O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve os conceitos e a configuração de uma VPN entre o Cisco ASA e o Cisco Secure Firewall e os Serviços em Nuvem do Microsoft Azure.
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
O IPSec de intervalo de endereços IP permite que ele participe do túnel VPN.O domínio de criptografia é definido com o uso de um seletor de tráfego local e seletor de tráfego remoto para especificar quais intervalos de sub-rede local e remoto são capturados e criptografados pelo IPSec.
Aqui estão dois métodos para definir os domínios de criptografia VPN: seletores de tráfego baseados em rota ou baseados em política.
Baseado em rota:
O domínio de criptografia é definido para permitir qualquer tráfego que entre no túnel IPSec. Os seletores de tráfego local e remoto do IPSec são definidos como 0.0.0.0. Isso significa que todo o tráfego roteado para o túnel IPSec é criptografado, independentemente da sub-rede de origem/destino.
O Cisco Adaptive Security Appliance (ASA) suporta VPN baseada em rota com o uso de interfaces de túnel virtual (VTIs) nas versões 9.8 e posteriores.
O Cisco Secure Firewall ou o Firepower Threat Defense (FTD) gerenciado pelo Firepower Management Center (FMC) suporta VPN baseada em rota com o uso de VTIs nas versões 6.7 e posteriores.
Com base em políticas:
O domínio de criptografia é definido para criptografar somente intervalos de IP específicos para origem e destino. Os seletores de tráfego local baseados em políticas e os seletores de tráfego remoto identificam o tráfego a ser criptografado em IPSec.
O ASA oferece suporte à VPN baseada em políticas com mapas de criptografia na versão 8.2 e posterior.
O Microsoft Azure oferece suporte a roteadores baseados em política ou roteadores com seletores de tráfego simulados baseados em política. No momento, o Azure restringe a versão do Internet Key Exchange (IKE) que você pode configurar com base no método VPN selecionado. Baseado em rota requer IKEv2 e baseado em política requer IKEv1. Se o IKEv2 for usado, a rota baseada no Azure deverá ser selecionada e o ASA deverá usar um VTI.
Se o ASA oferecer suporte apenas a mapas de criptografia devido à versão do código, o Azure deverá ser configurado para roteamento com seletores de tráfego baseados em política.
Isso é realizado no portal do Azure via implantação de script do PowerShell para implementar uma opção que a Microsoft chama UsePolicyBasedTrafficSelectors como explicado aqui:
Conectar um gateway VPN a vários dispositivos VPN baseados em política no local
Para resumir da perspectiva de configuração do ASA e do FTD:
Conclua as etapas de configuração. Escolha configurar IKEv1, IKEv2 com base em rota com VTI ou IKEv2 com base em rota com seletores de tráfego baseados em política de uso (mapa de criptografia no ASA).
Para uma VPN IKEv1 de site a site do ASA para o Azure, implemente a próxima configuração do ASA. Certifique-se de configurar um túnel baseado em política no portal do Azure. Os mapas de criptografia são usados no ASA para este exemplo.
Consulte Configure IKEv1 IPsec Site-to-Site Tunnels with the ASDM or CLI on the ASAv para obter informações completas sobre a configuração de IKEv1 no ASA.
Etapa 1. Habilite IKEv1 na interface externa.
Cisco-ASA(config)#crypto ikev1 enable outside
Etapa 2. Crie uma política IKEv1 que defina os algoritmos/métodos a serem usados para o hash, a autenticação, o grupo Diffie-Hellman, o tempo de vida e a criptografia.
Observação: os atributos IKEv1 da fase 1 listados recebem o melhor esforço de Sobre dispositivos VPN e parâmetros IPsec/IKE para conexões de gateway VPN site a site. Para obter mais esclarecimentos, contate o suporte do Microsoft Azure.
Cisco-ASA(config)#crypto ikev1 policy 1
Cisco-ASA(config-ikev1-policy)#authentication pre-share
Cisco-ASA(config-ikev1-policy)#encryption aes
Cisco-ASA(config-ikev1-policy)#hash sha
Cisco-ASA(config-ikev1-policy)#group 14
Cisco-ASA(config-ikev1-policy)#lifetime 28800
Etapa 3. Crie um grupo de túneis nos atributos de IPsec e configure o endereço IP do par e a chave pré-compartilhada do túnel.
Cisco-ASA(config)#tunnel-group 192.168.1.1 type ipsec-l2l
Cisco-ASA(config)#tunnel-group 192.168.1.1 ipsec-attributes
Cisco-ASA(config-tunnel-ipsec)#ikev1 pre-shared-key cisco
Etapa 4. Crie uma lista de acesso que defina o tráfego a ser criptografado e encapsulado.
Neste exemplo, o tráfego de interesse é proveniente do túnel originado da sub-rede 10.2.2.0 para 10.1.1.0. Ele pode conter várias entradas, se houver várias sub-redes envolvidas entre os sites.
Na versão 8.4 e posteriores, podem ser criados objetos ou grupos de objetos que servem de contêineres para redes, sub-redes, endereços IP de host ou vários objetos.
