces te voltooien, moet u de route creëren die u toelaat om het verkeer door te sturen naar Secure Access.
Naar navigeren
Routing > SD-WAN routes.
- Klik op
Add
Onder
Traffic Selector configureren:
Incoming interface: Selecteer de interface van waar u het verkeer of de gebruikers wilt verzenden die van RA-VPN, ZTNA, of Clientless-ZTNA toegang hebben
DSCP marking: Niets voor dit voorbeeld
Source networks: Selecteer het adres dat u door de tunnel wilt leiden
Destination networks: Om het even welk of u kunt een bestemming specificeren
Services: Om het even welk of u kunt de diensten specificeren
Application object: Een toepassing als u het object geconfigureerd hebt
User or groups: Als u een specifieke groep gebruikers wilt toevoegen om het verkeer naar Secure Access te leiden
Onder
Link selection settings configureer de gateway:
Primary and Backup gateways: Controleer de optie
Primary gateway: Selecteer de gateway die onder de stap is geconfigureerd, Configure the Gateways
- Klik op
Save
Nadat u de configuratie op de Sophos XG Firewall hebt voltooid, kunt u doorgaan met de stap,
Configure Private App.
Privé-app configureren
Meld u aan bij het Admin Portal om de Private App-toegang te configureren.
- Naar navigeren
Resources > Private Resources
- Klik op
+ Add
- Onder
General Configureren Private Resource Name
Onder
Communication with Secure Access Cloud configureren:
Internally reachable address (FQDN, Wildcard FQDN, IP Address, CIDR): Selecteer de resource die u wilt openen
Opmerking: Onthoud dat het intern bereikbare adres is toegewezen op de stap, Configure the Tunnel on Secure Access.
Protocol: Selecteer het protocol dat u gebruikt om toegang te krijgen tot die bron
Port / Ranges : Selecteer de poorten die u nodig hebt om toegang te krijgen tot de app
Binnen
Endpoint Connection Methods, vormt u alle manieren mogelijk om tot privé middelen via Veilige Toegang toegang te hebben, en kiest de methodes die u voor uw milieu wilt gebruiken:
Zero-trust connections: Schakel het vakje in om ZTNA-toegang in te schakelen.
Client-based connection: Schakel de knop in om client base ZTNA toe te laten
Remotely Reachable Address: Het IP-adres van uw privé-app configureren
Browser-based connection: Schakel de knop in om op de browser gebaseerde ZTNA toe te staan
Public URL for this resource: Voeg een naam toe om te gebruiken in combinatie met het domein ztna.sse.cisco.com
Protocol: Kies HTTP of HTTPS als een protocol voor toegang via de browser
VPN connections: Vink het vakje aan om RA-VPN Access in te schakelen.
- Klik op de knop
Save
Nadat de configuratie is voltooid, is dit het resultaat:
Nu kunt u doorgaan met de stap,
Configure the Access Policy.
Het toegangsbeleid configureren
Om het toegangsbeleid te configureren navigeer je naar
Secure > Access Policy.
- Klik op de knop
Add Rule > Private Access
Configureer de volgende opties om toegang te bieden via meerdere verificatiemethoden:
1. Specify Access
Action:Allow (toestaan)
Rule name: Geef een naam op voor uw toegangsregel
From: De gebruikers die u toegang verleent tot
To: De toepassing die u toegang wilde verlenen
Endpoint Requirements: (standaard)
- Klik op de knop
Next
Opmerking: voor de stap 2. Configure Security die u moet uitvoeren, maar in dit geval hebt u de Intrusion Prevention (IPS), of Tenant Control Profileniet ingeschakeld.
- Klik
Save en je hebt:
Daarna kunt u doorgaan met de stap
Verify.
Verifiëren
Om de toegang te verifiëren moet u de agent van Cisco Secure Client hebben geïnstalleerd die u kunt downloaden van Software Download - Cisco Secure Client.
RA-VPN
Aanmelden via Cisco Secure Client Agent-VPN.
- Verifiëren via uw SSO-provider
- Nadat u wordt geverifieerd, toegang tot de bron:
Navigeer naar
Monitor > Activity Search:
Je kunt zien dat de gebruiker toestemming heeft gekregen om te authenticeren via RA-VPN.
Op client gebaseerde ZTNA
Aanmelden via Cisco Secure Client Agent - ZTNA.
- Schrijf je in met je gebruikersnaam.
- Verifiëren in uw SSO-provider
- Nadat u wordt geverifieerd, toegang tot de bron:
Navigeer naar
Monitor > Activity Search:
U kunt zien dat de gebruiker toestemming heeft gekregen om te authenticeren via client-gebaseerde ZTNA.
Op browser gebaseerde ZTNA
Om de URL te krijgen, moet je naar
Resources > Private Resourcesgaan.
- Klik op uw beleid
- Omlaag scrollen
- U vindt browser-based ZTNA
- Kopieer de URL op de browser en druk op enter, het leidt u naar de SSO
- Na u inloggen, krijgt u toegang tot uw apparaat via browser-gebaseerde ZTNA
- Navigeer naar
Monitor > Activity Search:
U kunt zien dat de gebruiker toestemming heeft gekregen om te authenticeren via een browser gebaseerde ZTNA.
Gerelateerde informatie
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
28-Nov-2023 |
Eerste vrijgave |