Configurar um túnel VPN com um Cisco Meraki MX Security Appliance - Metasys - LIT-12011279 - General System Information - Metasys System - 12.0

Diretrizes de rede e TI – Boletim técnico (LIT-12011279)

Brand
Metasys
Product name
Metasys System
Document type
Technical Bulletin
Document number
LIT-12011279
Version
12.0
Revision date
2023-12-06
Product status
Active
Language
Português (Brasil)

Por Que e Quando Desempenhar Esta Tarefa

Para configurar o MX Security Appliance, conclua as seguintes etapas:

Procedimento

  1. Em um navegador da Web, acesse https://dashboard.meraki.com. Crie uma conta de usuário do portal.
  2. No painel da Meraki, crie e gerencie a Organização ou as Organizações. Ao fazer login pela primeira vez, uma organização com o nome da empresa será criada automaticamente. É possível gerenciar e renomear esta organização e criar organizações adicionais no menu Organização.
    Na interface de usuário do Cisco Meraki, um único painel administra uma ou mais organizações. Uma organização representa um cliente ou site do cliente. Cada organização contém uma ou mais redes. Uma rede normalmente consiste em MX Security Appliances nessa rede comum. Para obter mais informações sobre como criar e gerenciar organizações, consulte a página Creating a Dashboard Account and Organization da Meraki.
  3. Adicione usuários do portal à organização. No painel da Meraki, vá para Organization > Configure > Administrator. Para obter mais informações sobre como adicionar e gerenciar usuários e administradores do portal, consulte a página Managing Dashboard Administrators and Permissions da Meraki.
    Após adicionar um usuário à organização, ele receberá um e-mail com um link de acesso ao painel.
  4. Adicione Cisco Meraki MX Security Appliances à organização. No painel da Meraki, vá para Organization > Configure > Inventory. Para obter mais informações, consulte a página Using the Organization Inventory da Meraki.
  5. Crie uma nova rede e adicione o MX Security Appliance à rede. No painel da Meraki, vá para Organization > Configure > Create network. Para obter mais informações, consulte esta referência da Meraki: aqui.
  6. Implante o MX Security Appliance no site. O MX Security Appliance é posicionado entre o roteador/modem de banda larga fornecendo conectividade à Internet e os dispositivos baseados em IP.
    1. Configure o roteador/modem no modo bridge. A interface de usuário do modem ou roteador é específica do fabricante e do provedor de serviços de Internet (ISP). Consulte o modem/roteador e a documentação do ISP para obter mais detalhes.
    2. Conecte um cabo Ethernet da porta de Internet do MX Security Appliance ao roteador/modem.
    3. Conecte os dispositivos IP às portas LAN do MX Security Appliance. Se houver mais de quatro dispositivos IP, será necessário conectá-los a um switch separado e o switch deverá ser conectado a uma das portas LAN do MX Security Appliance.
    4. Ligue o MX Security Appliance. Verifique se as luzes do LED frontal do MX Security Appliance estão totalmente brancas.
  7. Configure a VPN cliente seguindo estas etapas:
    1. No painel da Meraki, passe o mouse sobre Network no painel esquerdo. Selecione a rede desejada.
    2. Vá para Teleworker > Monitor >Appliance Status. Registre o endereço IP público que é exibido no campo WAN ou o nome do host dinâmico no campo Hostname. É possível usar o endereço IP ou o nome do host ao configurar o cliente VPN.
    3. Vá para Teleworker Gateway > Configure > Addresses & VLANs. Configure a rede BAS interna. Para uma rede BAS simples, insira as informações de sub-rede existentes, clicando na entrada de rede padrão na seção Routing.
      Nota: O endereço IP MX deve ser um endereço IP estático disponível na rede BAS existente, e, o endereço IP MX deve ser usado como o gateway padrão para todos os dispositivos de segurança MX, incluindo os gerenciadores de rede e os servidores de aplicativos .
    4. Vá para Teleworker Gateway > Configure > Client VPN. Habilite o Client VPN Server. Em uma rede BAS simples, certifique-se de que a sub-rede Client VPN usada aqui esteja em um intervalo de sub-rede diferente da rede BAS interna usada anteriormente. A sub-rede Client VPN deve ser exclusiva em relação a todas as outras sub-redes da rede BAS. Para obter mais informações sobre as configurações de VPN de cliente, incluindo gerenciamento de usuário VPN, consulte a página Client VPN Overview da Meraki.
  8. Instale e configure o MX Security Appliances de usuário para acesso VPN, usando a página Client VPN OS Configuration da Meraki.
    Nota: Uma conexão VPN pode ser estabelecida com o MX Security Appliance usando o software cliente VPN padrão que está incluído nos sistemas operacionais Windows®, sistemas operacionais Apple® ou sistemas operacionais Android™.

    Caso encontre o erro Windows 809 no log de eventos do Windows em um cliente do Windows MX Security Appliance, pode ser necessário adicionar a seguinte chave ao Registro:

    Chave: Server:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgentRegValue: AssumeUDPEncapsulationContextOnSendRule

    Tipo: DWORD

    Valor dos dados: 2

    Após criar essa chave, poderá ser necessário reinicializar o MX Security Appliance do cliente Windows.