Crie dois objetos que tenham as sub-redes local e remota e use-os para as instruções crypto Access Control List (ACL) e Network Address Translation (NAT).
Cisco-ASA(config)#object network 10.2.2.0_24
Cisco-ASA(config-network-object)#subnet 10.2.2.0 255.255.255.0
Cisco-ASA(config)#object network 10.1.1.0_24
Cisco-ASA(config-network-object)#subnet 10.1.1.0 255.255.255.0
Cisco-ASA(config)#access-list 100 extended permit ip object 10.2.2.0_24 object 10.1.1.0_24
Etapa 5. Configure o Transform Set (TS), que deve envolver a palavraIKEv1.
-chave Um TS idêntico também deve ser criado na extremidade remota.
Observação: os atributos IKEv1 da fase 2 listados recebem o melhor esforço de Sobre dispositivos VPN e parâmetros IPsec/IKE para conexões de gateway VPN site a site. Para obter mais esclarecimentos, contate o suporte do Microsoft Azure.
Cisco-ASA(config)#crypto ipsec ikev1 transform-set myset esp-aes esp-sha-hmac
Etapa 6. Configure o mapa de criptografia e aplique-o à interface externa, que tem estes componentes:
•O endereço IP do par
•A lista de acesso definida que contenha o tráfego de interesse
•O TS
· A configuração não define o Perfect Forward Secrecy (PFS). Sobre Dispositivos VPN e Parâmetros IPsec/IKE para Conexões de Gateway VPN Site a Site declara que o PFS está desabilitado para IKEv1 no Azure.
Uma configuração PFS opcional cria um novo par de chaves Diffie-Hellman que são usadas para proteger os dados (ambos os lados devem ser habilitados para PFS antes que a Fase 2 seja ativada).
Essa configuração pode ser habilitada por meio do uso desta configuração: crypto map outside_map 20 set pfs
.
· Os tempos de vida de IPSec da fase 2 definidos são baseados em Sobre dispositivos VPN e parâmetros IPsec/IKE para conexões de gateway VPN site a site. Para obter mais esclarecimentos, contate o suporte do Microsoft Azure.
Cisco-ASA(config)#crypto map outside_map 20 match address 100
Cisco-ASA(config)#crypto map outside_map 20 set peer 192.168.1.1
Cisco-ASA(config)#crypto map outside_map 20 set ikev1 transform-set myset
Cisco-ASA(config)#crypto map outside_map 20 set security-association lifetime seconds 3600
Cisco-ASA(config)#crypto map outside_map 20 set security-association lifetime kilobytes 102400000 Cisco-ASA(config)#crypto map outside_map interface outside
Passo 7. Verifique se o tráfego de VPN não está sujeito a outras regras de NAT. Crie uma regra de isenção de NAT:
Cisco-ASA(config)#nat (inside,outside) 1 source static 10.2.2.0_24 10.2.2.0_24 destination static 10.1.1.0_24 10.1.1.0_24 no-proxy-arp route-lookup
Observação: quando várias sub-redes são usadas, você deve criar grupos de objetos com todas as sub-redes de origem e de destino e usá-las na regra NAT.
Cisco-ASA(config)#object-group network 10.x.x.x_SOURCE
Cisco-ASA(config-network-object-group)#network-object 10.4.4.0 255.255.255.0
Cisco-ASA(config-network-object-group)#network-object 10.2.2.0 255.255.255.0
Cisco-ASA(config)#object network 10.x.x.x_DESTINATION
Cisco-ASA(config-network-object-group)#network-object 10.3.3.0 255.255.255.0
Cisco-ASA(config-network-object-group)#network-object 10.1.1.0 255.255.255.0
Cisco-ASA(config)#nat (inside,outside) 1 source static 10.x.x.x_SOURCE 10.x.x.x_SOURCE destination static 10.x.x.x_DESTINATION 10.x.x.x_DESTINATION no-proxy-arp route-lookup
Para uma VPN baseada em rota IKEv2 de site a site no código ASA, use esta configuração. Verifique se o Azure está configurado para VPN baseada em rota e não configure UsePolicyBasedTrafficSelectors no portal do Azure. Um VTI é configurado no ASA.
Consulte o Guia de configuração da CLI do Cisco ASA Series VPN CLI, 9.8 para obter informações completas sobre a configuração do ASA VTI.
Etapa 1. Habilitar IKEv2 na interface externa:
Cisco-ASA(config)#crypto ikev2 enable outside
Etapa 2. Adicione uma política da fase 1 de IKEv2.
Observação: a Microsoft publicou informações que estão em conflito com relação aos atributos de criptografia, integridade e vida útil da fase 1 do IKEv2 específicos usados pelo Azure. Os atributos listados são fornecidos com o melhor esforço de Sobre dispositivos VPN e parâmetros IPsec/IKE para conexões de gateway VPN site a site. As informações que entram em conflito com o atributo IKEv2 da Microsoft são Configuração de Exemplo: Dispositivo Cisco ASA (IKEv2/sem BGP). Para obter mais esclarecimentos, contate o suporte do Microsoft Azure.
