el 05-03-2023 11:12 PM - fecha de última edición 05-24-2023 11:53 AM por Jimena Saez
Presentación del webinar Community Live
Colaboración con Amanda Nava y Ángel Ortiz.
¿Ha tenido ocasión de utilizar SD-WAN Remote Access? ¡Descargue la presentación de Amy y Ángel!
SD-WAN Remote Access es una de las funciones de seguridad más recientes que se ha integrado en la solución SD-WAN de Cisco. Además, es parte de la transformación del trabajo híbrido que los clientes están buscando actualmente. Antes de SD-WAN RA, una infraestructura separada era utilizada como Firewalls, para conectar al usuario remoto a la red y luego conectarlo a la solución SD-WAN. Esto permitía expandir sus beneficios a los usuarios remotos. Hoy en día, eso se ha vuelto obsoleto. Descubra como SD-WAN integra completamente la funcionalidad de Acceso Remoto y, al mismo tiempo, contribuye como parte del plan de SAS-E Curriculum. Esta presentación explica SD-WAN RA e incluye e integra SD-WAN y conocimientos de seguridad para clientes expertos en seguridad o SD-WAN.
Recuerde que la presentación está disponible en pdf para su comodidad. Si este documento le ha resultado útil, no olvide calificar esta publicación con un voto de utilidad para validar su relevancia. ¡Muchas gracias!
¿Cómo enviar una pregunta?
Ponemos a su disposición nuestro evento Ask Me Anything (AMA) en cuyo foro podrán externar dudas y solicitar apoyo de nuestros expertos en casos específicos de los temas abordados. ¡Estamos para ayudarles!
Lista de las Q&R del webinar Community Live
Encuentre la lista de preguntas formuladas durante el seminario web Community Live de nuestro evento. Cualquier duda que no haya sido respondida durante la sesión será resuelta posteriormente aquí o en el foro de "Preguntas".
Lista de Preguntas y Respuestas Q&A
Respuesta (Ángel O.) : Hola, Percy. Sí, es un dispositivo dedicado para recibir las conexiones de acceso remoto. Mi compañera Amanda puede clarificar un poco más en unos minutos.
Respuesta (Ángel O.) : Hola, Percy. Actualmente solamente se soporta en las plataformas C8500 series, C8300 series y C8000v on-premise. El soporte para C8000v en AWS está en roadmap.
Respuesta (Amy N.) : Hola Percy Pueden ser ambas, para este laboratorio estan on prem.
Respuesta (Ángel O.) : Hola, Ariel. Hola, Percy. Actualmente solamente se soporta en las plataformas C8500 series, C8300 series y C8000v on-premise. Mi compañera Amanda puede confirmar en unos minutos si el soporte para C8200 está en roadmap.
Respuesta (Ángel O.) : Hola Andrés. Solamente se soporta por medio del servidor de AAA.
Respuesta (Ángel O.) : Hola, Luis. En unos minutos mi compañera Amanda puede confirmar si se soporta MFA.
Respuesta (Amy N.) : Hola Luis. MFA no se encuentra soportado en FLEXVPN por el momento.
Respuesta (Ángel O.) : Hola Percy, no se soporta autenticación y autorización con TACACS+ para SDWANRA.
Respuesta (Ángel O.) : Hola Ernesto. Solamente se soporta autenticación a través de Radius con un servidor AAA.
Respuesta (Ángel O.) : Hola, Andrés. En FlexVPN RA se puede definir el servidor DNS que utilizarán los clientes remotos como un atributo de radius. Mi compañera Amanda puede confirmar en unos minutos si es soportado para SDWANRA.
Respuesta (Ángel O.) : Hola, Percy. Sí, el túnel entre el cliente remoto y el headend es IPsec.
Respuesta (Ángel O.) : Hola, Sebastián. Mi compañera Amanda resolverá tu duda en unos minutos, sin embargo los datos se envían desde el servidor de AAA.
Respuesta (Amy N.) : Hola Sebastián, Así es. No son como las DACL, aquí tienes que está configurado explicitamente en el IOS XE SDWAN devices para que cuando ISE mandé la información, éste la reconozca.
Respuesta (Ángel O.) : Hola, Andrés. FlexVPN soporta ISE Posture, sin embargo, mi compañera Amanda puede confirmar si SDWANRA lo soporta también.
Respuesta (Ángel O.) : Hola, Carla. Mi compañera Amanda responderá a tu pregunta en breve.
Respuesta (Amy N.) : Hola Carla. Actualmente estos son los dispositivos que soportan SDRA Cisco Catalyst 8300-1N1S-6T, Cisco Catalyst 8300-2N2S-4T2X, Cisco Catalyst 8500-12X, Cisco Catalyst 8500-12X4QC, Cisco Catalyst 8500L Edge y Cisco Catalyst 8000V Edge Software
Respuesta (Ángel O.) : Hola Percy. RSA se utilizó para este ejemplo, sin embargo también se soportan certificados EC.
Respuesta (Ángel O.) : Hola Matías. Sí, toda la configuración para SDWANRA se basa en FlexVPN.
Respuesta (Ángel O.) : Hola Jorge. Mi compañera Amanda puede responde en unos minutos tu pregunta.
