O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como configurar Cisco Umbrella Secure Internet Gateway (SIG)
túneis com IPsec em ambos Active/Active
e Active/Standby
.
A Cisco recomenda o conhecimento destes tópicos:
Umbrella
Rede de longa distância definida por software da Cisco (SD-WAN)
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Cisco Umbrella
é um serviço de segurança fornecido em nuvem que reúne funções essenciais.
Umbrella
unifica o gateway seguro da Web, a segurança de DNS, o firewall fornecido na nuvem, a funcionalidade do agente de segurança de acesso à nuvem e a inteligência contra ameaças.
A inspeção e o controle profundos garantem a conformidade com políticas da Web de uso aceitável e protegem contra ameaças da Internet.
Os roteadores SD-WAN podem se integrar com os Secure Internet Gateways (SIG), que fazem a maior parte do processamento para proteger o tráfego empresarial.
Quando o SIG é configurado, todo o tráfego do cliente, com base em rotas ou políticas, é encaminhado ao SIG.
Cada túnel IPsec IKEv2 para o Umbrella
o headend é limitado a aproximadamente 250 Mbps, portanto, se vários túneis forem criados e a carga balancear o tráfego, eles superarão essas limitações caso seja necessária uma largura de banda maior.
Até quatro High Availability
pares de túneis podem ser criados.
Para prosseguir com a integração do SIG, um Umbrella
É necessária uma conta com o pacote SIG Essentials.
A chave e a chave secreta podem ser geradas no momento em que você recebe a Umbrella Management API KEY
(esta chave está em 'Legacy Keys'). Se você não se lembra ou não salvou a chave secreta, clique em atualizar.
Cuidado: se o botão Atualizar for clicado, uma atualização dessas chaves será necessária em todos os dispositivos; a atualização não será recomendada se houver dispositivos em uso.
A ID da organização pode ser facilmente obtida ao fazer login no Umbrella
na barra de endereços do navegador.
Observação: Roteamento de túnel IPsec/GRE e balanceamento de carga usando ECMP: esse recurso está disponível no vManage 20.4.1 e posteriores, ele permite que você use o modelo SIG para orientar o tráfego de aplicativos para a Cisco Umbrella
ou um provedor de SIG de terceiros
Observação: suporte para Zscaler Automatic Provisioning: esse recurso está disponível no vManage 20.5.1 e posteriores, isso automatiza o provisionamento de túneis de roteadores Cisco SD-WAN para Zscaler, com o uso de credenciais de API de parceiro Zscaler.
Para configurar os túneis automáticos SIG, é necessário criar/atualizar alguns modelos:
Active
túnel ao mesmo tempo - Active/Active
cenário).Service Route
.Observação: certifique-se de que as portas UDP 4500 e 500 sejam permitidas em qualquer dispositivo upstream.
As configurações do modelo mudam com o Active/Backup
e o Active/Active
cenários para os quais ambos os cenários são explicados e expostos separadamente.
Vá para o modelo de recurso e clique em Edit
.
Na seção de Additional templates
, clique em Cisco SIG Credentials
. A opção é mostrada na imagem.
Dê um nome e uma descrição para o modelo.
Navegue até o modelo de recurso e, na seção Transport & Management VPN
selecione o modelo de recurso Cisco Secure Internet Gateway.
Dê um nome e uma descrição para o modelo.
Clique em Add Tunnel
.
Configure os detalhes básicos e mantenha Data-Center
como Primary
e clique em Add
.
Adicione uma segunda configuração de túnel, use Data-Center
como Secondary
desta vez e o nome da interface como ipsec2.
A configuração do vManage aparece como mostrado aqui:
No âmbito do High Availability
selecione o túnel ipsec1 como Ativo e o túnel ipsec2 como Backup.
Observação: até 4 High Availability
pares de túneis e um máximo de 4 túneis ativos podem ser criados ao mesmo tempo.
Navegue até a página Service VPN
seção e, dentro do Service VPN
modelo, navegue até a seção Service Route
e adicionar um 0.0.0.0 com SIG Service Route
. Para este documento, o VRF/VPN 10 é usado.
A rota 0.0.0.0 SIG é exibida como mostrado aqui.
Observação: para que o tráfego do serviço realmente saia, o NAT precisa ser configurado na interface da WAN.