Cisco-ASA(config)#crypto ikev2 policy 1 Cisco-ASA(config-ikev2-policy)#encryption aes-256 Cisco-ASA(config-ikev2-policy)#integrity sha256 Cisco-ASA(config-ikev2-policy)#group 14 Cisco-ASA(config-ikev2-policy)#lifetime seconds 28800
Etapa 3. Adicione uma Proposta IPsec fase 2 de IKEv2. Especifique os parâmetros de segurança no modo de configuração de criptografia IPsec ikev2 ipsec-proposal
:
protocol esp encryption {des | 3des | aes | aes-192 | aes-256 | aes-gcm | aes-gcm-192 | aes-gcm-256 | aes-gmac | aes-gmac-192 | aes-gmac-256 | nulo}
protocol esp integrity {md5 | sha-1 | sha-256 | sha-384 | sha-512 | nulo}
Observação: a Microsoft publicou informações conflitantes com relação aos atributos de criptografia e integridade IPSec da fase 2 específicos usados pelo Azure. Os atributos listados são fornecidos com o melhor esforço de Sobre dispositivos VPN e parâmetros IPsec/IKE para conexões de gateway VPN site a site. As informações que entram em conflito com o atributo IPSec fase 2 da Microsoft são Configuração de Exemplo: Dispositivo Cisco ASA (IKEv2/sem BGP). Para obter mais esclarecimentos, contate o suporte do Microsoft Azure.
Cisco-ASA(config)#crypto ipsec ikev2 ipsec-proposal SET1
Cisco-ASA(config-ipsec-proposal)#protocol esp encryption aes-256
Cisco-ASA(config-ipsec-proposal)#protocol esp integrity sha-256
Etapa 4. Adicione um perfil IPSec que especifique:
Observação: a Microsoft publicou informações conflitantes com relação ao tempo de vida de IPSec da fase 2 e aos atributos de PFS usados pelo Azure. Os atributos listados são fornecidos com o melhor esforço das Ofertas de Associação de Segurança IPsec VPN Baseada em Rota (IKE Quick Mode SA). As informações que entram em conflito com o atributo IPSec fase 2 da Microsoft são Configuração de Exemplo: Dispositivo Cisco ASA (IKEv2/sem BGP). Para obter mais esclarecimentos, contate o suporte do Microsoft Azure.
Cisco-ASA(config)#crypto ipsec profile PROFILE1
Cisco-ASA(config-ipsec-profile)#set ikev2 ipsec-proposal SET1
Cisco-ASA(config-ipsec-profile)#set security-association lifetime seconds 27000
Cisco-ASA(config-ipsec-profile)#set security-association lifetime kilobytes unlimited
Cisco-ASA(config-ipsec-profile)#set pfs none
Etapa 5. Crie um grupo de túneis sob os atributos de IPsec e configure o endereço IP do peer e a chave pré-compartilhada do túnel local e remoto de IKEv2:
Cisco-ASA(config)#tunnel-group 192.168.1.1 type ipsec-l2l
Cisco-ASA(config)#tunnel-group 192.168.1.1 ipsec-attributes
Cisco-ASA(config-tunnel-ipsec)#ikev2 local-authentication pre-shared-key cisco
Cisco-ASA(config-tunnel-ipsec)#ikev2 remote-authentication pre-shared-key cisco
Etapa 6. Crie um VTI que especifique:
Cisco-ASA(config)#interface tunnel 100 Cisco-ASA(config-if)#nameif vti Cisco-ASA(config-if)#ip address 169.254.0.1 255.255.255.252 Cisco-ASA(config-if)#tunnel source interface outside Cisco-ASA(config-if)#tunnel destination [Azure Public IP] Cisco-ASA(config-if)#tunnel mode ipsec ipv4 Cisco-ASA(config-if)#tunnel protection ipsec profile PROFILE1
Passo 7. Crie uma rota estática para apontar o tráfego para o túnel. Para adicionar uma rota estática, digite este comando: route if_name dest_ip mask gateway_ip [distance]
O dest_ip
e mask
é o endereço IP da rede de destino na nuvem do Azure, por exemplo, 10.0.0.0/24. O gateway_ip precisa ser qualquer endereço IP (existente ou não) na sub-rede da interface do túnel, como 10.254.0.2. A finalidade deste gateway_ip é apontar o tráfego para a interface do túnel, mas o IP do gateway em particular não é importante.
Cisco-ASA(config)#route vti 10.0.0.0 255.255.255.0 10.254.0.2
Para uma VPN IKEv1 de site a site do FTD para o Azure, você precisa ter registrado anteriormente o dispositivo FTD para o FMC.
Etapa 1. Crie uma política Site a Site. Navegue até a página FMC dashboard > Devices > VPN > Site to Site.
Etapa 2. Crie uma nova política. Clique no menu suspenso Add VPN
e escolha Firepower Threat Defense device.
Etapa 3. Na janela do , especifique Create new VPN Topology
a caixa de seleção Topology Name,
marque o IKEV1
protocolo e clique na IKE
guia . Para os fins deste exemplo, as chaves pré-compartilhadas são usadas como um método de autenticação.
