el
03-23-2020
01:03 PM
- fecha de última edición
03-23-2020
01:42 PM
por
Hilda Arteaga
-Este tipo de evento era formalmente conocido como Pregunte al Experto-
En este evento podrá preguntar y clarificar sus dudas de cómo utilizar las tecnologías de seguridad que Cisco ofrece para proteger a los usuarios que trabajan de forma remota, como AnyConnect, ASA, FTD, Duo y Umbrella.
El foro también funciona como una introducción para aquellos que no le han utilizado anteriormente o que cuentan con poco tiempo de utilizarle.
Haga sus preguntas del lunes 23 de Marzo al viernes 3 de Abril del 2020.
Divya, Jonny y Aditya pueden no lograr contestar a todas las dudas en el evento debido al volumen esperado. Para continuar la conversación, visite la categoría de Seguridad.
** ¡Los puntos de utilidad fomentan la participación! **
Por favor asegúrese de dar uno a las respuestas a sus preguntas.
el 04-21-2020 04:34 PM
el 04-21-2020 04:37 PM
Tengo servicio de soporte de reemplazo Cisco HW las 24 horas. ¿Vendrá un técnico Cisco in situ para hacer el reemplazo durante la cuarentena del COVID-19 que está vigente? Solo me preocupa que si una unidad falla, etc., no podamos obtener un reemplazo.
Gracias
Nota: Esta pregunta es una traducción de un post originalmente generado en inglés por JeffFrench3318. Ha sido traducida por la Comunidad de Cisco para compartir la duda y solución en distintitos idiomas.
el 04-21-2020 04:48 PM
Tenemos dos enclaves interconectados, donde el enclave externo está utilizando AnyConnect para acceder desde Internet.
Mi enclave está detrás de un ASA-5585-X, y necesito dar acceso a un conjunto muy pequeño de usuarios a este enclave. Mi primera idea fue anidar una sesión de AnyConnect dentro de otra sesión, creando un túnel dentro de otro túnel, pero parece que no funciona.
Si los administradores del enclave externo crearan un NAT que expusiera la interfaz externa de mi firewall, ¿los usuarios finales podrían conectarse a una dirección IP diferente y esquivar el firewall externo para una sesión VPN?
Diseño conceptual:
Internet ==== >> Firewall externo ==== >> Enclave externo ==== >> Firewall interno (mi ASA) ==== >> Enclave interno
Necesito esto:
Internet ======================== >> VPN ====================== ============= >> Enclave interior
de algun modo.
¿Alguna sugerencia?
Gracias,
Gregg
Nota: Esta pregunta es una traducción de un post originalmente generado en inglés por gregg.discenza1. Ha sido traducida por la Comunidad de Cisco para compartir la duda y solución en distintitos idiomas.
el 04-21-2020 04:53 PM
el 04-21-2020 04:56 PM
Suponiendo que la información de la subred del enclave interno se publique en el enclave externo, lo cual no es así, no puedo usar una restricción basada en IP, ya que algunos de los usuarios que necesitan acceso al enclave interno están dentro del enclave externo.
¿Hay alguna forma de usar el adaptador VPN de Windows 10 para conectarse al ASA?
Gregg
Nota: Esta pregunta es una traducción de un post originalmente generado en inglés por gregg.discenza1. Ha sido traducida por la Comunidad de Cisco para compartir la duda y solución en distintitos idiomas.
el 04-21-2020 04:58 PM
el 04-21-2020 05:01 PM
He aquí una excelente referencia para AnyConnect
https://www.cisco.com/c/en/us/support/docs/security/anyconnect-secure-mobility-client/215331-anyconnect-implementation-and-performanc.html
Espero que todos ustedes y sus seres queridos se encuentren seguros y gocen de salud.
Monica Lluis
Community Manager Lead
Nota: Esta pregunta es una traducción de un post originalmente generado en inglés por Monica Lluis. Ha sido traducida por la Comunidad de Cisco para compartir la duda y solución en distintitos idiomas.
el 04-21-2020 05:03 PM
Hola Mónica,
Gracias por compartir ese importante documento.
Nuestros expertos en VPN globales recientemente entregaron un podcast centrado en RAVPN y cómo optimizar el rendimiento de AnyConnect. Las notas del programa incluyen enlaces al documento al que hizo referencia y todavía más:
https://community.cisco.com/t5/security-documents/episode-57-maximizing-anyconnect-performance-during-the-covid-19/ta-p/4053676
Bill
Nota: Esta pregunta es una traducción de un post originalmente generado en inglés por Bill O. Ha sido traducida por la Comunidad de Cisco para compartir la duda y solución en distintitos idiomas.
el 04-21-2020 05:08 PM
En el caso de que estemos utilizando no-split-tunnel or tunnel-all-DNS para nuestra VPN de acceso remoto y combinemos esas funciones con Umbrella, tenemos un problema para los puntos finales no administrados que llegan a la página de bloqueo de Umbrella para sitios https y obtienen el error de certificado. Dado que https se usa para el 80% (o más) de todo el tráfico web, esto es cada vez un problema más recurrente.
Para los puntos finales administrados, esto no es tanto un problema, ya que podemos insertar el certificado en stores certificados locales a través de GPO (u otro software EMM) como se describe en la documentación de Umbrella:
https://docs.umbrella.com/deployment-umbrella/docs/install-cisco-umbrella-root-certificate
Para puntos finales no administrados, decirle a los usuarios finales que descarguen y confíen en el certificado Umbrella es complicado. ¿Hay alguna mejor práctica que podamos adoptar para evitar tener que hacer esto?
Nota: Esta pregunta es una traducción de un post originalmente generado en inglés por Marvin Rhoads. Ha sido traducida por la Comunidad de Cisco para compartir la duda y solución en distintitos idiomas.
el 04-21-2020 05:12 PM