De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft het configureren van BGP via route-gebaseerde site-to-site VPN op FTDv beheerd door FirePower Device Manager (FDM).
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Stap 1. Zorg ervoor dat de IP-interconnectiviteit tussen knooppunten gereed en stabiel is. De slimme licentie op FDM wordt met succes geregistreerd bij de smart account.
Stap 2. De gateway van Site1 Client is geconfigureerd met het binnenste IP-adres van Site1 FTD (192.168.70.1). De gateway van de Site2-client is geconfigureerd met het interne IP-adres van Site2 FTD (192.168.50.1). Zorg er ook voor dat de standaardroute op beide FTD’s correct is geconfigureerd na FDM-initialisatie.
Meld u aan bij de GUI van elke FDM. Navigeer naarDevice > Routing
. Klik op de knop .View Configuration
Klik op het Static Routing
tabblad om de standaard statische route te controleren.
Stap 3. Configureer route-gebaseerde site-to-site VPN. In dit voorbeeld, vorm eerst Site1 FTD.
Stap 3.1. Aanmelden bij de FDM GUI van Site1 FTD. Maak een nieuw netwerkobject voor het interne netwerk van Site1 FTD. Navigeer naar Objects > Networks
, klik op de knop +.
Stap 3.2. Verstrek de nodige informatie. Klik op deOK
knop.
Stap 3.3. Navigeer naar Device > Site-to-Site VPN
. Klik op de knop .View Configuration
Stap 3.4. Start het maken van een nieuwe site-to-site VPN. Klik op de knop .CREATE SITE-TO-SITE CONNECTION
Stap 3.5. Verstrek de nodige informatie.
Create new Virtual Tunnel Interface
.
Stap 3.6. Verstrek de nodige informatie om een nieuwe VTI te creëren. Klik op de knop OK.
Stap 3.7. Blijf de nodige informatie verstrekken. Klik op de knop VOLGENDE.
Stap 3.8. Ga naar IKE-beleid. Klik op de knop BEWERKEN.
Stap 3.9. Voor het IKE-beleid kunt u een vooraf gedefinieerde gebruiken of een nieuwe maken door op Nieuw IKE-beleid maken te klikken.
In dit voorbeeld, schakel een bestaand IKE-beleid AES-SHA-SHA en creëer ook een nieuwe voor demo doeleinden. Klik op de knop OK om op te slaan.
Stap 3.10. Ga naar het IPSec-voorstel. Klik op de knop BEWERKEN.
Stap 3.11. Voor het IPSec-voorstel kunt u een vooraf gedefinieerde interface gebruiken of u kunt een nieuwe maken door op Nieuw IPSec-voorstel maken te klikken. In dit voorbeeld, maak een nieuwe voor demo doeleinden. Verstrek de nodige informatie. Klik op de knop OK om op te slaan.
Stap 3.12. Configureer de voorgedeelde sleutel. Klik op de knop VOLGENDE.
Noteer deze vooraf gedeelde sleutel en configureer deze later op de Site2 FTD.
Stap 3.13. Herzie de VPN-configuratie. Als er iets moet worden gewijzigd, klikt u op de knop TERUG. Als alles goed is, klikt u op de knop VOLTOOIEN.
Stap 3.14. Maak een toegangscontroleregel om verkeer door de FTD te laten passeren. In dit voorbeeld, sta allen voor demodoeleinden toe. Wijzig uw beleid op basis van uw werkelijke behoeften.
Stap 3.15. (Optioneel) Configureer NAT-vrijstellingsregel voor het clientverkeer op FTD als dynamische NAT is geconfigureerd voor de client om toegang tot internet te krijgen. In dit voorbeeld is het niet nodig om een NAT-vrijgestelde regel te configureren omdat er op elke FTD geen dynamische NAT is geconfigureerd.
Stap 3.16. Stel de configuratieveranderingen op.
Stap 4. Navigeer naar apparaat > routing. Klik op Configuratie weergeven.
Stap 5. Klik op het tabblad BGP en klik vervolgens op CREATE BGP OBJECT.
Stap 6. Geef de naam van het object op. Navigeren naar Sjabloon en configureren. Klik op de knop OK om op te slaan.
Naam: demobgp
Lijn 1: Als nummer instellen. Klik op als nummer. Handmatige invoer lokaal AS-nummer. In dit voorbeeld, AS-nummer 65511 voor Site1 FTD.
Lijn 2: IP-protocol configureren. Klik op IP-protocol. Selecteer ipv4.
Lijn 4: Meer instellingen configureren. Klik op Instellingen, kies algemeen en klik vervolgens op Uitgeschakeld tonen.
Lijn 6: Klik op het pictogram + om de lijn in staat te stellen het BGP-netwerk te configureren. Klik op het netwerkobject. U kunt de bestaande beschikbare objecten zien en er een kiezen. Kies in dit voorbeeld de objectnaam inside_192.168.70.0 (gemaakt in Stap 3.2.).