Clique no menu suspenso Authentication Type
e escolha Pre-shared manual key
. Digite a chave pré-compartilhada manual nos campos Key
e de textoConfirm Key
.
Etapa 4. Configure a política ISAKMP ou os parâmetros da Fase 1 com a criação de uma nova. Na mesma janela, clique em green plus button
para adicionar uma nova política de ISAKMP. Especifique o nome da política e escolha os métodos de criptografia, hash, Diffie-Hellman Group, Lifetime e Authentication Method desejados e clique em Save.
Etapa 5. Configure a política IPsec ou os parâmetros da fase 2. Navegue até a IPsec
guia e escolha Static
na caixa de seleção Crypto Map Type
. Clique no ícone da edit pencil
na IKEV1 IPsec Proposals
opção Transform Sets
.
Etapa 6. Crie uma nova proposta de IPsec. Na janela, IKEv1 IPSec Proposal
clique em green plus button
para adicionar um novo. Especifique o nome da política e seus parâmetros desejados para os algoritmos de criptografia ESP e hash ESP e clique em Save.
Etapa 7. Na janela, IKEV1 IPsec Proposal
adicione sua nova diretiva IPsec à Selected Transform Sets
seção e clique em OK.
Etapa 8. De volta à IPSec
guia, configure a Duração e o Tamanho de Vida Útil desejados.
Etapa 9. Escolha o domínio de criptografia/seletores de tráfego/redes protegidas. Navegue até a Endpoints
guia. Na seção, Node A
clique em green plus button
para adicionar um novo. Neste exemplo, o Nó A é usado como sub-redes locais para o FTD.
Etapa 10. Na janela, Add Endpoint
especifique o FTD a ser usado no menu suspenso, juntamente com a interface física e o endereço IP a serem usados Device
.
Etapa 11. Para especificar o seletor de tráfego local, navegue até a Protected Networks
opção e clique em green plus button
para criar um novo objeto.
Etapa 12. Na janela, Network Objects
clique em ao lado do green plus button
texto para criar um novo objeto de seletor de tráfego local Available Networks
.
Etapa 13. Na janela, New Network Object
especifique o nome do objeto e escolha adequadamente host/rede/intervalo/FQDN. Clique em Save
.
Etapa 14. Adicione o objeto à Selected Networks
seção na Network Objects
janela e clique em OK.
Clique OK
na Add Endpoint
janela.
Etapa 15. Defina o ponto de extremidade do Nó B, que, neste exemplo, é o ponto de extremidade do Azure. Na janela, Create New VPN Topology
navegue até a Node B
seção e clique em green plus button
para adicionar o seletor de tráfego de endpoint remoto. Especifique Extranet
para todos os pontos de extremidade de pares VPN que não são gerenciados pelo mesmo FMC que o Nó A. Digite o nome do dispositivo (significativo localmente apenas) e seu endereço IP.
Etapa 16. Crie o objeto seletor de tráfego remoto. Navegue até a Protected Networks
seção e clique em green plus button
para adicionar um novo objeto.
Etapa 17. Na janela, Network Objects
clique em ao lado do green plus button
texto para Available Networks
criar um novo objeto. Na janela, New Network Object
especifique o nome do objeto e escolha adequadamente host/intervalo/rede/FQDN e clique em Save.
Etapa 18. De volta à janela, Network Objects
adicione seu novo objeto remoto à Selected Networks
seção e clique em OK.
Clique Ok
na Add Endpoint
janela.
Etapa 19. Na janela, Create New VPN Topology
você pode ver agora os dois nós com seus seletores de tráfego/redes protegidas corretos. Clique em Save.
Etapa 20. No painel do FMC, clique Deploy
no painel superior direito, escolha o dispositivo FTD e clique em Deploy.
Etapa 21. Na interface de linha de comando, a configuração da VPN é igual à dos dispositivos ASA.
Para uma VPN IKEv2 de site a site no ASA com mapas de criptografia, use esta configuração. Verifique se o Azure está configurado para VPN baseada em rota e UsePolicyBasedTrafficSelectors deve ser configurado no portal do Azure por meio do uso do PowerShell.
Conectar um Gateway VPN a Vários Dispositivos VPN Baseados em Políticas Locais da Microsoft descreve a configuração de UsePolicyBasedTrafficSelectors em conjunto com o modo VPN do Azure Baseado em Rota. Sem a conclusão desta etapa, o ASA com mapas de criptografia não estabelece a conexão devido a uma incompatibilidade nos seletores de tráfego recebidos do Azure.
Consulte o Guia de configuração de CLI de VPN do Cisco ASA Series, 9.8 para obter informações completas sobre o ASA IKEv2 com informações de configuração de mapa de criptografia.
Etapa 1. Habilitar IKEv2 na interface externa:
Cisco-ASA(config)#crypto ikev2 enable outside
Etapa 2. Adicione uma política da fase 1 de IKEv2.
