Connessione a un peer Cisco Firepower Thread Defense (basato sull'instradamento)
Puoi utilizzare IBM Cloud VPN for VPC per connettere in modo sicuro il VPC a una rete in loco tramite un tunnel VPN. Questo argomento fornisce una guida su come configurare Cisco FTDv per la connessione a VPN for VPC.
Esamina le limitazioni gateway VPN prima di connetterti al tuo peer in loco.
queste istruzioni si basano su Cisco FTDv, Cisco Firepower Thread Defender, Versione 7.0.4.
Prima di iniziare
Il primo passo nella configurazione di Cisco FTDv per l'utilizzo con VPN for VPC è garantire che siano soddisfatte le seguenti condizioni prerequisite:
- Cisco FTDv è online e funzionale con una corretta licenza.
- Si dispone di una credenziale per accedere alla Web UIdi Firepower Device Manager.
- Si dispone di almeno un'interfaccia interna funzionale configurata e verificata.
- Si dispone di almeno un'interfaccia esterna funzionale configurata e verificata.
Connessione di una VPN basata su instradamento IBM a un peer Cisco Firepower Thread Defense
Per connettersi a un peer Cisco Firepower Thread Defense, attenersi alla seguente procedura:
-
Accedi a Firepower Device Manager e fai clic su Device nella barra dei menu per visualizzare la pagina di riepilogo del dispositivo. Quindi, fare clic su Visualizza configurazione nel gruppo VPN da sito a sito.
Riepilogo periferiche -
Creare il primo tunnel IPsec. Nella pagina VPN da sito a sito, fare clic sul pulsante + per creare una connessione VPN da sito a sito oppure, se non sono ancora presenti connessioni, fare clic sul pulsante CREA CONNESSIONE DA SITO A SITO.
-
Nella pagina Nuova VPN da sito a sito, definire gli endpoint della connessione VPN da punto a punto. Per fare ciò, configurare le seguenti impostazioni:
- Nome profilo di connessione- Fornire un nome per questa connessione, fino a 64 caratteri senza spazi. Non è possibile utilizzare un indirizzo IP come nome.
- Tipo- Selezionare VTI (Route Based) per utilizzare la tabella di instradamento, principalmente gli instradamenti statici, per definire le reti locali e remote che devono partecipare al tunnel.
- Interfaccia di accesso VPN locale- Selezionare l'interfaccia a cui il peer remoto può connettersi. Fornire un indirizzo locale di collegamento.
- Indirizzo IP remoto- Immettere l'IP pubblico dei membri gateway IBM più piccolo per il tunnel IPsec primario.
Definisci endpoint È possibile creare una VTI (virtual tunnel interface) facendo clic sul collegamento Crea nuova interfaccia virtuale nel menu Interfaccia di accesso VPN locale. Fare attenzione a scegliere l'indirizzo locale del collegamento e assicurarsi che non si sovrappongano con altri indirizzi sul dispositivo. In questo esempio, è stato utilizzato
169.254.0.0/30
per il tunnel primario. Ci sono due indirizzi IP disponibili169.254.0.1
e169.254.0.1
in questa sottorete con una maschera di rete a 30 bit. Il primo indirizzo IP169.254.0.1
è stato utilizzato come VTI su FTDv. Il secondo indirizzo IP169.254.0.2
è stato utilizzato come indirizzo VTI del gateway IBM VPN.Crea interfaccia tunnel virtuale -
Fare clic su Avanti. Nella pagina Configurazione della privacy, definire la configurazione della privacy per la VPN.
-
Abilitare il pulsante IKE VERSION 2 e configurare la normativa IKE (Internet Key Exchange).
Aggiungi politica IKE v2 -
Configurare le impostazioni Proposta IPSec, che definiscono la combinazione di protocolli di sicurezza e algoritmi che proteggono il traffico in un tunnel IPsec.
