Questa sezione illustra come configurare un destinazione non SD-WAN di tipo Cisco ISR in SD-WAN Orchestrator.

Procedura

  1. Nel riquadro di spostamento in SD-WAN Orchestrator, passare a Configura (Configure) > Servizi di rete (Network Services).
    Viene visualizzata la schermata Servizi (Services).
  2. Nell'area Destinazioni non SD-WAN tramite gateway (Non SD-WAN Destinations via Gateway), fare clic sul pulsante Nuovo (New).
    Viene visualizzata la finestra di dialogo Nuova destinazione non SD-WAN tramite gateway (New Non SD-WAN Destination via Gateway).
  3. Nella casella di testo Nome (Name) immettere il nome per il destinazione non SD-WAN.
  4. Dal menu a discesa Tipo (Type), selezionare Cisco ISR.
  5. Immettere l'indirizzo IP per il gateway VPN primario e fare clic su Avanti (Next).
    Viene creato un destinazione non SD-WAN di tipo Cisco ISR e viene visualizzata una finestra di dialogo per il destinazione non SD-WAN.
    complementary-config-third-party-site-dialog
  6. Per configurare le impostazioni del tunnel per il gateway VPN primario del destinazione non SD-WAN, fare clic sul pulsante Avanzate (Advanced).
  7. Nell'area Gateway VPN primario (Primary VPN Gateway), è possibile configurare le seguenti impostazioni del tunnel:
    Campo Descrizione
    Modalità tunnel (Tunnel Mode) La modalità Attivo/Hot standby (Active/Hot-Standby) è supportata in SD-WAN Gateway. Attivo/Hot standby (Active/Hot-Standby) viene visualizzato automaticamente per indicare che se il tunnel attivo diventa inattivo, il tunnel di standby (hot standby) subentra e diventa il tunnel attivo.
    PSK Pre-Shared Key (PSK), che è la chiave di sicurezza per l'autenticazione attraverso il tunnel. Orchestrator genera una chiave PSK per impostazione predefinita. Se si desidera utilizzare la propria chiave PSK o password, è possibile immetterla nella casella di testo.
    Crittografia (Encryption) Selezionare AES 128 o AES 256 come dimensione della chiave degli algoritmi AES per crittografare i dati. Il valore predefinito è AES 128.
    Gruppo DH (DH Group) Selezionare l'algoritmo del gruppo Diffie-Hellman (DH) da utilizzare quando si scambia una chiave PSK. Il gruppo DH imposta la potenza dell'algoritmo in bit. I gruppi DH supportati sono 2, 5 e 14. È consigliabile utilizzare il gruppo DH 14.
    PFS Selezionare il livello di PFS (Perfect Forward Secrecy) per una protezione aggiuntiva. I livelli di PFS supportati sono 2 e 5. Il valore predefinito è Predefinito.
  8. Se si desidera creare un gateway VPN secondario per questo sito, fare clic sul pulsante Aggiungi (Add) accanto a Gateway VPN secondario (Secondary VPN Gateway). Nella finestra popup, immettere l'indirizzo IP del gateway VPN secondario e fare clic su Salva modifiche (Save Changes).

    Verrà creato immediatamente il gateway VPN secondario per questo sito e verrà eseguito il provisioning di un tunnel VPN VMware in questo gateway.

    Nota:

    Per impostazione predefinita, per il destinazione non SD-WAN Cisco ISR il valore dell'ID di autenticazione locale utilizzato è l'IP locale dell'interfaccia di SD-WAN Gateway.

  9. Selezionare la casella di controllo VPN cloud VeloCloud ridondante (Redundant VeloCloud Cloud VPN) per aggiungere tunnel ridondanti per ogni gateway VPN.
    Tutte le modifiche apportate alla crittografia, al gruppo DH oppure al PFS del gateway VPN primario verranno applicate anche ai tunnel VPN ridondanti, se sono configurati. Dopo aver modificato le impostazioni del tunnel del gateway VPN primario, salvare le modifiche e quindi fare clic su Visualizza modello IKE/IPSec (View IKE/IPSec Template) per visualizzare la configurazione del tunnel aggiornata.
  10. Fare clic sul link Aggiorna posizione (Update Location) per impostare la posizione del destinazione non SD-WAN configurato. I dettagli di latitudine e longitudine vengono utilizzati per determinare l'SD-WAN Edge o l'SD-WAN Gateway migliore a cui connettersi nella rete.
  11. In Subnet del sito (Site Subnets), è possibile aggiungere subnet per il destinazione non SD-WAN facendo clic sul pulsante +.
    Nota: Per Cisco ISR, la configurazione delle subnet del sito è obbligatoria.
  12. Selezionare la casella di controllo Abilita tunnel (Enable Tunnel(s)) quando si è pronti per avviare il tunnel da SD-WAN Gateway ai gateway VPN Cisco ISR.
  13. Fare clic su Salva modifiche (Save Changes).
  14. Assegnare il servizio di rete del sito non SD-WAN appena creato a un profilo passando a Configura (Configure) > Profili (Profiles) in SD-WAN Orchestrator. Vedere Configurazione di un tunnel tra una filiale e una destinazione non SD-WAN tramite gateway.
  15. Tornare all'area Destinazioni non SD-WAN tramite gateway (Non SD-WAN Destinations via Gateway) in SD-WAN Orchestrator passando a Configura (Configure) > Servizi di rete (Network Services).
  16. Nell'area Destinazioni non SD-WAN tramite gateway (Non SD-WAN Destinations via Gateway), scorrere fino al nome del sito non SD-WAN e quindi fare clic sul link Modifica (Edit) nella colonna BGP.
  17. Configurare il BGP in base ai valori di Cisco ISR per i seguenti campi obbligatori: ASN locale (Local ASN), Tipo di tunnel (Tunnel Type), IP router adiacente (Neighbor IP) e IP locale (Local IP), nella sezione Opzioni avanzate (Advanced Options). Se necessario, fare riferimento alla documentazione di Cisco. Per ulteriori informazioni, vedere Configurazione di BGP su IPSec dai gateway.
    Nota: L'IP di VTI (IP privato) assegnato da SD-WAN Orchestrator può essere utilizzato per la peership in BGP con hop singolo.
  18. Fare clic su OK per salvare le modifiche.
  19. Nell'area Destinazioni non SD-WAN tramite gateway (Non SD-WAN Destinations via Gateway), fare clic sul link Modifica (Edit) nella colonna BFD per una destinazione non SD-WAN, per configurare le impostazioni di BFD. Per ulteriori informazioni, vedere Configurazione di BFD per i Gateway.

Operazioni successive

È possibile controllare lo stato generale dei siti non SD-WAN nella scheda di monitoraggio. Vedere: