Descripción general de Virtual Mist Edge
Puede ejecutar Juniper Mist Edge como un hipervisor en VMware para implementar una arquitectura de Mist Edge virtual con un dispositivo Juniper Mist Edge como máquina virtual (VM).
Especificaciones de hardware para una máquina virtual de borde de Mist
A continuación se indican los requisitos mínimos de hardware para implementar una máquina virtual de Mist Edge.
Cantidad o capacidad | de componentes de hardware |
---|---|
CPU | 4 vCPU |
CARNERO | 32 GB |
Disco duro | 100 GB (aprovisionamiento grueso) |
NIC | Tres NIC virtuales |
-
Hipervisor VMware compatible: VMware ESXi, versiones probadas - 6.7.0, 7.0
-
Compatibilidad con la CPU: Juniper Mist Edge requiere compatibilidad con HugePages de 1 G de la CPU. Por lo tanto, la CPU mínima admitida es la familia Intel Haswell y superior. Juniper Mist Edge no funciona en CPU Intel antiguas ni en CPU AMD.
-
Compatibilidad con NIC: Juniper Mist Edge requiere compatibilidad con el kit de desarrollo de plano de datos (DPDK). Consulte https://core.dpdk.org/supported/nics/intel/ para ver si su NIC es compatible.
-
NIC preferidas: Intel x520 de puerto dual de 10 GbE SFP+, puerto dual Intel i350 de 1 GbE, puerto cuádruple qlogic rNDC de 10 GbE SFP+ y rNDC Intel i350
Comuníquese con el equipo de ventas de Juniper Mist para obtener un vínculo al archivo ISO de Mist Edge para la instalación.
Interfaces de red virtual
Juniper Mist Edge requiere las siguientes tres interfaces de NIC virtuales:
-
Grupo de puertos de administración fuera de banda (OOBM): para conectar Juniper Mist Edge a la nube de Juniper Mist™ y al servicio de proxy Radius.
-
Grupo de puertos descendentes (IP de túnel): para permitir el establecimiento del túnel de Mist (L2TPv3 o IPSEC) desde un punto de acceso (AP) de Mist.
-
Grupo de puertos ascendentes: para realizar un enlace ascendente a la red cableada con todas las VLAN que deben extenderse para los clientes.
La siguiente imagen ilustra las interfaces de NIC virtuales:

Requisitos de puerto de firewall
Configure el firewall para permitir las siguientes conexiones:
-
La interfaz OOBM debe tener acceso saliente a ep-terminator.mistsys.net o ep-terminator.eu.mistsys.net (para el entorno de AWS de la UE) en el puerto TCP 443.
-
La interfaz IP del túnel debe permitir el tráfico entrante en el puerto UDP 1701 (ya sea el campus que no es IPsec o el caso de uso de la sucursal).
-
Para los casos de uso de teletrabajadores remotos con cifrado IPsec, la interfaz IP del túnel debe permitir el tráfico entrante en los puertos UDP 500 y 4500. Además, el firewall debe ejecutar la traducción de puertos desde el exterior a la dirección IP del túnel.
-
Para un usuario remoto en una implementación de Dot1x RadSec Proxy, la interfaz OOBM debe poder tener acceso al servidor RADIUS. Además, el firewall debe ejecutar la traducción de puertos en el puerto TCP 2083 hacia la dirección IP del túnel.