Observação: a Microsoft publicou informações que estão em conflito com relação aos atributos de criptografia, integridade e vida útil da fase 1 do IKEv2 específicos usados pelo Azure. Os atributos listados são fornecidos com o melhor esforço de Sobre dispositivos VPN e parâmetros IPsec/IKE para conexões de gateway VPN site a site. As informações de atributo IKEv2 da Microsoft que estão em conflito são Exemplo de Configuração: Dispositivo Cisco ASA (IKEv2/sem BGP). Para obter mais esclarecimentos, contate o suporte do Microsoft Azure.
Cisco-ASA(config)#crypto ikev2 policy 1 Cisco-ASA(config-ikev2-policy)#encryption aes-256 Cisco-ASA(config-ikev2-policy)#integrity sha256 Cisco-ASA(config-ikev2-policy)#group 14 Cisco-ASA(config-ikev2-policy)#lifetime seconds 28800
Etapa 3. Crie um grupo de túneis sob os atributos de IPsec e configure o endereço IP do peer e a chave pré-compartilhada do túnel local e remoto de IKEv2:
Cisco-ASA(config)#tunnel-group 192.168.1.1 type ipsec-l2l
Cisco-ASA(config)#tunnel-group 192.168.1.1 ipsec-attributes
Cisco-ASA(config-tunnel-ipsec)#ikev2 local-authentication pre-shared-key cisco
Cisco-ASA(config-tunnel-ipsec)#ikev2 remote-authentication pre-shared-key cisco
Etapa 4. Crie uma lista de acesso que defina o tráfego a ser criptografado e encapsulado. Neste exemplo, o tráfego de interesse é o tráfego do túnel originado da sub-rede 10.2.2.0 para 10.1.1.0. Ele pode conter várias entradas, se houver várias sub-redes envolvidas entre os sites.
Na versão 8.4 e posteriores, podem ser criados objetos ou grupos de objetos que servem de contêineres para redes, sub-redes, endereços IP de host ou vários objetos. Crie dois objetos que tenham as sub-redes local e remota e use-os para as instruções crypto ACL e NAT.
Cisco-ASA(config)#object network 10.2.2.0_24
Cisco-ASA(config-network-object)#subnet 10.2.2.0 255.255.255.0
Cisco-ASA(config)#object network 10.1.1.0_24
Cisco-ASA(config-network-object)#subnet 10.1.1.0 255.255.255.0
Cisco-ASA(config)#access-list 100 extended permit ip object 10.2.2.0_24 object 10.1.1.0_24
Etapa 5. Adicione uma Proposta IPsec fase 2 de IKEv2. Especifique os parâmetros de segurança no modo de configuração de criptografia ikev2 ipsec-proposal do IPsec:
protocol esp encryption {des | 3des | aes | aes-192 | aes-256 | aes-gcm | aes-gcm-192 | aes-gcm-256 | aes-gmac | aes-gmac-192 | aes-gmac-256 | nulo}
protocol esp integrity {md5 | sha-1 | sha-256 | sha-384 | sha-512 | nulo}
Observação: a Microsoft publicou informações que estão em conflito com relação aos atributos de criptografia e integridade IPSec da fase 2 específicos usados pelo Azure. Os atributos listados são fornecidos com o melhor esforço das Ofertas de Associação de Segurança IPsec VPN Baseada em Rota (IKE Quick Mode SA). As informações de atributo IPSec da fase 2 da Microsoft que entram em conflito são Exemplo de configuração: dispositivo Cisco ASA (IKEv2/sem BGP). Para obter mais esclarecimentos, contate o suporte do Microsoft Azure.
Cisco-ASA(config)#crypto ipsec ikev2 ipsec-proposal SET1
Cisco-ASA(config-ipsec-proposal)#protocol esp encryption aes-256
Cisco-ASA(config-ipsec-proposal)#protocol esp integrity sha-256
Etapa 6. Configure um mapa de criptografia e aplique-o à interface externa, que contém estes componentes:
•O endereço IP do par
•A lista de acesso definida que contenha o tráfego de interesse.
· A proposta IKEv2 fase 2 IPSec
· O tempo de vida do IPSec da fase 2 em segundos.
· Uma configuração PFS (Perfect Forward Secrecy) opcional, que cria um novo par de chaves Diffie-Hellman usadas para proteger os dados (ambos os lados devem estar habilitados para PFS antes que a Fase 2 seja ativada).
A Microsoft publicou informações conflitantes com relação ao tempo de vida de IPSec da fase 2 e aos atributos de PFS usados pelo Azure.
Os atributos listados recebem o melhor esforço da Ofertas de Associação de Segurança IPsec VPN Baseada em Rota (IKE Quick Mode SA).
As informações de atributo IPSec da fase 2 da Microsoft que entram em conflito são Exemplo de configuração: dispositivo Cisco ASA (IKEv2/sem BGP). Para obter mais esclarecimentos, contate o suporte do Microsoft Azure.
