Der Cloud-Security-Service (CSS) stellt einen sicheren Tunnel von einem Edge zu den Cloud-Security-Service Sites her. Dadurch wird sichergestellt, dass der Datenverkehr für die Cloud-Security-Services gesichert ist.
Prozedur
- Klicken Sie im Unternehmensportal auf Konfigurieren (Configure) > Netzwerkdienste (Network Services).
- Klicken Sie im Abschnitt Cloud-Security-Service (Cloud Security Service) auf Neu (New).
- Wählen Sie im Fenster Neuer Cloud Security Provider (New Cloud Security Provider) einen Diensttyp aus dem Dropdown-Menü aus. VMware SD-WAN unterstützt die folgenden CSS-Typen:
- Generischer Cloud-Security-Service (Generic Cloud Security Service)
- Symantec-/Palo Alto-Cloud-Security-Service
Hinweis: Ab Version 5.0.0 wird der Palo Alto-Cloud-Security-Service unter der neuen Vorlage mit dem Diensttyp „Symantec-/Palo Alto-Cloud-Security-Service (Symantec/Palo Alto Cloud Security Service)“ konfiguriert. Alle Kunden, für die ein vorhandener Palo Alto-CSS unter „Generischer Cloud-Security-Service (Generic Cloud Security Service)“ konfiguriert ist, müssen zur neuen Vorlage mit dem Namen „Symantec-/Palo Alto-Cloud-Security-Service (Symantec / Palo Alto Cloud Security Service)“ wechseln.
- Zscaler-Cloud-Security-Service (Zscaler Cloud Security Service)
- Wenn Sie als Diensttyp entweder den Cloud-Security-Service „Generisch (Generic)“ oder „Symantec/Palo Alto“ ausgewählt haben, konfigurieren Sie die folgenden erforderlichen Details und klicken Sie auf Hinzufügen (Add).
Option Beschreibung Dienstname (Service Name) Geben Sie einen beschreibenden Namen für den Cloud-Security-Service ein. Primärer Point-of-Presence/Server (Primary Point-of-Presence/Server) Geben Sie die IP-Adresse oder den Hostnamen für den primären Server ein. Sekundärer Point-of-Presence/Server (Secondary Point-of-Presence/Server) Geben Sie die IP-Adresse oder den Hostnamen für den sekundären Server ein. Diese Einstellung ist optional. - Wenn Sie den Zscaler-Cloud-Security-Service als Diensttyp ausgewählt haben, können Sie zwischen manueller und automatischer Bereitstellung wählen, indem Sie das Kontrollkästchen Bereitstellung von Cloud-Dienst automatisieren (Automate Cloud Service Deployment) aktivieren. Darüber hinaus können Sie zusätzliche Einstellungen wie z. B. Zscaler-Cloud- und Schicht 7 (L7)-Integritätsprüfungsdetails konfigurieren, um den Systemzustand von Zscaler Server zu ermitteln und zu überwachen.
In diesem Abschnitt wird beschrieben, wie Sie automatisch einen GRE- oder IPsec-Tunnel vom SD-WAN Edge zum Zscaler-Dienstanbieter erstellen.Konfigurieren von manuellen Tunneln vom SD-WAN Edge zu Zscaler- Geben Sie im Fenster Neuer Cloud Security Provider (New Cloud Security Provider) einen Dienstnamen ein.
- Aktivieren Sie das Kontrollkästchen Bereitstellung von Cloud-Dienst automatisieren (Automate Cloud Service Deployment).
- Wählen Sie GRE oder IPsec-Protokoll für die Tunneleinrichtung aus.
Hinweis: Die Gesamtanzahl der CSS-Zscaler-GRE-Tunnel, die pro Kunde konfiguriert werden können, hängt vom Abonnement des Kunden bei Zscaler ab. Der Standardwert ist 100.
- Konfigurieren Sie weitere Details, wie z. B. Inländische Voreinstellung, Zscaler Cloud, Partner-Admin-Benutzername, Kennwort, Partnerschlüssel und Domäne, gemäß der Beschreibung in der folgenden Tabelle.
