VMware es compatible con las siguientes configuraciones de Non VMware SD-WAN Site:

  • Check Point
  • Cisco ASA
  • Cisco ISR
  • Enrutador IKEv2 genérico (VPN basada en rutas)
  • Hub virtual de Microsoft Azure
  • Palo Alto
  • SonicWALL
  • Zscaler
  • Enrutador IKEv1 genérico (VPN basada en rutas)
  • Firewall genérico (VPN basada en directivas)
    Nota: VMware ahora es compatible con las configuraciones de Non VMware SD-WAN Site de enrutador IKEv1 genérico (VPN basada en rutas) y enrutador IKEv2 genérico (VPN basada en rutas).

Cisco ASA

Cisco ASA es otra configuración común de terceros. A continuación se enumeran las instrucciones sobre cómo realizar la configuración con Cisco ASA en SD-WAN Orchestrator.

Para configurar a través de Cisco ASA:

  1. Vaya a Configurar (Configure) > Servicios de red (Network Services).
  2. En el área Sitios que no son de VeloCloud (Non-VeloCloud Sites), haga clic en el botón Nuevo (New).

    Aparece el cuadro de diálogo Nuevo sitio que no es de VeloCloud (New Non-VeloCloud Site).

    complementary-config-third-party-cisco-asa-new-dialog

  3. En el cuadro de diálogo Nuevo sitio que no es de VeloCloud (New Non-VeloCloud Site):
    1. En el cuadro de texto Nombre (Name), introduzca el nombre para Non VMware SD-WAN Site.
    2. En el menú desplegable Tipo (Type), seleccione Cisco ASA.
    3. Introduzca la dirección IP de la puerta de enlace VPN principal y haga clic en Siguiente (Next).

    Se creará la instancia de Non VMware SD-WAN Site y aparecerá un cuadro de diálogo para Non VMware SD-WAN Site.

    complementary-config-third-party-cisco-asa-site-dialog

  4. En el cuadro de diálogo para Non VMware SD-WAN Site:
    1. Para configurar los ajustes del túnel a la puerta de enlace VPN principal de Non VMware SD-WAN Site, haga clic en el botón Avanzado (Advanced) que se encuentra en la parte inferior del cuadro de diálogo.
    2. En el área Puerta de enlace VPN principal (Primary VPN Gateway), puede configurar los siguientes ajustes de túnel:
      Campo Descripción
      PSK La clave compartida previamente (Pre-Shared Key, PSK), que es la clave de seguridad para la autenticación en el túnel. Orchestrator genera una PSK de forma predeterminada. Si desea utilizar su propia PSK o contraseña, puede introducirla en el cuadro de texto.
      Cifrado (Encryption) Seleccione AES 128 o AES 256 como algoritmo para cifrar los datos. El valor predeterminado es AES 128.
      Grupo DH (DH Group) Seleccione el algoritmo de grupo Diffie-Hellman (DH) que se utilizará al intercambiar una clave compartida previamente. El grupo DH establece la fuerza del algoritmo en bits. El valor predeterminado es 2.
      PFS Seleccione el nivel de confidencialidad directa total (Perfect Forward Secrecy, PFS) para mayor seguridad. El valor predeterminado es 2.
      Nota: La puerta de enlace de VPN secundaria no es compatible con el tipo de servicio de red de Cisco ASA.
      Nota:

      Para la instancia de Non VMware SD-WAN Site de tipo Cisco ASA, el valor de identificador de autenticación local utilizado de forma predeterminada es la dirección IP local de interfaz de SD-WAN Gateway.

    3. Seleccione la casilla de verificación VPN de nube de VeloCloud redundante (Redundant VeloCloud Cloud VPN) para agregar túneles redundantes en cada puerta de enlace de VPN.

      Los cambios que se realicen en el cifrado, el grupo DH o el PFS de la puerta de enlace de VPN principal también se aplicarán a los túneles VPN redundantes, si están configurados. Después de modificar la configuración del túnel de la puerta de enlace de VPN principal, guarde los cambios y, a continuación, haga clic en Ver plantilla de IKE/IPSec (View IKE/IPSec Template) para ver la configuración de túnel actualizada.

    4. Haga clic en el vínculo Actualizar ubicación (Update Location) para establecer la ubicación de la instancia de Non VMware SD-WAN Site configurada. Se utilizan los detalles de latitud y longitud para determinar la mejor instancia de Edge o puerta de enlace a la que conectarse en la red.
    5. En Subredes de sitio (Site Subnets), puede agregar subredes para Non VMware SD-WAN Site haciendo clic en el botón +.
    6. Use Subredes de origen personalizadas (Custom Source Subnets) para reemplazar las subredes de origen enrutadas a este dispositivo VPN. Por lo general, las subredes de origen se derivan de las subredes de LAN de Edge enrutadas a este dispositivo.
    7. Seleccione la casilla de verificación Habilitar túneles (Enable Tunnels) una vez que esté listo para iniciar el túnel desde SD-WAN Gateway hasta las puertas de enlace VPN de Cisco ASA.
    8. Haga clic en Guardar cambios (Save Changes).

Cisco ISR

Cisco ISR es una de las configuraciones más comunes de terceros. A continuación se enumeran las instrucciones sobre cómo realizar la configuración con Cisco ISR en SD-WAN Orchestrator.

Para configurar a través de Cisco ISR:

  1. Vaya a Configurar (Configure) > Servicios de red (Network Services).
  2. En el área Sitios que no son de VeloCloud (Non-VeloCloud Sites), haga clic en el botón Nuevo (New).

    Aparece el cuadro de diálogo Nuevo sitio que no es de VeloCloud (New Non-VeloCloud Site).

    complementary-config-third-party-datacenter-new-dialog

  3. En el cuadro de diálogo Nuevo sitio que no es de VeloCloud (New Non-VeloCloud Site):
    1. En el cuadro de texto Nombre (Name), introduzca el nombre para Non VMware SD-WAN Site.
    2. En el menú desplegable Tipo (Type), seleccione Cisco ISR.
    3. Introduzca la dirección IP de la puerta de enlace VPN principal y haga clic en Siguiente (Next).

    Se creará la instancia de Non VMware SD-WAN Site y aparecerá un cuadro de diálogo para Non VMware SD-WAN Site.

    complementary-config-third-party-site-dialog

  4. En el cuadro de diálogo para Non VMware SD-WAN Site:
    1. Para configurar los ajustes del túnel a la puerta de enlace VPN principal de Non VMware SD-WAN Site, haga clic en el botón Avanzado (Advanced) que se encuentra en la parte inferior del cuadro de diálogo.
    2. Consulte la tabla anterior para configurar los ajustes de Tunnel, como PSK, cifrado, grupo DH y PFS.
    3. Si desea crear una puerta de enlace de VPN secundaria para este sitio, haga clic en el botón Agregar (Add) junto a Puerta de enlace de VPN secundaria (Secondary VPN Gateway). En la ventana emergente, introduzca la dirección IP de la puerta de enlace de VPN secundaria y haga clic en Guardar cambios (Save Changes).

      La puerta de enlace de VPN secundaria se creará inmediatamente para este sitio y aprovisionará un túnel VPN de VMware a esta puerta de enlace.

      Nota:

      Para la instancia de Non VMware SD-WAN Site de tipo Cisco ISR, el valor de identificador de autenticación local utilizado de forma predeterminada es la dirección IP local de interfaz de SD-WAN Gateway.

    4. Seleccione la casilla de verificación VPN de nube de VeloCloud redundante (Redundant VeloCloud Cloud VPN) para agregar túneles redundantes en cada puerta de enlace de VPN.
    5. En Subredes de sitio (Site Subnets), puede agregar subredes para Non VMware SD-WAN Site haciendo clic en el botón +.
    6. Seleccione la casilla de verificación Habilitar túneles (Enable Tunnels) una vez que esté listo para iniciar el túnel desde SD-WAN Gateway hasta las puertas de enlace VPN de Cisco ISR.
    7. Haga clic en Guardar cambios (Save Changes).

Hub virtual de Microsoft Azure

El hub virtual de Microsoft Azure es una de las configuraciones más comunes de terceros. Para obtener instrucciones sobre cómo configurar una instancia de Non VMware SD-WAN Site de tipo hub virtual de Microsoft Azure en SD-WAN Orchestrator, consulte Configurar una instancia de Non VMware SD-WAN Site de Microsoft Azure.