5
Ayuda Ficha Seguridad / VPN Túnel VPN Seleccionar entrada del túnel Seleccionar un túnel para configurar. Crear botón Haga clic en este botón para crear un nuevo túnel. Botón Eliminar Haga clic en este botón para borrar todos los ajustes para el túnel seleccionado. Resumen Button Al hacer clic en este botón se muestra la configuración y el estado de todos los túneles habilitados. IPSec VPN Túnel Compruebe el Habilitar opción para habilitar este túnel. Túnel Nombre Introduzca un nombre para este túnel, como "Oficina de Londres". Grupo Secure Local Grupo Secure Local Seleccione el usuario local LAN (s) que pueden utilizar este túnel VPN. Esto puede ser una única dirección IP o subred. Tenga en cuenta que el Grupo de Seguridad Local debe coincidir remoto Grupo seguro de la puerta de enlace remota. IP Introduzca la dirección IP de la red local. Máscara Si se selecciona la opción de subred, introduzca la máscara para determinar las direcciones IP de la red local. Grupo Remoto Seguro Grupo Remoto Seguro Seleccione el usuario LAN remota (s) detrás de la puerta de enlace remota que puede utilizar este túnel VPN. Esto puede ser una dirección IP única, una subred, o cualquier dirección. Si "Cualquier" está ajustado, la puerta de enlace actúa como respondedor y acepta solicitudes de cualquier usuario remoto. Tenga en cuenta que el Grupo remoto seguro debe coincidir Grupo Secure local de la puerta de enlace remota. IP Introduzca la dirección IP en la red remota. Máscara Si se selecciona la opción de subred, introduzca la máscara para determinar las direcciones IP en la red remota.

Ficha Seguridad VPN

Embed Size (px)

DESCRIPTION

VPN

Citation preview

Page 1: Ficha Seguridad VPN

 

Ayuda    

Ficha Seguridad / VPN

Túnel VPN Seleccionar entrada del túnelSeleccionar un túnel para configurar.

Crear botón

Haga clic en este botón para crear un nuevo túnel.

Botón Eliminar

Haga clic en este botón para borrar todos los ajustes para el túnelseleccionado.

Resumen Button

Al hacer clic en este botón se muestra la configuración y el estado detodos los túneles habilitados.

IPSec VPN Túnel

Compruebe el Habilitar opción para habilitar este túnel.

Túnel Nombre

Introduzca un nombre para este túnel, como "Oficina de Londres".

Grupo SecureLocal

Grupo Secure Local

Seleccione el usuario local LAN (s) que pueden utilizar este túnel VPN.Esto puede ser una única dirección IP o subred. Tenga en cuenta que elGrupo de Seguridad Local debe coincidir remoto Grupo seguro de lapuerta de enlace remota.

IP

Introduzca la dirección IP de la red local.

Máscara

Si se selecciona la opción de subred, introduzca la máscara paradeterminar las direcciones IP de la red local.

Grupo RemotoSeguro

Grupo Remoto Seguro

Seleccione el usuario LAN remota (s) detrás de la puerta de enlaceremota que puede utilizar este túnel VPN. Esto puede ser una direcciónIP única, una sub­red, o cualquier dirección. Si "Cualquier" estáajustado, la puerta de enlace actúa como respondedor y aceptasolicitudes de cualquier usuario remoto. Tenga en cuenta que el Gruporemoto seguro debe coincidir Grupo Secure local de la puerta de enlaceremota.

IP

Introduzca la dirección IP en la red remota.

Máscara

Si se selecciona la opción de subred, introduzca la máscara paradeterminar las direcciones IP en la red remota.

Page 2: Ficha Seguridad VPN

Remoto SecureGateway

Remoto Secure Gateway

Seleccione la opción deseada, IP Dir. , Todo o FQDN . Si la puerta deenlace remota tiene una dirección IP dinámica, seleccione Cualquier oFQDN . Si Cualquiera está seleccionado, entonces la pasarelaaceptará solicitudes de cualquier dirección IP. FQDN Si FQDN estáseleccionada, introduzca el nombre de dominio de la puerta de enlaceremota, por lo que la puerta de enlace puede localizar una dirección IPactual utilizando DDNS. 

