简介
本文档介绍如何在由管理的Firepower威胁防御上配置基于静态路由的站点到站点VPN隧道。 FMC.
先决条件
要求
Cisco 建议您了解以下主题:
- 基本了解VPN隧道如何工作。
- 了解如何浏览Firepower管理中心(FMC)。
使用的组件
本文档中的信息基于以下软件版本:
- 思科Firepower管理中心版本6.7.0
- 思科Firepower威胁防御(FTD)版本6.7.0
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
背景信息
基于路由的VPN允许确定要加密或通过VPN隧道发送的相关流量,并且使用流量路由而不是策略/访问列表(如基于策略或基于加密映射的VPN中)。 加密域设置为允许任何进入IPSec隧道的流量。IPsec本地和远程流量选择器设置为0.0.0.0/0.0.0..0。这意味着路由到IPsec隧道的所有流量都会被加密,无论源/目标子网如何。
本文档重点介绍静态虚拟隧道接口(SVTI)配置。有关安全防火墙上的动态虚拟隧道接口(DVTI)配置,请参阅在安全防火墙上使用多SA配置DVTI。
限制和约束
以下是FTD上基于路由的隧道的已知限制和限制:
- 仅支持IPsec。不支持GRE。
- 仅支持IPv4接口以及IPv4、受保护网络或VPN负载(不支持IPv6)。
- 对VPN流量进行分类的VTI接口支持静态路由和仅BGP动态路由协议(不支持OSPF、RIP等其他协议)。
-
每个接口仅支持100个VTI。
-
FTD集群不支持VTI。
- 以下策略不支持VTI:
· 服务质量
• NAT
· 平台设置
FMC/FTD 6.7.0版不再支持新VPN隧道的这些算法(FMC支持所有删除的密码以管理FTD < 6.7):
- IKE策略不支持3DES、DES和NULL加密。
- DH组1、2和24在IKE策略和IPsec提议中不受支持。
- IKE策略不支持MD5完整性。
- IKE策略不支持PRF MD5。
- DES、3DES、AES-GMAC、AES-GMAC-192和AES-GMAC-256加密算法在IPsec提议中不受支持。
注意:对于基于站点到站点路由和基于策略的VPN隧道,此规则均适用。为了将旧的FTD从FMC升级到6.7,它会触发预验证检查,警告用户有关阻止升级的已删除密码的更改。
FTD 6.7通过FMC 6.7管理 |
可用配置 |
站点到站点VPN隧道 |
全新安装 |
弱密码可用,但无法用于配置FTD 6.7设备。
|
弱密码可用,但无法用于配置FTD 6.7设备。 |
升级:FTD仅配置了弱密码。
|
从FMC 6.7 UI升级,预验证检查显示错误。在重新配置之前,升级会被阻止。
|
FTD升级后,假设对等体未更改其设置,则隧道将终止。
|
升级:FTD仅配置了一些弱密码和一些强密码。
|
从FMC 6.7 UI升级,预验证检查显示错误。在重新配置之前,升级会被阻止。
|
FTD升级后,假设对等体具有强密码,然后重建隧道。
|
升级:C类国家/地区(没有强加密许可证。)
|
允许DES。 |
允许DES。 |
.
注意:无需额外许可,可在许可模式和评估模式下配置基于路由的VPN。 如果没有加密合规性(启用导出控制功能),只有DES可用作加密算法。
FMC的配置步骤
步骤1:导航到设备>VPN >站点到站点。
第二步:单击Add VPN,然后选择Firepower Threat Defense Device,如图所示。
第三步:提供拓扑名称并选择基于路由(VTI)的VPN类型。选择IKE Version。
在本演示中:
拓扑名称:VTI-ASA
IKE版本:IKEv2
第四步:选择需要配置隧道的设备,您可以选择添加新的虚拟隧道接口(单击+图标),或者从现有列表中选择一个。
第五步:定义新虚拟隧道接口的参数。Click OK.
在本演示中:
名称:VTI-ASA
说明(可选):使用外网ASA的VTI隧道
安全区域:VTI区域
隧道ID:1
IP地址:192.168.100.1/30
隧道源:GigabitEthernet0/0(外部)
第六步:在弹出窗口中,点击确定,提示新VTI已创建。
步骤 7.选择新创建的VTI或虚拟隧道接口下存在的VTI。提供节点B(对等设备)的信息。
在本演示中:
设备:外联网
设备名称:ASA-Peer
终端IP地址:10.106.67.252
步骤 8导航到IKE选项卡。您可以选择使用预定义的策略,或单击策略选项卡旁边的+ 按钮并创建一个新策略。
第9步(可选,如果创建新的IKEv2策略。) 为策略提供名称,并选择要在策略中使用的算法。Click Save.