Option Beschreibung Inländische Voreinstellung Aktivieren Sie diese Option, um Zscaler-Datencenter aus dem Ursprungsland der IP-Adresse zu priorisieren, selbst wenn sie weiter von den anderen Zscaler-Datencentern entfernt sind. Hinweis: Diese Option ist nur konfigurierbar, wenn GRE für die Einrichtung von Tunneln ausgewählt ist.Zscaler-Cloud (Zscaler Cloud) Wählen Sie einen Zscaler-Cloud-Dienst aus dem Dropdown-Menü aus oder geben Sie den Namen des Zscaler-Cloud-Diensts in das Textfeld ein.. Partner-Administratorbenutzername (Partner Admin Username) Geben Sie den bereitgestellten Benutzernamen des Partner-Administrators ein. Partner-Administratorkennwort (Partner Admin Password) Geben Sie das bereitstellte Kennwort des Partner-Administrators ein. Partnerschlüssel (Partner Key) Geben Sie den bereitgestellten Partnerschlüssel ein. Domäne (Domain) Geben Sie den Domänennamen ein, auf dem der Clouddienst bereitgestellt werden soll. Sub-Cloud Es ist ein optionaler Parameter, den Zscaler Internet Access (ZIA)-Kunden verwenden, um einen benutzerdefinierten Pool von Datencentern für Standortzwecke zu verwenden. Hinweis: Diese Option ist im automatisierten Bereitstellungsmodus „CSS Zscaler“ verfügbar, wenn IPsec für die Einrichtung von Tunneln ausgewählt ist. - Klicken Sie auf Anmeldedaten validieren (Validate Credentials). Wenn die Validierung erfolgreich ist, wird die Schaltfläche Hinzufügen (Add) aktiviert.
Hinweis: Sie müssen die Anmeldedaten validieren, um einen neuen CSS-Anbieter hinzuzufügen.
- Optional: Konfigurieren Sie die folgenden Details der L7-Integritätsprüfung, um den Zustand des Zscaler-Servers zu überwachen.
Hinweis: Die Funktion L7-Integritätsprüfung (L7 Health Check) testet die HTTP-Erreichbarkeit des Zscaler-Back-End-Servers. Nach dem Aktivieren der L7-Integritätsprüfung sendet der Edge HTTP-L7-Tests an ein Zscaler-Ziel (Beispiel: http://<zscaler cloud>/vpntest), das der Backend-Server von Zscaler für die HTTP-Integritätsprüfung ist. Diese Methode stellt eine Verbesserung gegenüber der Verwendung von Keep-Alive auf Netzwerkebene (GRE oder IPsec) dar, da diese Methode nur die Netzwerkerreichbarkeit des Frontends eines Zscaler-Servers testet.
Wenn nach drei aufeinanderfolgenden Wiederholungsversuchen keine L7-Antwort empfangen wird oder ein HTTP-Fehler auftritt, wird der primäre Tunnel als „Inaktiv“ (Down) markiert, und der Edge versucht, den Zscaler-Datenverkehr auf den Standby-Tunnel umzuleiten (sofern ein solcher verfügbar ist). Wenn der Edge den Zscaler-Datenverkehr erfolgreich an den Standby-Tunnel weiterleitet, wird der Standby-Tunnel zum neuen primären Tunnel.
In dem unwahrscheinlichen Fall, dass die L7-Integritätsprüfung sowohl den primären als auch den Standby-Tunnel als „Inaktiv“ markiert, leitet der Edge den Zscaler-Datenverkehr mithilfe einer bedingten Backhaul-Richtlinie weiter (sofern eine solche Richtlinie konfiguriert wurde).
Der Edge sendet L7-Tests nur über den primären Tunnel zum primären Server, niemals über den Standby-Tunnel.