IP

La dirección IP en este campo debe coincidir con el público (WAN oInternet) la dirección IP de la puerta de enlace remota en el otro extremode este túnel.

Administración declaves

Clave método de intercambio

El dispositivo es compatible tanto con la administración de clavesautomática y manual. Cuando se selecciona la gestión automática declaves, los protocolos de Internet Key Exchange (IKE) se utilizan paranegociar material clave para la asociación de seguridad (SA). Si seselecciona la gestión manual de claves, no se necesita la negociaciónde claves. Básicamente, la gestión manual de claves se utiliza enpequeños entornos estáticos o para solucionar problemas. Tenga encuenta que ambos lados deben utilizar el mismo método de gestión declaves.

Auto (IKE) de administraciónde claves

Encriptación

El método de cifrado determina la longitud de la clave utilizada paracifrar / descifrar los paquetes ESP. Observe que ambos lados debenutilizar el mismo método.

Autenticación

El método de autenticación autentica los paquetes de carga deseguridad encapsuladora (ESP). Seleccione MD5 o SHA . Observe queambas partes (puntos finales VPN) deben utilizar el mismo método.

MD5: Un algoritmo hash unidireccional que produce un 128­bitdigerir

SHA: Un algoritmo hash unidireccional que produce un 160­bitdigerir

Perfect Forward Secrecy (PFS):

Si PFS está habilitada, IKE Fase 2 negociación generará nuevo materialclave para el cifrado del tráfico IP y autenticación. Tenga en cuenta queambas partes deben haber habilitado la SSP.

Pre­Shared Key

IKE utiliza la Pre­Shared Key para autenticar el interlocutor IKE remoto.Ambos valores de carácter y hexadecimal son aceptables en estecampo, por ejemplo, "MY_ @ 123" o "0x4d795f40313233". Tenga encuenta que ambos lados deben utilizar la misma clave previamentecompartida.

Lifetime Key:

Este campo especifica el tiempo de vida de la clave IKE genera. Si eltiempo expira, una nueva clave se volverá a negociar de formaautomática. El Lifetime Key puede variar de 300 a 100 millonessegundos. La duración predeterminada es de 3600 segundos.

Manual  Algoritmo de cifrado

Page 3: Ficha Seguridad VPN

   

de administraciónde claves

El método de cifrado determina la longitud de la clave utilizada paracifrar / descifrar los paquetes ESP. Observe que ambos lados debenutilizar el mismo método.

Clave De Encriptación

Este campo especifica una clave utilizada para cifrar y descifrar eltráfico IP. Ambos valores de carácter y hexadecimal son aceptables eneste campo. Tenga en cuenta que ambos lados deben utilizar la mismaclave de cifrado.

Algoritmo de autenticación

El método de autenticación autentica los paquetes de carga deseguridad encapsuladora (ESP). Seleccione MD5 o SHA . Observe queambas partes (puntos finales VPN) deben utilizar el mismo método.

MD5: Un algoritmo hash unidireccional que produce un 128­bitdigerir

SHA: Un algoritmo hash unidireccional que produce un 160­bitdigerir

Clave de autenticación

Este campo especifica una clave utilizada para autenticar el tráfico IP.Ambos valores de carácter y hexadecimal son aceptables en estecampo. Tenga en cuenta que ambos lados deben utilizar la misma clavede autenticación.

Inbound SPI / Outbound SPI

El índice de parámetros de seguridad (SPI) se realiza en la cabeceraESP. Esto permite que el receptor para seleccionar la SA, en virtud delcual se debe procesar un paquete. El SPI es un valor de 32 bits. Ambosvalores decimales y hexadecimales son aceptables. por ejemplo,"987654321" o "0x3ade68b1". Cada túnel debe tener una única entrada ysalida SPI SPI. No hay dos túneles comparten el mismo SPI. Tenga encuenta que el SPI entrante debe coincidir con el de la puerta de enlaceremota Outbound SPI, y viceversa.

