簡介:
本檔案介紹在FMC管理的FTD上部署RAVPN設定以及FTD之間的月台對站台通道的程式。
必要條件:
基本要求
- 對站點到站點VPN和RAVPN的基本瞭解是有益的。
- 瞭解在Cisco Firepower平台上配置基於IKEv2策略的隧道的基礎知識至關重要。
此程式適用於在由FMC管理的FTD上部署RAVPN設定,以及在FTD之間部署站點到站點隧道,AnyConnect使用者可在此處訪問其他FTD對等體之後的伺服器。
採用元件
- 適用於VMware的Cisco Firepower威脅防禦:版本7.0.0
- Firepower管理中心:版本7.2.4(內部版本169)
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。.
網路圖表
FMC上的配置
FTD上由FMC管理的RAVPN組態。
- 導航到裝置>遠端訪問。
- 按一下Add。
- 設定名稱並從可用裝置中選擇FTD,然後按一下「Next」。
- 配置連線配置檔名稱並選擇身份驗證方法。
注意:對於此配置示例,我們僅使用AAA和本地身份驗證。但是,請根據您的要求進行配置。
- 配置用於AnyConnect的IP地址分配的VPN池。
- 建立組策略。按一下+建立組策略。增加組策略的名稱。
- 轉到Split tunneling。選擇此處指定的隧道網路:
- 從下拉選單中選擇正確的訪問清單。如果尚未配置ACL:按一下+圖示增加標準訪問清單並建立一個新訪問清單。
按一下Save。
- 選擇所增加的組策略,然後按一下Next。
- 選擇AnyConnect映像。
- 選擇必須啟用AnyConnect連線的介面,增加證書,為解密的資料流選擇繞過訪問控制策略,然後按一下Next。
- 稽核配置並按一下Finish。
- 按一下Save並進行部署。
FTD上由FMC管理的IKEv2 VPN:
- 導航到裝置>站點到站點。
- 按一下Add。
- 點選+(對於節點A):
- 從裝置選擇FTD,選擇介面,增加必須透過IPSec隧道加密的本地子網(在本例中還包含VPN池地址),然後按一下OK。
- 點選+(在節點B上):
>從裝置中選擇外聯網,然後指定對等裝置的名稱。
>配置對等體詳細資訊並增加需要透過VPN隧道訪問的遠端子網,然後按一下OK。
- 點選IKE頁籤:根據需要配置IKEv2設定
-
按一下IPsec頁籤:根據您的要求配置IPSec設定。
- 為相關流量配置Nat-Exempt(可選)
按一下Devices > NAT
- 此處配置的NAT允許RAVPN和內部使用者透過S2S IPSec隧道訪問伺服器。
- 類似地,在另一端對S2S隧道的配置也會出現。
注意:加密ACL或相關流量子網必須在兩個對等體上互為映象副本。
驗證
1. 驗證RAVPN連線:
firepower# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : test Index : 5869
Assigned IP : 2.2.2.1 Public IP : 10.106.50.179
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)AES-GCM-256 DTLS-Tunnel: (1)AES-GCM-256
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA384 DTLS-Tunnel: (1)SHA384
Bytes Tx : 15470 Bytes Rx : 2147
Group Policy : RAVPN Tunnel Group : RAVPN
Login Time : 03:04:27 UTC Fri Jun 28 2024
Duration : 0h:14m:08s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 0a6a3468016ed000667e283b
Security Grp : none Tunnel Zone : 0
2. 要驗證IKEv2連線,請執行以下操作:
firepower# show crypto ikev2 sa
IKEv2 SAs:
Session-id:2443, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id Local Remote Status Role
3363898555 10.106.52.104/500 10.106.52.127/500 READY INITIATOR
Encr: AES-CBC, keysize: 256, Hash: SHA256, DH Grp:14, Auth sign: PSK, Auth verify: PSK
Life/Active Time: 86400/259 sec
Child sa: local selector 2.2.2.0/0 - 2.2.2.255/65535
remote selector 10.106.54.0/0 - 10.106.54.255/65535
ESP spi in/out: 0x4588dc5b/0x284a685
3. 要驗證IPSec連線,請執行以下操作:
firepower# show crypto ipsec sa peer 10.106.52.127
peer address: 10.106.52.127
Crypto map tag: CSM_outside1_map, seq num: 2, local addr: 10.106.52.104
access-list CSM_IPSEC_ACL_1 extended permit ip 2.2.2.0 255.255.255.0 10.106.54.0 255.255.255.0
local ident (addr/mask/prot/port): (2.2.2.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (10.106.54.0/255.255.255.0/0/0)
current_peer: 10.106.52.127
#pkts encaps: 3, #pkts encrypt: 3, #pkts digest: 3
#pkts decaps: 3, #pkts decrypt: 3, #pkts verify: 3
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 3, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0
#PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0
#TFC rcvd: 0, #TFC sent: 0
#Valid ICMP Errors rcvd: 0, #Invalid ICMP Errors rcvd: 0
#send errors: 0, #recv errors: 0
local crypto endpt.: 10.106.52.104/500, remote crypto endpt.: 10.106.52.127/500
path mtu 1500, ipsec overhead 94(44), media mtu 1500
PMTU time remaining (sec): 0, DF policy: copy-df
ICMP error validation: disabled, TFC packets: disabled
current outbound spi: 0284A685
current inbound spi : 4588DC5B
inbound esp sas:
spi: 0x4588DC5B (1166597211)
SA State: active
transform: esp-aes-256 esp-sha-512-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, }
slot: 0, conn_id: 5882, crypto-map: CSM_outside1_map
sa timing: remaining key lifetime (kB/sec): (3962879/28734)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x0000000F
outbound esp sas:
spi: 0x0284A685 (42247813)
SA State: active
transform: esp-aes-256 esp-sha-512-hmac no compression
in use settings ={L2L, Tunnel, IKEv2, }
slot: 0, conn_id: 5882, crypto-map: CSM_outside1_map
sa timing: remaining key lifetime (kB/sec): (4285439/28734)
IV size: 16 bytes
replay detection support: Y
Anti replay bitmap:
0x00000000 0x00000001
疑難排解
- 要排除AnyConnect連線問題,請收集DART捆綁包或啟用AnyConnect調試。
- 要排除IKEv2隧道的故障,請使用以下調試:
debug crypto condition peer <peer IP address>
debug crypto ikev2 platform 255
debug crypto ikev2 protocol 255
debug crypto ipsec 255
3. 若要疑難排解FTD上的流量問題,請進行封包擷取並檢查設定。