Aggiungi IKE v2 IPSec -
Specificare la Chiave pre - condivisa definita sia sulla periferica locale che su quella remota. La chiave può contenere da 1 a 127 caratteri alfanumerici. Poi, fai clic su Avanti.
Chiave precondivisa
-
-
Esamina il riepilogo e fai clic su FINISH.
-
Per creare il tunnel IPsec secondario, attenersi alla seguente procedura:
-
Fare clic sul pulsante + dalla pagina Riepilogo dispositivo.
-
Ripetere i passi da 3 a 5 con le seguenti eccezioni:
- Per l'indirizzo IP remoto, utilizzare l'IP pubblico dei membri del gateway IBM maggiore per il tunnel IPsec secondario.
- Utilizzare la configurazione IKE VERSION 2 e le proposte IPSec come tunnel primario.
-
-
Crea un criterio di controllo degli accessi per consentire il traffico attraverso la VPN. A tale scopo, attieniti alla seguente procedura:
-
Fare clic su Politiche dalla barra dei menu.
-
Fare clic sul pulsante + per aggiungere una regola di accesso. Selezionare l'oggetto di rete locale per Origine e l'oggetto di rete remoto come Destinazione. È possibile creare oggetti di rete per l'origine e la destinazione.
-
Specificare la regola Titolo. Selezionare Consenti per Azione e fare clic su OK.
Aggiungi regola di accesso
-
-
Ripetere il passo 7 per creare un altro criterio di controllo degli accessi per il traffico di ritorno. Questa volta, l'oggetto di rete remoto è Origine e l'oggetto di rete locale è la Destinazione.
-
Aggiungere un instradamento statico per consentire alle reti locali di passare attraverso il tunnel VPN IPsec primario. Per farlo, vai a Device > Routing > + button e completa le seguenti informazioni:
- Nome- Specificare un nome per l'instradamento dello stato.
- Interfaccia- Selezionare l'interfaccia del tunnel virtuale principale già creata.
- Reti- Specificare l'oggetto di rete creato per la sottorete remota.
- Gateway- Crea un oggetto di rete con un IP dalla stessa sottorete del tunnel virtuale primario.
- Metrica- Specificare la metrica per il tunnel primario. Questa metrica deve essere inferiore al tunnel secondario.
Crea criterio di controllo accessi -
Fai clic su OK.
-
Aggiungere un instradamento statico per consentire alle reti locali di passare attraverso il tunnel VPN IPsec secondario. Per farlo, vai a Device > Routing > + button e completa le seguenti informazioni:
- Nome- Specificare un nome per l'instradamento dello stato (ad esempio,
local-to-ibm-secondary
). - Interfaccia- Selezionare l'interfaccia del tunnel virtuale secondario già creata.
- Reti- Specificare l'oggetto di rete creato per la sottorete remota.
- Gateway- Crea un oggetto di rete con un IP dalla stessa sottorete del tunnel virtuale secondario.
- Metrica- Specificare la metrica per il tunnel secondario. Questa metrica deve essere maggiore del tunnel primario.
Aggiungi instradamento statico - Nome- Specificare un nome per l'instradamento dello stato (ad esempio,
-
Fai clic su OK.
-
Configurare TCP MSS clamping per evitare inutili frammentazioni. Vai a Device > Advanced Configuration > FlexConfig > FlexConfig Objects >+ button e crea un oggetto FlexConfig con il comando
sysopt connection tcpmss 1360
.FlexConfig Politica -
Vai a Device > Advanced Configuration (Configurazione avanzata) > FlexConfig > FlexConfig Policy e aggiungi l'oggetto FlexConfig che hai creato. Fai clic su SAVE.
Modifica oggetto FlexConfig -
Distribuire le proprie modifiche:
Modifiche in sospeso -
Per verificare che la VPN IPsec stia funzionando, esegui il comando
show crypto ikev2 sa
dalla console della CLI e assicurati che gli host da entrambe le sottoreti possano raggiungere l'un l'altro.{: caption="Il comando
show crypto ikev2 sa
"caption - side =" bottom "}Output comando