Cisco-ASA(config)#crypto map outside_map 20 match address 100 Cisco-ASA(config)#crypto map outside_map 20 set peer 192.168.1.1 Cisco-ASA(config)#crypto map outside_map 20 set ikev2 ipsec-proposal myset
Cisco-ASA(config)#crypto map outside_map 20 set security-association lifetime seconds 27000
Cisco-ASA(config)#crypto map outside_map 20 set security-association lifetime kilobytes unlimited Cisco-ASA(config)#crypto map outside_map 20 set pfs none Cisco-ASA(config)#crypto map outside_map interface outside
Etapa 8. Verifique se o tráfego de VPN não está sujeito a outras regras de NAT. Crie uma regra de isenção de NAT:
Cisco-ASA(config)#nat (inside,outside) 1 source static 10.2.2.0_24 10.2.2.0_24 destination static 10.1.1.0_24 10.1.1.0_24 no-proxy-arp route-lookup
Observação: quando várias sub-redes são usadas, você deve criar grupos de objetos com todas as sub-redes de origem e de destino e usá-las na regra NAT.
Cisco-ASA(config)#object-group network 10.x.x.x_SOURCE
Cisco-ASA(config-network-object-group)#network-object 10.4.4.0 255.255.255.0
Cisco-ASA(config-network-object-group)#network-object 10.2.2.0 255.255.255.0
Cisco-ASA(config)#object network 10.x.x.x_DESTINATION
Cisco-ASA(config-network-object-group)#network-object 10.3.3.0 255.255.255.0
Cisco-ASA(config-network-object-group)#network-object 10.1.1.0 255.255.255.0
Cisco-ASA(config)#nat (inside,outside) 1 source static 10.x.x.x_SOURCE 10.x.x.x_SOURCE destination static 10.x.x.x_DESTINATION 10.x.x.x_DESTINATION no-proxy-arp route-lookup
Após concluir a configuração no ASA e no gateway do Azure, o Azure inicia o túnel VPN. Você pode verificar se o túnel é construído corretamente com estes comandos:
Verifique se a SA (Security Association, associação de segurança) da fase 1 foi criada:
Em seguida, uma SA IKEv2 criada a partir do IP 192.168.1.2 da interface externa local na porta UDP 500 para o IP de destino remoto 192.168.2.2 é exibida. Há também uma SA filha válida criada para que o tráfego criptografado flua.
Cisco-ASA# show crypto ikev2 sa IKEv2 SAs: Session-id:44615, Status:UP-ACTIVE, IKE count:1, CHILD count:1 Tunnel-id Local Remote Status Role 3208253 192.168.1.2/500 192.168.2.2/500 READY INITIATOR Encr: AES-CBC, keysize: 256, Hash: SHA256, DH Grp:14, Auth sign: PSK, Auth verify: PSK Life/Active Time: 86400/142 sec *-->Child sa: local selector 192.168.0.0/0 - 192.168.0.255/65535 remote selector 192.168.3.0/0 - 192.168.3.255/65535 ESP spi in/out: 0x9b60edc5/0x8e7a2e12
Aqui, uma IKEv1 SA construída com o ASA como o iniciador para peer IP 192.168.2.2 com um tempo de vida restante de 86388 segundos é mostrada.
Cisco-ASA# sh crypto ikev1 sa detail IKEv1 SAs: Active SA: 1 Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey) Total IKE SA: 1 1 IKE Peer: 192.168.2.2 Type : L2L Role : initiator Rekey : no State : MM_ACTIVE Encrypt : aes Hash : SHA Auth : preshared Lifetime: 86400 Lifetime Remaining: 86388
Verifique se a associação de segurança IPSec fase 2 foi criada com show crypto ipsec sa peer [peer-ip].
Cisco-ASA# show crypto ipsec sa peer 192.168.2.2
peer address: 192.168.2.2
Crypto map tag: outside, seq num: 10, local addr: 192.168.1.2
access-list VPN extended permit ip 192.168.0.0 255.255.255.0 192.168.3.0 255.255.255.0
local ident (addr/mask/prot/port): (192.168.0.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.3.0/255.255.255.0/0/0)
current_peer: 192.168.2.2
#pkts encaps: 4, #pkts encrypt: 4, #pkts digest: 4
#pkts decaps: 4, #pkts decrypt: 4, #pkts verify: 4
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 4, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#TFC rcvd: 0, #TFC sent: 0
#Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
#send errors: 0, #recv errors: 0
local crypto endpt.: 192.168.1.2/500, remote crypto endpt.: 192.168.2.2/500
path mtu 1500, ipsec overhead 74(44), media mtu 1500
PMTU time remaining (sec): 0, DF policy: copy-df
ICMP error validation: disabled, TFC packets: disabled
current outbound spi: 8E7A2E12
current inbound spi : 9B60EDC5
inbound esp sas:
spi: 0x9B60EDC5 (2606820805)
SA State: active
transform: esp-aes-256 esp-sha256-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, }
slot: 0, conn_id: 182743040, crypto-map: outside
sa timing: remaining key lifetime (kB/sec): (4193279/28522)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x0000001F
outbound esp sas:
spi: 0x8E7A2E12 (2390371858)
SA State: active
transform: esp-aes-256 esp-sha256-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, }
slot: 0, conn_id: 182743040, crypto-map: outside
sa timing: remaining key lifetime (kB/sec): (3962879/28522)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
Quatro pacotes são enviados e quatro são recebidos pelo SA IPSec sem erros. Uma AS de entrada com SPI 0x9B60EDC5 e uma SA de saída com SPI 0x8E7A2E12 são instaladas conforme esperado.