Anexe este modelo ao dispositivo e envie a configuração por push:
system
host-name <HOSTNAME>
system-ip <SYSTEM-IP>
overlay-id 1
site-id <SITE-ID>
sp-organization-name <ORG-NAME>
organization-name <SP-ORG-NAME>
vbond <VBOND-IP> port 12346
!
secure-internet-gateway
umbrella org-id <UMBRELLA-ORG-ID>
umbrella api-key <UMBRELLA-API-KEY-INFO>
umbrella api-secret <UMBRELLA-SECRET-INFO>
!
sdwan
service sig vrf global
ha-pairs
interface-pair Tunnel100001 active-interface-weight 1 Tunnel100002 backup-interface-weight 1
!
!
interface GigabitEthernet0/0/0
tunnel-interface
encapsulation ipsec weight 1
no border
color biz-internet
no last-resort-circuit
no low-bandwidth-link
no vbond-as-stun-server
vmanage-connection-preference 5
port-hop
carrier default
nat-refresh-interval 5
hello-interval 1000
hello-tolerance 12
allow-service all
no allow-service bgp
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service ospf
no allow-service stun
allow-service https
no allow-service snmp
no allow-service bfd
exit
exit
interface Tunnel100001
tunnel-options tunnel-set secure-internet-gateway-umbrella tunnel-dc-preference primary-dc source-interface GigabitEthernet0/0/0
exit
interface Tunnel100002
tunnel-options tunnel-set secure-internet-gateway-umbrella tunnel-dc-preference secondary-dc source-interface GigabitEthernet0/0/0
exit
appqoe
no tcpopt enable
!
security
ipsec
rekey 86400
replay-window 512
authentication-type sha1-hmac ah-sha1-hmac
!
!
service tcp-keepalives-in
service tcp-keepalives-out
no service tcp-small-servers
no service udp-small-servers
hostname <DEVICE-HOSTNAME>
username admin privilege 15 secret 9 <SECRET-PASSWORD>
vrf definition 10
rd 1:10
address-family ipv4
route-target export 1:10
route-target import 1:10
exit-address-family
!
address-family ipv6
exit-address-family
!
!
vrf definition Mgmt-intf
description Transport VPN
rd 1:512
address-family ipv4
route-target export 1:512
route-target import 1:512
exit-address-family
!
address-family ipv6
exit-address-family
!
!
ip sdwan route vrf 10 0.0.0.0/0 service sig
no ip http server
no ip http secure-server
no ip http ctc authentication
ip nat settings central-policy
vlan 10
exit
interface GigabitEthernet0/0/0
no shutdown
arp timeout 1200
ip address dhcp client-id GigabitEthernet0/0/0
no ip redirects
ip dhcp client default-router distance 1
ip mtu 1500
load-interval 30
mtu 1500
exit
interface GigabitEthernet0/1/0
switchport access vlan 10
switchport mode access
no shutdown
exit
interface GigabitEthernet0/1/1
switchport mode access
no shutdown
exit
interface Vlan10
no shutdown
arp timeout 1200
vrf forwarding 10
ip address <VLAN-IP-ADDRESS> <MASK>
ip mtu 1500
ip nbar protocol-discovery
exit
interface Tunnel0
no shutdown
ip unnumbered GigabitEthernet0/0/0
no ip redirects
ipv6 unnumbered GigabitEthernet0/0/0
no ipv6 redirects
tunnel source GigabitEthernet0/0/0
tunnel mode sdwan
exit
interface Tunnel100001
no shutdown
ip unnumbered GigabitEthernet0/0/0
ip mtu 1400
tunnel source GigabitEthernet0/0/0
tunnel destination dynamic
tunnel mode ipsec ipv4
tunnel protection ipsec profile if-ipsec1-ipsec-profile
tunnel vrf multiplexing
exit
interface Tunnel100002
no shutdown
ip unnumbered GigabitEthernet0/0/0
ip mtu 1400
tunnel source GigabitEthernet0/0/0
tunnel destination dynamic
tunnel mode ipsec ipv4
tunnel protection ipsec profile if-ipsec2-ipsec-profile
tunnel vrf multiplexing
exit
clock timezone UTC 0 0
logging persistent size 104857600 filesize 10485760
logging buffered 512000
logging console
no logging rate-limit
aaa authentication log in default local
aaa authorization exec default local
aaa session-id common
mac address-table aging-time 300
no crypto ikev2 diagnose error
crypto ikev2 policy policy1-global
proposal p1-global
!
crypto ikev2 profile if-ipsec1-ikev2-profile
no config-exchange request
dpd 10 3 on-demand
dynamic
lifetime 86400
!
crypto ikev2 profile if-ipsec2-ikev2-profile
no config-exchange request
dpd 10 3 on-demand
dynamic
lifetime 86400
!