Lijn 11: Klik op het pictogram + om de lijn in staat te stellen om de BGP-buurinformatie te configureren. Klik op buuradres en voer handmatig het peer-BGP buuradres in. In dit voorbeeld is het 169.254.10.2 (VTI IP-adres van Site2 FTD). Klik op as-number en voer handmatig het peer AS-nummer in. In dit voorbeeld is 65510 voor Site2 FTD. Klik op Config-opties en kies eigenschappen.
Lijn 14: Klik op het pictogram + om de lijn in staat te stellen bepaalde eigenschappen van de buur te configureren. Klik op activeringsopties en kies eigenschappen.
Lijn 13: Klik op het pictogram + om de lijn in staat te stellen geavanceerde opties weer te geven. Klik op Instellingen en kies Geavanceerd.
Lijn 18: Klik op opties en kies uitschakelen om MTU-detectie van pad uit te schakelen.
Lijn 14, 15, 16, 17: Klik op de -toets om de lijnen uit te schakelen. Klik vervolgens op de knop OK om het BGP-object op te slaan.
Dit is een overzicht van de BGP-instelling in dit voorbeeld. U kunt de andere BGP-instellingen configureren op basis van uw werkelijke behoeften.
Stap 7. Implementeer de BGP-configuratiewijzigingen.
Stap 8. De configuratie voor Site1 FTD is nu voltooid.
Herhaal stap 3 tot en met stap 7 om Site2 FTD VPN en BGP te configureren met de bijbehorende parameters van Site2 FTD.
Configuratieoverzicht van Site1 FTD en Site2 FTD in CLI.
Site1 FTD |
Site2 FTD |
NGFW versie 7.4.2 interface Gigabit Ethernet0/0nameif buiten cts-handleiding propagate sgt-conservatie-untag beleid statisch zicht uitgeschakeld vertrouwd veiligheidsniveau 0 IP-adres 192.168.30.1 255.255.255.0 interface Gigabit Ethernet0/2 nameif inside veiligheidsniveau 0 IP-adres 192.168.70.1 255.255.255.0 interfacetunnel 1 nameif demovti IP-adres 169.254.10.1 255.255.255.0 tunnelbroninterface buiten tunnelbestemming 192.168.10.1 tunnelmodus ipsec ipv4 tunnelbeveiliging ipsec-profiel ipsec_profile|e4084d322d objectnetwerk OutsideIPv4Gateway host 192.168.30.3 objectnetwerk inside_192.168.70.0 subnetnummer 192.168.70.0 255.255.255.0 algemene toegangsgroep NGFW_ONBOX_ACL toegangslijst NGFW_ONBOX_ACL-opmerking regel-id 268435457: TOEGANGSBELEID: NGFW_Access_Policy toegangslijst NGFW_ONBOX_ACL-opmerking regel-id 268435457: L5 REGEL: Inside_Outside_Rule access-list NGFW_ONBOX_ACL geavanceerde trust object-groep |acSvcg-268435457 ifc in elke ifc buiten elk regel-id 268435457 gebeurtenislogboek, beide toegangslijst NGFW_ONBOX_ACL-opmerking regel-id 268435458: TOEGANGSBELEID: NGFW_Access_Policy toegangslijst NGFW_ONBOX_ACL-opmerking regel-id 268435458: L5 REGEL: Demo_allow toegangslijst NGFW_ONBOX_ACL geavanceerde vergunningsobject-groep |acSvcg-268435458 elk regel-id 268435458-gebeurtenislogboek, zowel toegangslijst NGFW_ONBOX_ACL-opmerking regel-id 1: TOEGANGSBELEID: NGFW_Access_Policy toegangslijst NGFW_ONBOX_ACL-opmerking regel-id 1: L5 REGEL: DefaultActionRule toegangslijst Geavanceerd NGFW_ONBOX_ACL ontkennen ip elke regel-id 1 router bgp 65511 bgp log-buurwijzigingen bgp router-id vrf automatisch toewijzen IPv4-unicast voor adresfamilie buur 169.254.10.2 op afstand 65510 buur 169.254.10.2 transportpad-mtu-discovery uitschakelen buur 169.254.10.2 activeren netwerk 192.168.70.0 geen automatische samenvatting geen synchronisatie exit-address-family route buiten 0.0.0.0 0.0.0 192.168.30.3 1 crypto ipsec ikev2 ipsec-voorstel AES256_SHA256 ESP-encryptie protocol aes-256 aes protocol ESP-integriteit sha-256 sha-1 crypto ipsec-profiel ipsec_profile|e4084d322d set ikev2 ipsec-voorstel AES256_SHA256 instellen security-associatie-levensduur kilobytes 4608000 instellen security-associatielevensduur seconden 28800 crypto ipsec security-association pmtu-aging oneindig crypto ikev2-beleid 1 encryptie aes-256 aes integriteit sha256 