Option Beschreibung L7-Integritätsprüfung (L7 Health Check) Aktivieren Sie das Kontrollkästchen, um die L7-Integritätsprüfung für den Anbieter des Zscaler-Cloud-Security-Service (Zscaler Cloud Security Service) mit Standardprüfpunktdetails zu aktivieren (HTTP-Prüfintervall (HTTP Probe Interval) = 5 Sekunden, Anzahl der Wiederholungen (Number of Retries) = 3, RTT-Schwellenwert (RTT Threshold) = 3.000 Millisekunden). Die L7-Integritätsprüfung ist standardmäßig nicht aktiviert. Hinweis: Die Konfiguration der Details für die Integritätsprüfung wird nicht unterstützt.Hinweis: Für einen bestimmten Edge/Profil kann ein Benutzer die im Netzwerkdienst konfigurierten L7-Integritätsprüfungsparameter nicht außer Kraft setzen.HTTP-Prüfintervall (HTTP Probe Interval) Die Dauer des Intervalls zwischen einzelnen HTTP-Tests. Das Standardprüfintervall beträgt 5 Sekunden. Anzahl der Wiederholungen (Number of Retries) Gibt die Anzahl der zulässigen Testwiederholungen an, bevor der Cloud-Dienst als „INAKTIV (DOWN)“ markiert wird. Der Standardwert ist 3. RTT-Schwellenwert (RTT Threshold) Der Schwellenwert für die Round-Trip-Zeit (RTT), ausgedrückt in Millisekunden, der zum Berechnen des Cloud-Dienststatus verwendet wird. Der Cloud-Dienst ist als „INAKTIV (DOWN)“ markiert, wenn die gemessene RTT über dem konfigurierten Schwellenwert liegt. Der Standardwert ist 3.000 Millisekunden. Zscaler-Anmelde-URL (Zscaler Login URL) Geben Sie die Anmelde-URL ein und klicken Sie dann auf Bei Zscaler anmelden (Login to Zscaler). Dadurch werden Sie zum Zscaler-Admin-Portal der ausgewählten Zscaler-Cloud umgeleitet. Hinweis: Die Schaltfläche Bei Zscaler anmelden (Login to Zscaler) wird aktiviert, wenn Sie die Zscaler-Anmelde-URL eingegeben haben. - Wenn Sie sich über Orchestrator beim Zscaler-Admin-Portal anmelden möchten, geben Sie die Zscaler-Anmelde-URL ein und klicken Sie dann auf Bei Zscaler anmelden (Login to Zscaler). Dadurch werden Sie zum Zscaler-Admin-Portal der ausgewählten Zscaler-Cloud umgeleitet.
Hinweis: Die Schaltfläche Bei Zscaler anmelden (Login to Zscaler) wird aktiviert, wenn Sie die Zscaler-Anmelde-URL eingegeben haben.
Hinweis: Weitere Informationen zur automatisierten Zscaler-CSS-Bereitstellung finden Sie im Bereitstellungshandbuch für Zscaler und VMware SD-WAN.Hinweis: Spezifische Informationen dazu, wie Zscaler die besten virtuellen Datencenter-IP-Adressen (VIPs) für die Einrichtung von IPsec-VPN-Tunneln bestimmt, finden Sie unter Integration der SD-WAN-API für die Bereitstellung von IPSec-VPN-Tunneln.In diesem Abschnitt wird beschrieben, wie Sie manuell einen GRE- oder IPsec-Tunnel vom SD-WAN Edge zu einem Zscaler-Dienstanbieter erstellen. Im Gegensatz zu automatischen Tunneln müssen Sie beim Konfigurieren von manuellen Tunneln ein Tunnelziel angeben, um die Tunnel aufzurufen.- Geben Sie im Fenster Neuer Cloud Security Provider (New Cloud Security Provider) einen Dienstnamen ein.
- Geben Sie die IP-Adresse oder den Hostnamen für den primären Server ein.
- Sie können optimal die IP-Adresse oder den Hostnamen für den sekundären Server eingeben.
- Wählen Sie einen Zscaler-Cloud-Dienst aus dem Dropdown-Menü aus oder geben Sie den Namen des Zscaler-Cloud-Diensts in das Textfeld ein..
- Konfigurieren Sie andere Parameter nach Bedarf und klicken Sie dann auf Hinzufügen (Add).
Hinweis: Wenn Sie den Zscaler-Cloud-Security-Service als Diensttyp ausgewählt haben und planen, einen GRE-Tunnel zuzuweisen, empfiehlt es sich, nur die IP-Adresse im primären und sekundären Server einzugeben und nicht den Hostnamen, da GRE keine Hostnamen unterstützt.
Ergebnisse
Nächste Maßnahme
Ordnen Sie den Cloud-Security-Service einem Profil oder einem Edge zu: