Realice los siguientes pasos para configurar una instancia de Destino que no es de SD-WAN de tipo Cisco ASA en SASE Orchestrator.
Procedimiento
- Una vez que se haya creado una configuración de Destino que no es de SD-WAN de tipo Cisco ASA, se le redirigirá a una página de opciones de configuración adicional:
Nota: La puerta de enlace de VPN secundaria no es compatible con el tipo de servicio de red Cisco ASA.
- Puede configurar los siguientes ajustes de túnel:
Opción Descripción General Nombre Puede editar el nombre introducido anteriormente para Destino que no es de SD-WAN. Tipo Muestra el tipo como Cisco ASA. No puede editar esta opción. Habilitar túneles Haga clic en el botón de alternancia para iniciar el túnel o túneles desde SD-WAN Gateway a la puerta de enlace de VPN de Cisco ASA. Modo de túnel (Tunnel Mode) Muestra Activo/En espera en caliente (Active/Hot-Standby), que indica que si el túnel activo deja de estar activo, el túnel en espera en caliente toma el control y se convierte en el túnel activo. Puerta de enlace VPN principal (Primary VPN Gateway) IP pública (Public IP) Muestra la dirección IP de la puerta de enlace de VPN principal. PSK La clave compartida previamente (Pre-Shared Key, PSK), que es la clave de seguridad para la autenticación en el túnel. SASE Orchestrator genera una PSK de forma predeterminada. Si desea usar su propia PSK o contraseña, puede introducirla en el cuadro de texto. Cifrado (Encryption) Seleccione AES -128 o AES -256 como el tamaño de la clave de algoritmos para cifrar los datos. El valor predeterminado es AES -128. Grupo DH (DH Group) Seleccione el algoritmo de grupo Diffie-Hellman (DH) en el menú desplegable. Se utiliza para generar material de claves. El grupo DH establece la fuerza del algoritmo en bits. Los grupos de DH compatibles son 2, 5 y 14. El valor predeterminado es 2. PFS Seleccione el nivel de confidencialidad directa total (Perfect Forward Secrecy, PFS) para mayor seguridad. Los niveles de PFS compatibles son desactivado (deactivated), 2 y 5. El valor predeterminado es desactivado (deactivated). Identificador de autenticación local El identificador de autenticación local define el formato y la identificación de la puerta de enlace local. En el menú desplegable, elija entre los siguientes tipos e introduzca un valor: - FQDN: el nombre de dominio completo o el nombre de host. Por ejemplo: vmware.com
- FQDN de usuario (User FQDN): el nombre de dominio completo del usuario en forma de dirección de correo electrónico. Por ejemplo: [email protected]
- IPv4: la dirección IP utilizada para comunicarse con la puerta de enlace local.
- IPv6: la dirección IP utilizada para comunicarse con la puerta de enlace local.
Nota:- Si no especifica un valor, se utiliza Predeterminado (Default) como el identificador de autenticación local.
- Para la instancia de Destino que no es de SD-WAN de tipo Cisco ASA, el valor de identificador de autenticación local predeterminado utilizado es la dirección IP local de SD-WAN Gateway.
IKE/IPsec de muestra Haga clic para ver la información necesaria para configurar la puerta de enlace de Destino que no es de SD-WAN. El administrador de puerta de enlace debe utilizar esta información para configurar los túneles de VPN de puerta de enlace. Ubicación Haga clic en Editar (Edit) para establecer la ubicación del Destino que no es de SD-WAN configurado. Se utilizan los detalles de latitud y longitud para determinar la mejor instancia de Edge o puerta de enlace a la que conectarse en la red. Subredes de sitio Utilice el botón de alternancia para activar o desactivar las Subredes de sitio (Site Subnets). Haga clic en Agregar (Add) para agregar subredes para Destino que no es de SD-WAN. Si no necesita subredes para el sitio, seleccione la subred y haga clic en Eliminar (Delete). Nota: Para admitir el tipo de centro de datos de Destino que no es de SD-WAN, además de la conexión de IPsec, debe configurar subredes locales de Destino que no es de SD-WAN en el sistema VMware.Subredes de sitio personalizadas Utilice esta sección para anular las subredes de origen enrutadas a este dispositivo VPN. Por lo general, las subredes de origen se derivan de las subredes de LAN de Edge enrutadas a este dispositivo. - Haga clic en Guardar cambios (Save Changes).