sha groep 14 prf sha256 sha levenslange 86400 crypto ikev2-beleid 20 encryptie aes-256 aes-192 aes integriteit sha512 sha384 sha256 sha groep 21 20 16 15 14 prf sha512 sha384 sha256 sha levenslange 86400 crypto ikev2 activeren buiten groepsbeleid |s2sGP|192.168.10.1 intern groepsbeleid |s2sGP|192.168.10.1 eigenschappen VPN-tunnelprotocol ikev2 tunnelgroep 192.168.10.1 type ipsec-l2l tunnelgroep 192.168.10.1 algemene kenmerken standaardgroepsbeleid |s2sGP|192.168.10.1 tunnel-groep 192.168.10.1 ipsec-eigenschappen ikev2-***** voor verificatie op afstand vooraf met gedeelde sleutel ikev2-***** voor lokale verificatie met gedeelde sleutel |
NGFW versie 7.4.2 interface Gigabit Ethernet0/0 nameif buiten cts-handleiding propagate sgt-conservatie-untag beleid statisch zicht uitgeschakeld vertrouwd veiligheidsniveau 0 IP-adres 192.168.10.1 255.255.255.0 interface Gigabit Ethernet0/2 nameif inside veiligheidsniveau 0 IP-adres 192 168 50 1255 255 255 00 interfacetunnel 1 nameif-demovti25 IP-adres 169.254.10.2 255.255.255.0 tunnelbroninterface buiten tunnelbestemming 192.168.30.1 tunnelmodus ipsec ipv4 tunnelbeveiliging ipsec-profiel ipsec_profile|e4084d322d objectnetwerk OutsideIPv4Gateway host 192.168.10.3 objectnetwerk inside_192.168.50.0 subnetnummer 192.168.50.0 255.255.255.0 algemene toegangsgroep NGFW_ONBOX_ACL toegangslijst NGFW_ONBOX_ACL-opmerking regel-id 268435457: TOEGANGSBELEID: NGFW_Access_Policy toegangslijst NGFW_ONBOX_ACL-opmerking regel-id 268435457: L5 REGEL: Inside_Outside_Rule access-list NGFW_ONBOX_ACL geavanceerde trust object-groep |acSvcg-268435457 ifc in elke ifc buiten elk regel-id 268435457 gebeurtenislogboek, beide toegangslijst NGFW_ONBOX_ACL-opmerking regel-id 268435458: TOEGANGSBELEID: NGFW_Access_Policy toegangslijst NGFW_ONBOX_ACL-opmerking regel-id 268435458: L5 REGEL: Demo_allow toegangslijst NGFW_ONBOX_ACL geavanceerde vergunningsobject-groep |acSvcg-268435458 elk regel-id 268435458-gebeurtenislogboek, zowel toegangslijst NGFW_ONBOX_ACL-opmerking regel-id 1: TOEGANGSBELEID: NGFW_Access_Policy toegangslijst NGFW_ONBOX_ACL-opmerking regel-id 1: L5 REGEL: DefaultActionRule toegangslijst Geavanceerd NGFW_ONBOX_ACL ontkennen ip elke regel-id 1 router bgp 65510 bgp log-buurwijzigingen bgp router-id vrf automatisch toewijzen IPv4-unicast voor adresfamilie buur 169.254.10.1 op afstand 65511 buur 169.254.10.1 transportpad-mtu-discovery uitschakelen buur 169.254.10.1 activeren netwerk 192.168.50.0 geen automatische samenvatting geen synchronisatie exit-address-family route buiten 0.0.0.0 0.0.0 192.168.10.3 1 crypto ipsec ikev2 ipsec-voorstel AES256_SHA256 ESP-encryptie protocol aes-256 aes protocol ESP-integriteit sha-256 sha-1 crypto ipsec-profiel ipsec_profile|e4084d322d set ikev2 ipsec-voorstel AES256_SHA256 instellen security-associatie-levensduur kilobytes 4608000 instellen security-associatielevensduur seconden 28800 crypto ipsec security-association pmtu-aging oneindig crypto ikev2-beleid 1 encryptie aes-256 aes integriteit sha256 sha groep 14 prf sha256 sha levenslange 86400 crypto ikev2-beleid 20 encryptie aes-256 aes-192 aes integriteit sha512 sha384 sha256 sha groep 21 20 16 15 14 prf sha512 sha384 sha256 sha levenslange 86400 crypto ikev2 activeren buiten groepsbeleid |s2sGP|192.168.30.1 intern groepsbeleid |s2sGP|192.168.30.1 eigenschappen VPN-tunnelprotocol ikev2 tunnel-groep 192.168.30.1 type ipsec-l2l tunnelgroep 192.168.30.1 algemene kenmerken standaardgroepsbeleid |s2sGP|192.168.30.1 tunnel-groep 192.168.30.1 ipsec-eigenschappen ikev2-***** voor verificatie op afstand vooraf met gedeelde sleutel ikev2-***** voor lokale verificatie met gedeelde sleutel |
Gebruik deze sectie om te controleren of uw configuratie goed werkt.