crypto ikev2 proposal p1-global
encryption aes-cbc-128 aes-cbc-256
group 14 15 16
integrity sha1 sha256 sha384 sha512
!
crypto ipsec transform-set if-ipsec1-ikev2-transform esp-gcm 256
mode tunnel
!
crypto ipsec transform-set if-ipsec2-ikev2-transform esp-gcm 256
mode tunnel
!
crypto ipsec profile if-ipsec1-ipsec-profile
set ikev2-profile if-ipsec1-ikev2-profile
set transform-set if-ipsec1-ikev2-transform
set security-association lifetime kilobytes disable
set security-association lifetime seconds 3600
set security-association replay window-size 512
!
crypto ipsec profile if-ipsec2-ipsec-profile
set ikev2-profile if-ipsec2-ikev2-profile
set transform-set if-ipsec2-ikev2-transform
set security-association lifetime kilobytes disable
set security-association lifetime seconds 3600
set security-association replay window-size 512
!
no crypto isakmp diagnose error
no network-clock revertive
Navegue até o modelo de recurso e clique em Edit
Na seção de Additional templates
, selecione Cisco SIG Credentials
. A opção é mostrada na imagem.
Dê um nome e uma descrição para o modelo.
Observação: crie uma interface de loopback para cada túnel SIG configurado no modo ativo, isso é necessário porque cada túnel precisa de um ID IKE exclusivo.
Observação: este cenário é Ativo/Ativo, portanto, dois Loopbacks são criados.
Configure o nome da interface e o endereço IPv4 para o Loopback.
Observação: o endereço IP configurado para o loopback é um endereço fictício.
Crie o segundo modelo de Loopback e anexe-o ao modelo do dispositivo. O modelo do dispositivo deve ter dois modelos de loopback anexados:
Navegue até o modelo de recurso SIG e, na seção Transport & Management VPN
selecionar
modelo de recurso.Cisco Secure Internet Gateway
Clique em Add Tunnel
.
Configure os detalhes básicos e mantenha Data-Center
como Primary
.
Observação: o parâmetro Tunnel Source Interface é o Loopback (para este documento Loopback1) e como Tunnel Route-via Interface a interface física (para este documento GigabitEthernet0/0/0)
Adicione uma segunda configuração de túnel, use Data-Center
como Primary
e o nome da interface como ipsec2.
A configuração do vManage aparece como mostrado aqui:
No âmbito do High Availability
, crie duas High Availability
pares.
None
para backup. None
e para backup.A configuração do vManage para High Availability
aparece como mostrado:
O modelo de dispositivo tem os dois modelos de loopback e o modelo de recurso SIG anexado também.
Navegue até a página Service VPN
e no modelo VPN of service, navegue até a seção Service Route
e adicionar um 0.0.0.0 com SIGService Route
A rota SIG 0.0.0.0 aparece como mostrado aqui.
Observação: para que o tráfego do serviço realmente saia, o NAT precisa ser configurado na interface da WAN.
Anexe esse modelo ao dispositivo e envie a configuração por push.
system
host-name <HOSTNAME>
system-ip <SYSTEM-IP>
overlay-id 1
site-id <SITE-ID>
sp-organization-name <ORG-NAME>
organization-name <SP-ORG-NAME>
vbond <VBOND-IP> port 12346
!
secure-internet-gateway
umbrella org-id <UMBRELLA-ORG-ID>
umbrella api-key <UMBRELLA-API-KEY-INFO>
umbrella api-secret <UMBRELLA-SECRET-INFO>
!
sdwan
service sig vrf global
ha-pairs
interface-pair Tunnel100001 active-interface-weight 1 None backup-interface-weight 1
interface-pair Tunnel100002 active-interface-weight 1 None backup-interface-weight 1
!
interface GigabitEthernet0/0/0
tunnel-interface
encapsulation ipsec weight 1
no border
color biz-internet
no last-resort-circuit
no low-bandwidth-link
no vbond-as-stun-server
vmanage-connection-preference 5
port-hop
carrier default
nat-refresh-interval 5
hello-interval 1000
hello-tolerance 12
allow-service all
no allow-service bgp
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service ospf
no allow-service stun
allow-service https
no allow-service snmp
no allow-service bfd
exit
exit
interface Tunnel100001
tunnel-options tunnel-set secure-internet-gateway-umbrella tunnel-dc-preference primary-dc source-interface Loopback1
exit
interface Tunnel100002
tunnel-options tunnel-set secure-internet-gateway-umbrella tunnel-dc-preference primary-dc source-interface Loopback2
exit
appqoe
no tcpopt enable
!
security
ipsec
rekey 86400
replay-window 512
authentication-type sha1-hmac ah-sha1-hmac
!