Você também pode verificar se os dados passam pelo túnel através de uma verificação das vpn-sessiondb l2l
entradas:
Cisco-ASA#show vpn-sessiondb l2l
Session Type: LAN-to-LAN
Connection : 192.168.2.2
Index : 44615 IP Addr : 192.168.2.2
Protocol : IKEv2 IPsec
Encryption : IKEv2: (1)AES256 IPsec: (1)AES256
Hashing : IKEv2: (1)SHA256 IPsec: (1)SHA256
Bytes Tx : 400 Bytes Rx : 400
Login Time : 18:32:54 UTC Tue Mar 13 2018
Duration : 0h:05m:22s
Bytes Tx: e Bytes Rx: mostram contadores de dados enviados e recebidos sobre IPSec SA.
Etapa 1. Verifique se o tráfego para a VPN é recebido pelo ASA na interface interna destinada à rede privada do Azure. Para testar, você pode configurar um ping contínuo de um cliente interno e configurar uma captura de pacote no ASA para verificar se ele foi recebido:
capture [nome-cap] interface [nome-if] match [protocolo] [ip-src] [máscara-src] [ip-dest] [máscara-dest]
show capture [cap-name]
Cisco-ASA#capture inside interface inside match ip host [local-host] host [remote-host]
Cisco-ASA#show capture inside 2 packets captured 1: 18:50:42.835863 192.168.0.2 > 192.168.3.2: icmp: echo request 2: 18:50:42.839128 192.168.3.2 > 192.168.0.2: icmp: echo reply 2 packets shown
Se o tráfego de resposta do Azure for visto, a VPN será criada corretamente e enviará/receberá tráfego.
Se o tráfego de origem estiver ausente, verifique se o remetente está roteando corretamente para o ASA.
Se o tráfego de origem for visto, mas o tráfego de resposta do Azure estiver ausente, continue para verificar o motivo.
Etapa 2. Verifique se o tráfego recebido na interface interna do ASA é processado corretamente pelo ASA e roteado para a VPN:
Para simular uma solicitação de eco ICMP:
packet-tracer input [inside-interface-name] icmp [inside-host-ip] 8 0 [azure-host-ip] detail
As diretrizes completas de uso do Packet Tracer podem ser encontradas aqui: Troubleshooting de Problemas de Acesso Utilizando o Packet Tracer
Cisco-ASA# packet-tracer input inside icmp 192.168.0.2 8 0 192.168.3.2 detail Phase: 1 Type: CAPTURE Subtype: Result: ALLOW Config: Additional Information: Forward Flow based lookup yields rule: in id=0x7f6c19afb0a0, priority=13, domain=capture, deny=false hits=3, user_data=0x7f6c19afb9b0, cs_id=0x0, l3_type=0x0 src mac=0000.0000.0000, mask=0000.0000.0000 dst mac=0000.0000.0000, mask=0000.0000.0000 input_ifc=inside, output_ifc=any Phase: 2 Type: ACCESS-LIST Subtype: Result: ALLOW Config: Implicit Rule Additional Information: Forward Flow based lookup yields rule: in id=0x7f6c195971f0, priority=1, domain=permit, deny=false hits=32, user_data=0x0, cs_id=0x0, l3_type=0x8 src mac=0000.0000.0000, mask=0000.0000.0000 dst mac=0000.0000.0000, mask=0100.0000.0000 input_ifc=inside, output_ifc=any Phase: 3 Type: ROUTE-LOOKUP Subtype: Resolve Egress Interface Result: ALLOW Config: Additional Information: found next-hop 192.168.1.1 using egress ifc outside Phase: 4 Type: NAT Subtype: per-session Result: ALLOW Config: Additional Information: Forward Flow based lookup yields rule: in id=0x7f6c19250290, priority=0, domain=nat-per-session, deny=true hits=41, user_data=0x0, cs_id=0x0, reverse, use_real_addr, flags=0x0, protocol=0 src ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=any dst ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=any, dscp=0x0 input_ifc=any, output_ifc=any Phase: 5 Type: IP-OPTIONS Subtype: Result: ALLOW Config: Additional Information: Forward Flow based lookup yields rule: in id=0x7f6c1987c120, priority=0, domain=inspect-ip-options, deny=true hits=26, user_data=0x0, cs_id=0x0, reverse, flags=0x0, protocol=0 src ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=any dst ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=any, dscp=0x0 input_ifc=inside, output_ifc=any Phase: 6 Type: QOS Subtype: Result: ALLOW Config: Additional Information: Forward Flow based lookup yields rule: in id=0x7f6c19a60280, priority=70, domain=qos-per-class, deny=false hits=30, user_data=0x7f6c19a5c030, cs_id=0x0, reverse, use_real_addr, flags=0x0, protocol=0 src ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=any dst ip/id=0.0.0.0, mask=0.0.0.0, port=0, tag=any, dscp=0x0 input_ifc=any, output_ifc=any