Stap 1. Navigeer naar de CLI van elk FTD via console of SSH om de VPN-status van fase 1 en fase 2 te verifiëren via de opdrachten tonen crypto ikev2 sa en tonen crypto ipsec sa.
Site1 FTD | Site2 FTD |
ftdv742# toont crypto ikev2 sa IKEv2 SA’s: Session-id:134, status:UP-ACTIVE, IKE-telling:1, KINDERTELLING:1 Tunnel-id lokale externe FVRF/ivrf-statusrol 563984431 192.168.30.1/500 192.168.10.1/500 Global/Global Ready-responder Encr: AES-CBC, keysize: 256, Hash: SHA256, DH Grp:14, Auth sign: PSK, Auth verify: PSK Leven/actieve tijd: 86400/5145 sec Kinderslot: lokale keuzeschakelaar 0.0.0.0/0 - 25.255.255.255/65535 externe selector 0.0.0.0/0 - 25.255.255.255/65535 ESP spi in/uit: 0xf0c4239d/0xb7b5b38b |
ftdv742# toont crypto ikev2 sa IKEv2 SA’s: Session-id:13, status:UP-ACTIVE, IKE-telling:1, KINDERTELLING:1 Tunnel-id lokale externe FVRF/ivrf-statusrol |
ftdv742# toont crypto ipsec sa interface: demovti Protected vrf (ivrf): Wereldwijd #pkts encaps: 5720, #pkts versleutelen: 5720, #pkts overzicht: 5720 lokale crypto-endpt: 192.168.30.1/500, externe crypto-endpt: 192.168.10.1/500 inkomende esp sas: |
ftdv742# toont crypto ipsec sa interface: demovti25 Protected vrf (ivrf): Wereldwijd #pkts encaps: 5721, #pkts versleutelen: 5721, #pkts overzicht: 5721 lokale crypto-endpt: 192.168.10.1/500, externe crypto-endpt: 192.168.30.1/500 inkomende esp sas: |
Stap 2. Navigeer naar de CLI van elk FTD via console of SSH om de BGP status te verifiëren met behulp van de opdrachten tonen bgp buren en tonen route bgp.
Site1 FTD | Site2 FTD |
ftdv742# toont bgp-buren BGP-buur is 169.254.10.2, vrf single_vf, extern AS-65510, externe link Uitgaand inkomend Het bijhouden van adressen is ingeschakeld, de RIB heeft een route naar 169.254.10.2 |
ftdv742# toont bgp-buren BGP-buur is 169.254.10.1, vrf single_vf, extern AS-65511, externe link Uitgaand inkomend Het bijhouden van adressen is ingeschakeld, de RIB heeft een route naar 169.254.10.1 |
ftdv742# toont route bgp Codes: L - lokaal, C - aangesloten, S - statisch, R - RIP, M - mobiel, B - BGP B 192.168.50.0 255.255.255.0 [20/0] via 169.254.10.2, 1d20h |
ftdv742# toont route bgp Codes: L - lokaal, C - aangesloten, S - statisch, R - RIP, M - mobiel, B - BGP B 192.168.70.0 255.255.255.0 [20/0] via 169.254.10.1, 1d20h |
Stap 3. Site1-client en Site2-client pingen elkaar met succes.
Site1-client:
Site1_Client#ping 192.168.50.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.50.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 31/56/90 ms
Site2-client:
Site2_Client#ping 192.168.70.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.70.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 12/39/71 ms
Deze sectie bevat informatie die u kunt gebruiken om problemen met de configuratie te troubleshooten.
U kunt deze debug-opdrachten gebruiken om de VPN-sectie probleemoplossing te bieden.
debug crypto ikev2 platform 255
debug crypto ikev2 protocol 255
debug crypto ipsec 255
debug vti 255
U kunt deze debug commando's gebruiken om de BGP sectie op te lossen.
ftdv742# debug ip bgp ?
A.B.C.D BGP neighbor address
all All address families
events BGP events
import BGP path import across topologies, VRFs or AFs in BGP Inbound information
ipv4 Address family
ipv6 Address family
keepalives BGP keepalives
out BGP Outbound information
range BGP dynamic range
rib-filter Next hop route watch filter events
updates BGP updates
vpnv4 Address family
vpnv6 Address family
vrf VRF scope
<cr>
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
21-Oct-2024 |
Eerste vrijgave |