Estado Este campo muestra el estado de la conexión para el túnelseleccionado. El estado es bien conectado o desconectado.

Botones Conecte Haga clic en este botón para establecer una conexión para lacorriente túnel VPN. Si ha realizado algún cambio, haga clic enGuardar configuración para aplicar primero los cambios.

Desconectar Haga clic en este botón para romper una conexión para lacorriente túnel VPN.

Ver registro Haga clic en este botón para ver el registro de VPN, que muestralos detalles de cada túnel establecido.

Configuración avanzada Si el método de intercambio de claves es Auto (IKE) , este botónpermite acceder a ajustes adicionales relacionados con IKE.Haga clic en este botón si la puerta de enlace no es capaz deestablecer un túnel VPN a la puerta de enlace remota, yasegúrese de que la configuración avanzada coincide con los dela puerta de enlace remota.

 

Configuración avanzada Túnel VPN

 

Page 4: Ficha Seguridad VPN

Fase 1 Modo De OperaciónSeleccione el método apropiado para el terminal VPN remoto.

Principal: El modo principal es más lento pero más seguro.

Agresivo: El modo agresivo es más rápido pero menos seguro.

Identidad Local

Seleccione la opción deseada para que coincida con el ajuste en el otroextremo de este túnel Identidad remoto.

Dirección IP Local: Su WAN (Internet) la dirección IP

Nombre: Su nombre de dominio

Identidad remoto

Seleccione la opción deseada para que coincida con la configuración dela identidad local en el otro extremo de este túnel.

Dirección IP Local: WAN (Internet) la dirección IP del terminalVPN remoto

Nombre: El nombre de dominio del terminal VPN remoto.

Encriptación

Este es el algoritmo de cifrado utilizado para el IKE SA. Se debecoincidir con el valor utilizado en el otro extremo del túnel.

Autenticación

Este es el algoritmo de autenticación utilizado para la IKE SA. Se debecoincidir con el valor utilizado en el otro extremo del túnel.

MD5: Un algoritmo hash unidireccional que produce un 128­bitdigerir

SHA: Un algoritmo hash unidireccional que produce un 160­bitdigerir

Grupo

El ajuste de grupo determina el tamaño de bits utilizado en el intercambioIKE. Este valor debe coincidir con el valor utilizado en el otro extremo deeste túnel.

Lifetime Key

Esto determina el intervalo de tiempo antes de la IKE SA expira. (Seráautomáticamente restablecerse si es necesario.) El uso de un cortoperíodo de tiempo aumenta la seguridad pero también degrada elrendimiento. Aunque el curso de la vida Key se mide en segundos, escomún el uso de un período de tiempo más largo que una hora (3600segundos) durante la vida útil SA.

Fase 2 Encriptación

Este es el algoritmo de cifrado utilizado para la SA IPSec. Está situadoen la principal es VPN pantalla.

Autenticación

Este es el algoritmo de autenticación utilizado para la SA IPSec. Estásituado en la principal VPN pantalla.

PFS

Si se activa, la SSP ofrece mayor seguridad. Está situado en la principal

Page 5: Ficha Seguridad VPN

es VPN pantalla.

Grupo

El ajuste de grupo determina el tamaño de bits utilizado en el intercambiode IPSec. Este valor debe coincidir con el valor utilizado en el otroextremo de este túnel.

Lifetime Key

Esto determina el intervalo de tiempo antes de que el IPSec SA expira.(Será automáticamente restablecerse si es necesario.) El uso de uncorto período de tiempo aumenta la seguridad pero también degrada elrendimiento. Aunque el curso de la vida Key se mide en segundos, escomún el uso de un período de tiempo más largo que una hora (3600segundos) durante la vida útil SA.

Haga clic en el Guardar configuración botón para aplicar los cambios o la Cancel Changesbotón para cancelar.

    Cerrar   Impresión