!
service tcp-keepalives-in
service tcp-keepalives-out
no service tcp-small-servers
no service udp-small-servers
hostname <DEVICE HOSTNAME>
username admin privilege 15 secret 9 <secret-password>
vrf definition 10
rd 1:10
address-family ipv4
route-target export 1:10
route-target import 1:10
exit-address-family
!
address-family ipv6
exit-address-family
!
!
vrf definition Mgmt-intf
description Transport VPN
rd 1:512
address-family ipv4
route-target export 1:512
route-target import 1:512
exit-address-family
!
address-family ipv6
exit-address-family
!
no ip source-route
ip sdwan route vrf 10 0.0.0.0/0 service sig
ip nat inside source list nat-dia-vpn-hop-access-list interface GigabitEthernet0/0/0 overload
ip nat translation tcp-timeout 3600
ip nat translation udp-timeout 60
ip nat settings central-policy
vlan 10
exit
interface GigabitEthernet0/0/0
no shutdown
arp timeout 1200
ip address dhcp client-id GigabitEthernet0/0/0
no ip redirects
ip dhcp client default-router distance 1
ip mtu 1500
ip nat outside
load-interval 30
mtu 1500
exit
interface GigabitEthernet0/1/0
switchport access vlan 10
switchport mode access
no shutdown
exit
interface Loopback1
no shutdown
arp timeout 1200
ip address 10.20.20.1 255.255.255.255
ip mtu 1500
exit
interface Loopback2
no shutdown
arp timeout 1200
ip address 10.10.10.1 255.255.255.255
ip mtu 1500
exit
interface Vlan10
no shutdown
arp timeout 1200
vrf forwarding 10
ip address 10.1.1.1 255.255.255.252
ip mtu 1500
ip nbar protocol-discovery
exit
interface Tunnel0
no shutdown
ip unnumbered GigabitEthernet0/0/0
no ip redirects
ipv6 unnumbered GigabitEthernet0/0/0
no ipv6 redirects
tunnel source GigabitEthernet0/0/0
tunnel mode sdwan
exit
interface Tunnel100001
no shutdown
ip unnumbered Loopback1
ip mtu 1400
tunnel source Loopback1
tunnel destination dynamic
tunnel mode ipsec ipv4
tunnel protection ipsec profile if-ipsec1-ipsec-profile
tunnel vrf multiplexing
tunnel route-via GigabitEthernet0/0/0 mandatory
exit
interface Tunnel100002
no shutdown
ip unnumbered Loopback2
ip mtu 1400
tunnel source Loopback2
tunnel destination dynamic
tunnel mode ipsec ipv4
tunnel protection ipsec profile if-ipsec2-ipsec-profile
tunnel vrf multiplexing
tunnel route-via GigabitEthernet0/0/0 mandatory
exit
clock timezone UTC 0 0
logging persistent size 104857600 filesize 10485760
logging buffered 512000
logging console
no logging rate-limit
aaa authentication log in default local
aaa authorization exec default local
aaa session-id common
mac address-table aging-time 300
no crypto ikev2 diagnose error
crypto ikev2 policy policy1-global
proposal p1-global
!
crypto ikev2 profile if-ipsec1-ikev2-profile
no config-exchange request
dpd 10 3 on-demand
dynamic
lifetime 86400
!
crypto ikev2 profile if-ipsec2-ikev2-profile
no config-exchange request
dpd 10 3 on-demand
dynamic
lifetime 86400
!
crypto ikev2 proposal p1-global
encryption aes-cbc-128 aes-cbc-256
group 14 15 16
integrity sha1 sha256 sha384 sha512
!
crypto ipsec transform-set if-ipsec1-ikev2-transform esp-gcm 256
mode tunnel
!
crypto ipsec transform-set if-ipsec2-ikev2-transform esp-gcm 256
mode tunnel
!
crypto ipsec profile if-ipsec1-ipsec-profile
set ikev2-profile if-ipsec1-ikev2-profile
set transform-set if-ipsec1-ikev2-transform
set security-association lifetime kilobytes disable
set security-association lifetime seconds 3600
set security-association replay window-size 512
!
crypto ipsec profile if-ipsec2-ipsec-profile
set ikev2-profile if-ipsec2-ikev2-profile
set transform-set if-ipsec2-ikev2-transform
set security-association lifetime kilobytes disable
set security-association lifetime seconds 3600
set security-association replay window-size 512
!