在本演示中:
名称:ASA-IKEv2-Policy
完整性算法:SHA-512
加密算法:AES-256
PRF算法:SHA-512
Diffie-Hellman组:21
步骤 10选择新创建的策略或现有的Policy。选择Authentication Type。如果使用预共享手动密钥,请在密钥和确认密钥框中提供密钥。
在本演示中:
策略:ASA-IKEv2-Policy
身份验证类型:预共享手动密钥
密钥:cisco123
确认密钥:cisco123
注意:如果两个终端在同一FMC上注册,也可以使用预共享自动密钥选项。
步骤 11导航到IPsec选项卡。 您可以选择使用预定义的IKEv2 IPsec方案或创建新方案。点击IKEv2 IPsec Proposal选项卡旁的Edit按钮。
第12步(可选,如果创建新的IKEv2 IPsec提议。) 为建议书提供名称,并选择建议书中使用的算法。Click Save.
在本演示中:
名称:ASA-IPSec-Policy
ESP哈希:SHA-512
ESP加密:AES-256
步骤 13 从可用建议列表中选择新创建的建议书或建议书。Click OK.
第14步:(可选)选择完全向前保密设置。配置IPSec生存期持续时间和生存期大小。
在本演示中:
完全正向保密:系数组21
生存期持续时间:28800(默认值)
生存期大小:4608000(默认值)
步骤 15检查配置的设置。单击Save,如下图所示。
步骤 16配置访问控制策略。导航到策略>访问控制>访问控制。编辑应用于FTD的策略。
注意:sysopt connection permit-vpn不适用于基于路由的VPN隧道。需要为IN > OUT zones和OUT > IN zones配置访问控制规则。
在Zones选项卡中提供Source Zones和Destination Zones。
在网络选项卡中提供源网络、目标网络。单击 Add。
在本演示中:
源区域:区域内和区外
目标区域:区域外和区域In-Zone
源网络:网络内和远程网络
目的网络:远程网络和网内
步骤 17添加通过VTI隧道的路由。导航到设备>设备管理。编辑在其中配置VTI隧道的设备。
导航到Routing选项卡下的Static Route。单击Add Route。
提供接口,选择网络,提供网关。Click OK.
在本演示中:
接口:VTI-ASA
网络:远程网络
网关:VTI-ASA-Tunnel
步骤 18.导航到部署>部署。选择需要将配置部署到的FTD,然后单击Deploy。
成功部署后推送到FTD CLI的配置:
crypto ikev2 policy 1
encryption aes-256
integrity sha512
group 21
prf sha512
lifetime seconds 86400
crypto ikev2 enable Outside
crypto ipsec ikev2 ipsec-proposal CSM_IP_1
protocol esp encryption aes-256
protocol esp integrity sha-512
crypto ipsec profile FMC_IPSEC_PROFILE_1
set ikev2 ipsec-proposal CSM_IP_1
set pfs group21
group-policy .DefaultS2SGroupPolicy internal
group-policy .DefaultS2SGroupPolicy attributes
vpn-idle-timeout 30
vpn-idle-timeout alert-interval 1
vpn-session-timeout none
vpn-session-timeout alert-interval 1
vpn-filter none
vpn-tunnel-protocol ikev1 ikev2
tunnel-group 10.106.67.252 type ipsec-l2l
tunnel-group 10.106.67.252 general-attributes
default-group-policy .DefaultS2SGroupPolicy
tunnel-group 10.106.67.252 ipsec-attributes
ikev2 remote-authentication pre-shared-key *****
ikev2 local-authentication pre-shared-key *****
interface Tunnel1
description VTI Tunnel with Extranet ASA
nameif VTI-ASA
ip address 192.168.100.1 255.255.255.252
tunnel source interface Outside
tunnel destination 10.106.67.252
tunnel mode ipsec ipv4
tunnel protection ipsec profile FMC_IPSEC_PROFILE_1
验证
从FMC GUI
单击Check Status选项以从GUI本身监控VPN隧道的实时状态
这包括从FTD CLI获取的以下命令:
- show crypto ipsec sa peer <Peer IP Address>
- show vpn-sessiondb detail l2l filter ipaddress <Peer IP Address>
从FTD CLI
FTD CLI可使用这些命令来查看VPN隧道的配置和状态。
show running-config crypto
show running-config nat
show running-config route
show crypto ikev1 sa detailed
show crypto ikev2 sa detailed
show crypto ipsec sa detailed
show vpn-sessiondb detail l2l