Phase: 7 Type: INSPECT Subtype: np-inspect Result: ALLOW Config: Additional Information: Forward Flow based lookup yields rule: in id=0x7f6c1983ab50, priority=66, domain=inspect-icmp-error, deny=false hits=27, user_data=0x7f6c1987afc0, cs_id=0x0, use_real_addr, flags=0x0, protocol=1 src ip/id=0.0.0.0, mask=0.0.0.0, icmp-type=0, tag=any dst ip/id=0.0.0.0, mask=0.0.0.0, icmp-code=0, tag=any, dscp=0x0 input_ifc=inside, output_ifc=any Phase: 8 Type: VPN Subtype: encrypt Result: ALLOW Config: Additional Information: Forward Flow based lookup yields rule: out id=0x7f6c19afe1a0, priority=70, domain=encrypt, deny=false hits=2, user_data=0x13134, cs_id=0x7f6c19349670, reverse, flags=0x0, protocol=0 src ip/id=192.168.0.0, mask=255.255.255.0, port=0, tag=any dst ip/id=192.168.3.0, mask=255.255.255.0, port=0, tag=any, dscp=0x0 input_ifc=any, output_ifc=outside Phase: 9 Type: FLOW-CREATION Subtype: Result: ALLOW Config: Additional Information: New flow created with id 43, packet dispatched to next module Module information for forward flow ... snp_fp_tracer_drop snp_fp_inspect_ip_options snp_fp_inspect_icmp snp_fp_adjacency snp_fp_encrypt snp_fp_fragment snp_ifc_stat Module information for reverse flow ... Result: input-interface: inside input-status: up input-line-status: up output-interface: outside output-status: up output-line-status: up Action: allow
O NAT isenta o tráfego (nenhuma conversão entra em vigor). Verifique se nenhuma conversão de NAT ocorre no tráfego VPN. Além disso, verifique se o output-interface
está correto - ele deve ser a interface física onde o mapa de criptografia é aplicado ou a interface de túnel virtual.
Certifique-se de que não sejam vistas quedas de listas de acesso. Se a fase VPN mostrar ENCRYPT: ALLOW,
que o túnel já foi construído e você pode ver IPSec SA instalado com encapsulamentos.
Etapa 2.1. Se ENCRYPT: ALLOW
for visto no Packet Tracer.
Verificar se o SA do IPsec está instalado e criptografa o tráfego com o uso de show crypto ipsec sa.
Você pode executar uma captura na interface externa para verificar se os pacotes criptografados são enviados do ASA e se as respostas criptografadas são recebidas do Azure.
Etapa 2.2. Se ENCRYPT:DROP
visto no Packet Tracer.
O túnel VPN ainda não está estabelecido, mas está em negociação. Essa é uma condição esperada quando você ativa o túnel pela primeira vez. Execute depurações para exibir o processo de negociação do túnel e identifique onde e se uma falha ocorre.
Primeiro, verifique se a versão correta do IKE é acionada e se o processo ike-common não mostra erros relevantes:
Cisco-ASA#debug crypto ike-common 255 Cisco-ASA# Mar 13 18:58:14 [IKE COMMON DEBUG]Tunnel Manager dispatching a KEY_ACQUIRE message to IKEv1. Map Tag = outside. Map Sequence Number = 10.
Se nenhuma saída de depuração ike-common for vista quando o tráfego VPN é iniciado, isso significa que o tráfego é descartado antes de alcançar o processo de criptografia ou ikev1/ikev2 de criptografia não está habilitado na caixa. Verifique novamente a configuração de criptografia e as quedas de pacotes.
Se as depurações ike-common mostrarem que o processo de criptografia é disparado, depure a versão configurada do IKE para exibir mensagens de negociação de túnel e identificar onde a falha ocorre na criação do túnel com o Azure.
O procedimento completo de depuração e análise de ikev1 podem ser encontrados aqui Depurações IKE e Isec do ASA (modo principal do IKEv1) Troubleshooting de TechNote.
Cisco-ASA#debug crypto ikev1 127
Cisco-ASA#debug crypto ipsec 127
O procedimento de depuração e análise completos do ikev2 podem ser encontrados aqui Use as depurações do ASA IKEv2 para VPN site a site com PSKs
Cisco-ASA#debug crypto ikev2 platform 127 Cisco-ASA#debug crypto ikev2 protocol 127 Cisco-ASA#debug crypto ipsec 127
Revisão | Data de publicação | Comentários |
---|---|---|
4.0 |
07-Oct-2024 |
Descrição atualizada do artigo, Links de imagem, Requisitos de estilo e Formatação. |
3.0 |
09-Sep-2022 |
Revisão/recertificação de conteúdo |
2.0 |
28-Feb-2022 |
O suporte para o FTD 6.7 foi adicionado como parte da solicitação do firestarter. |
1.0 |
27-Mar-2019 |
Versão inicial |