Observação: embora este documento seja focado no Umbrella, os mesmos cenários se aplicam a túneis do Azure e de SIG de terceiros.
No vManage, é possível monitorar o status dos túneis SIG IPSec. Navegue até Monitor > Network,
selecione o dispositivo de borda da WAN desejado.
Clique no botão Interfaces
no lado esquerdo; uma lista de todas as interfaces no dispositivo é exibida. Isso inclui as interfaces ipsec1 e ipsec2.
A imagem mostra que o túnel ipsec1 encaminha todo o tráfego e o ipsec2 não passa tráfego.
Também é possível verificar os túneis no Cisco Umbrella
é mostrado na imagem.
Use o show sdwan secure-internet-gateway tunnels
no CLI para exibir as informações de Túneis.
C1117-4PWE-FGL21499499#show sdwan secure-internet-gateway tunnels
API LAST
TUNNEL IF HTTP SUCCESSFUL TUNNEL
NAME TUNNEL ID TUNNEL NAME FSM STATE CODE REQ STATE
---------------------------------------------------------------------------------------------------------------
Tunnel100001 540798313 SITE10SYS10x10x10x10IFTunnel100001 st-tun-create-notif 200 create-tunnel -
Tunnel100002 540798314 SITE10SYS10x10x10x10IFTunnel100002 st-tun-create-notif 200 create-tunnel -
Use o show endpoint-tracker
e show ip sla summary
na CLI para exibir informações sobre os rastreadores e SLAs gerados automaticamente.
cEdge_Site1_East_01#show endpoint-tracker
Interface Record Name Status RTT in msecs Probe ID Next Hop
Tunnel100001 #SIGL7#AUTO#TRACKER Up 8 14 None
Tunnel100002 #SIGL7#AUTO#TRACKER Up 2 12 None
cEdge_Site1_East_01#show ip sla summary
IPSLAs Latest Operation Summary
Codes: * active, ^ inactive, ~ pending
All Stats are in milliseconds. Stats with u are in microseconds
ID Type Destination Stats Return Last
Code Run
-----------------------------------------------------------------------
*12 http 10.10.10.10 RTT=6 OK 8 seconds ago
*14 http 10.10.10.10 RTT=17 OK 3 seconds ago
No vManage é possível monitorar o status dos túneis SIG IPSec. Navegue até Monitor > Network,
selecione o dispositivo de borda da WAN desejado.
Clique no botão Interfaces
no lado esquerdo - e uma lista de todas as interfaces no dispositivo é exibida. Isso inclui as interfaces ipsec1 e ipsec2.
A imagem mostra que os túneis ipsec1 e ipsec2 encaminham o tráfego.
Use o show sdwan secure-internet-gateway tunnels
na CLI para exibir as informações de Túneis.
C1117-4PWE-FGL21499499#show sdwan secure-internet-gateway tunnels
API LAST
TUNNEL IF HTTP SUCCESSFUL TUNNEL
NAME TUNNEL ID TUNNEL NAME FSM STATE CODE REQ STATE
---------------------------------------------------------------------------------------------------------------
Tunnel100001 540798313 SITE10SYS10x10x10x10IFTunnel100001 st-tun-create-notif 200 create-tunnel -
Tunnel100002 540798314 SITE10SYS10x10x10x10IFTunnel100002 st-tun-create-notif 200 create-tunnel -
Use o show endpoint-tracker
e show ip sla summary
na CLI para exibir informações sobre os rastreadores e SLAs gerados automaticamente.
cEdge_Site1_East_01#show endpoint-tracker
Interface Record Name Status RTT in msecs Probe ID Next Hop
Tunnel100001 #SIGL7#AUTO#TRACKER Up 8 14 None
Tunnel100002 #SIGL7#AUTO#TRACKER Up 2 12 None
cEdge_Site1_East_01#show ip sla summary
IPSLAs Latest Operation Summary
Codes: * active, ^ inactive, ~ pending
All Stats are in milliseconds. Stats with u are in microseconds
ID Type Destination Stats Return Last
Code Run
-----------------------------------------------------------------------
*12 http 10.10.10.10 RTT=6 OK 8 seconds ago
*14 http 10.10.10.10 RTT=17 OK 3 seconds ago
Revisão | Data de publicação | Comentários |
---|---|---|
6.0 |
22-Nov-2023 |
Recertificação |
4.0 |
30-Dec-2021 |
Pequenas alterações |
3.0 |
23-Dec-2021 |
Adicionando informações extras |
2.0 |
16-Nov-2021 |
Versão inicial |
1.0 |
16-Nov-2021 |
Versão inicial |