Configuración de un túnel VPN con el dispositivo de seguridad MX de Cisco Meraki - Metasys - LIT-12011279 - General System Information - Metasys System - 11.0

Boletín técnico de orientaciones sobre redes y TI

Brand
Metasys
Product name
Metasys System
Document type
Technical Bulletin
Document number
LIT-12011279
Version
11.0
Revision date
2021-06-16
Language
Español (España)

Por qué y cuándo se efectúa esta tarea

Para configurar el dispositivo de seguridad MX, siga estos pasos:

Procedimiento

  1. En un navegador web, vaya a https://dashboard.meraki.com. Cree una cuenta de usuario del portal.
  2. En la consola Meraki, cree y administre su organización u organizaciones. La primera vez que inicie sesión, se crea automáticamente una organización con el nombre de su empresa. Puede administrar y cambiar el nombre de esta organización y crear organizaciones adicionales en el menú Organization.
    En la interfaz de usuario de Cisco Meraki, una sola consola administra una o más organizaciones. Una organización representa a un cliente o a un sitio de cliente. Cada organización contiene una o más redes. Una red consiste normalmente en los dispositivos de seguridad MX de esa red común. Para obtener más información sobre la creación y gestión de organizaciones, consulte la página web de Meraki Creating a Dashboard Account and Organization .
  3. Agregue usuarios del portal a su organización. En la consola de Meraki, vaya a Organization > Configure > Administrator. Para obtener más información sobre cómo agregar y administrar usuarios y administradores del portal, consulte esta página web de Meraki Managing Dashboard Administrators and Permissions .
    Después de agregar un usuario a su organización, este recibe un correo electrónico con un enlace de acceso a la consola.
  4. Agregue los dispositivos de seguridad MX de Cisco Meraki a su organización. En la consola de Meraki, vaya a Organization > Configure > Inventory. Para obtener más información, consulte esta página web de Meraki Using the Organization Inventory .
  5. Cree una nueva red y agregue el dispositivo de seguridad MX a la red. En la consola de Meraki, vaya a Organization > Configure > Create network. Para obtener más información, consulte esta referencia de Meraki: aquí.
  6. Despliegue el dispositivo MX en el sitio. El dispositivo de seguridad MX se coloca entre el router/módem de banda ancha que proporciona la conectividad a Internet y los dispositivos basados en IP de .
    1. Configure el router/módem en modo bridge. La interfaz de usuario del módem o router es específica del fabricante y de su proveedor de servicios de Internet (ISP). Consulte la documentación del módem/router y de su proveedor de servicios de Internet para obtener más detalles.
    2. Conecte un cable Ethernet desde el puerto de Internet del dispositivo MX al router/módem.
    3. Conecte los dispositivos IP a los puertos LAN del dispositivo MX. Si hay más de cuatro dispositivos IP, deben conectarse a un conmutador separado y este, a uno de los puertos LAN del dispositivo de seguridad MX.
    4. Encienda el dispositivo MX. Verifique que las luces LED frontales del dispositivo MX sean fijas de color blanco.
  7. Configure la VPN cliente siguiendo estos pasos:
    1. En la consola de Meraki, pase por encima de Network en el panel izquierdo. Seleccione la red deseada.
    2. Vaya al estado Teleworker > Monitor >Appliance. Registre la dirección IP pública que apareció en el campo WAN o el nombre de host dinámico del campo Hostname. Puede usar la dirección IP o el nombre de host al configurar el cliente VPN.
    3. Vaya a Teleworker Gateway > Configure > Addresses & VLANs. Configure la red interna BAS. En una red BAS simple, introduzca la información de la subred existente haciendo clic en la entrada de red predeterminada en la sección Routing.
      Nota: La dirección IP del MX debe ser una dirección IP estática disponible dentro de la red BAS existente y la dirección IP del MX debe utilizarse como la puerta de enlace predeterminada para todos los dispositivos MX, incluidos los motores de red y los /ODS.
    4. Vaya a Teleworker Gateway > Configure > Client VPN. Habilite el servidor VPN cliente. En una red BAS simple, asegúrese de que la subred VPN cliente utilizada aquí esté en un rango de subred diferente al de la red BAS interna utilizada anteriormente. La subred VPN cliente debe ser única con respecto a todas las demás subredes de la red BAS. Para obtener más información sobre la configuración de la VPN cliente, incluyendo la gestión de usuarios de la VPN, consulte la página web de Meraki Client VPN Overview .
  8. Configure los dispositivos de seguridad MX del usuario para el acceso a la VPN usando la página de Meraki Client VPN OS Configuration .
    Nota: Se puede establecer una conexión VPN con el dispositivo de seguridad MX utilizando el software cliente VPN estándar que se incluye con los sistemas operativos compatibles de Windows®, Apple® o Android™.

    Si encuentra el error Windows 809 en el registro de eventos de Windows en un dispositivo MX cliente de Windows, es posible que tenga que agregar la siguiente clave al registro:

    Clave: Server:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgentRegValue: AssumeUDPEncapsulationContextOnSendRule

    Tipo: DWORD

    Valor de los datos: 2

    Después de crear esta clave, es posible que tenga que reiniciar el dispositivo de seguridad MX del cliente Windows.