Respuesta (Amy N.) : Hola Jorge. La seguridad que le aplique al trafico del usuario remoto dependerá de las politicas de seguridad aplicadas en tu SDWAN overlay.
Respuesta (Ángel O.) : Hola, Roger. FlexVPN soporta ISE Posture, sin embargo, mi compañera Amanda puede confirmar si SDWANRA lo soporta también.
Respuesta (Ángel O.) : Hola Wilder. Desafortunadamente el tema de licencias de ISE está fuera de mi conocimiento, sin embargo sólo se requiere que el servidor ISE pueda hacer autenticación y autorización por radius. Podemos revisarlo fuera de la sesión.
Respuesta (Amy N.) : Hola Sebastián. Utiliza el Cisco proprietary AnyConnect-EAP method.
Respuesta (Ángel O.) : Hola Renato. Sí se soporta AES-GCM para el proposal.
Respuesta (Amy N.) : DMVPN es una feature que se soportara en IOS XE pero no es SDWAN, y FLEXVPN es otro tipo de VPN que ahora está soportada en ambos modo. Entonces no, no utiliza Gre o MGRE.
Respuesta (Amy N.) : Hola Percy, podrias elaborar un poco más tu pregunta. Te refieres asi el trabajo de Multicast pase por IPSEC? (Mensaje: Percy V. favor de enviar la pregunta en el foro del AMA, clic aquí).
Respuesta (Amy N.) : Hola Sebastián. Utiliza el Cisco proprietary AnyConnect-EAP method.
Respuesta (Ángel O.) : Hola Jorge. Es sugerido para tener redundancia, sin embargo no es necesario.
Respuesta (Ángel O.) : Hola Sebastián, Así es, es posible.
Respuesta (Amy N.) : Hola Percy, Crypto map no está soportado en SDWAN, la única forma de tener SDRA es con FLEXVPN y la virtual template con un IPSEC profile.
Respuesta (Amy N.) : Hola Matías. Al ser parte de la solución de SDWAN el número total de VPNs soportadas depende de la plataforma y este número es repartido entre túneles de SDWAN IPSEC, Túneles de IPSEC y los de SDRA.
Respuesta (Amy N.) : La única licencia que se necesitaría del lado del IOS XE SDWAN device es el HSECK9; sólo en caso de incrementar el throughput, y capacidad. Sin embargo sin ésta, puede funcionar sin ningún problema.
Respuesta (Amy N.) : Hola Jorge, esta configuración puede ser asignada por grupos del lado del ISE.
Respuesta (Amy N.) : Hola Rodrigo. Si ya cuentas con AnyConnect no necesita ningun licenciamiento extra.
Respuesta (Amy N.) : Hola Percy, Así es, puede utilizarse este comando para testear el RADIUS server.
Respuesta (Amy N.) : Hola Iván. Un self signed no se puede.
Respuesta (Amy N.) : El NAT se aplica a las Service VRF, entonces en tema de Tunnel establishment de RA no afecta, pero probablemente afecte al tráfico que generen los usuarios remotos dependiendo tu configuración.
Preguntas del CHAT (Parte 2)
Respuesta (Amy N.) : Hola Nicolás. No hay limitación sobre cual CA puede usarse, lo indicado es que tu compañía lo reconozca como CA de confianza.
Respuesta (Amy N.) : Hola Ariel. No por el momento.
Respuesta (Amy N.) : Hola Jorge. Una Service VRF es una VRF que pertenece a la LAN.
Respuesta (Amy N.) : Hola Sebastián. Así es, Cisco proprietary AnyConnect-EAP method es el procotocolo de autenticación para FLEXVPN.
Respuesta (Amy N.) : Hola Luis. Actualmente FLEXVPN no soporta MFA.
Respuesta (Amy N.) : Hola Horacio, Puede utulizarse otro mientras sea RADIUS.
Respuesta (Amy N.) : Hola Ernesto. No está soportada la autenticación local y el requisito es que sea RADIUS server.
Respuesta (Amy N.) : Hola Jorge. Se podría decir que sí, pero no es la que se le asigna al usuario remoto.
Respuesta (Amy N.) : Hola Jorge, el tipo de seguridad se le aplica dependiento las políticas que quieras agregarle.
Respuesta (Amy N.) : Hola Chris, en versiones más recientes sí es posible.
Respuesta (Amy N.) : Hola Hugo. No es necesario un licenciamiento en el router para configurarlo .
Respuesta (Amy N.) : Hola Christopher. Sí, mientras sea RADIUS sí se puede.
Respuesta (Amy N.) : Hola Diego. Tendrías que volver a presentar el examen de CCNA de la nueva currícula para renovarlo.
Para obtener más información, visite nuestros foros de discusión de Routing y Switching y Seguridad.
Si tiene preguntas o tiene problemas técnicos con los productos de Cisco, haga clic aquí para obtener información adicional sin cargo. Visite la página de la Comunidad de Cisco.
Hemos agregado algunas preguntas y respuestas que estaban pendientes de publicar. Muchas gracias por su paciencia.
¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.
Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco:
Navegue y encuentre contenido personalizado de la comunidad