Crear una VPN de sitio a sitio
Usted está aquí: VPN > red > VPN IPsec.
Para crear una VPN de sitio a sitio:
Campo |
Acción |
---|---|
Nombre |
Escriba un nombre para la VPN. |
Descripción |
Introduzca una descripción. Esta descripción se utilizará para las propuestas y políticas de IKE e IPsec. Durante la edición, se mostrará y actualizará la descripción de la directiva IPsec. |
Modo de enrutamiento |
Seleccione el modo de enrutamiento al que se asociará esta VPN:
Para cada topología, J-Web genera automáticamente las CLI relevantes. El selector de tráfico es el modo predeterminado. |
Método de autenticación |
Seleccione un método de autenticación de la lista que el dispositivo utiliza para autenticar el origen de los mensajes de Intercambio de claves por Internet (IKE):
|
Creación automática de políticas de firewall |
Si selecciona Sí, una política de firewall se encuentra automáticamente entre la zona interna y la zona de interfaz de túnel con redes locales protegidas como dirección de origen y redes protegidas remotas como dirección de destino. Se creará otra política de firewall viceversa. Si elige No, no tiene una opción de directiva de firewall. Debe crear manualmente la directiva de firewall necesaria para que esta VPN funcione.
Nota:
Si no desea crear automáticamente una política de firewall en el flujo de trabajo de VPN, la red protegida se oculta para el enrutamiento dinámico en la puerta de enlace local y remota. |
Puerta de enlace remota |
Muestra el icono de puerta de enlace remota en la topología. Haga clic en el icono para configurar la puerta de enlace remota. La puerta de enlace identifica el par remoto con los pares VPN IPsec y define los parámetros adecuados para esa VPN IPsec. Para obtener información sobre los campos, consulte la tabla 2. |
Puerta de enlace local |
Muestra el icono de puerta de enlace local en la topología. Haga clic en el icono para configurar la puerta de enlace local. Para obtener información sobre los campos, consulte la tabla 4. |
Configuración de IKE e IPsec |
Configure la propuesta de IKE o IPsec personalizada y la propuesta de IPsec personalizada con algoritmos o valores recomendados. Para obtener información sobre los campos, consulte la tabla 6.
Nota:
|
Campo |
Acción |
---|---|
La puerta de enlace está detrás de NAT |
Si está habilitada, la dirección IP externa configurada (IPv4 o IPv6) se denomina dirección IP del dispositivo NAT. |
Identidad IKE |
Seleccione una opción de la lista para configurar la identidad remota. |
Nombre de host |
Escriba un nombre de host remoto. |
Dirección IPv4 |
Introduzca una dirección IPv4 remota. |
Dirección IPv6 |
Introduzca una dirección IPv6 remota. |
ID de clave |
Introduzca un ID de clave. |
Dirección de correo electrónico |
Introduzca una dirección de correo electrónico. |
Dirección IP externa |
Introduzca la dirección IPv4 o IPv6 del mismo nivel. Puede crear una red par principal con hasta cuatro copias de seguridad. Debe introducir una dirección IPv4 o IPv6 o puede introducir hasta cinco direcciones IP separadas por comas. |
Redes protegidas |
Cuando selecciona un modo de enrutamiento, enumera todas las direcciones globales. Seleccione las direcciones de la columna Disponible y, a continuación, haga clic en la flecha derecha para moverla a la columna Seleccionada. Cuando el modo de enrutamiento es:
|
Añadir |
Haga clic en +. Aparecerá la página Crear dirección global. Consulte la Tabla 3 para obtener información sobre los campos. |
Campo |
Acción |
---|---|
Nombre |
Escriba una cadena única que debe comenzar con un carácter alfanumérico y que puede incluir dos puntos, puntos, guiones y guiones bajos; no se permiten espacios; Máximo de 63 caracteres. |
Tipo de IP |
Seleccione IPv4 o IPv6. |
IPv4 |
Dirección IPv4: introduzca una dirección IPv4 válida. Subred: introduzca la subred para la dirección IPv4. |
IPv6 |
Dirección IPv6: introduzca una dirección IPv6 válida. Prefijo de subred: introduzca una máscara de subred para el intervalo de red. Una vez introducido, se valida el valor. |
Campo |
Acción |
---|---|
La puerta de enlace está detrás de NAT |
Active esta opción cuando la puerta de enlace local esté detrás de un dispositivo NAT. |
Identidad IKE |
Seleccione una opción de la lista para configurar la identidad local. Cuando la puerta de enlace está atrasada NAT está habilitada, puede configurar una dirección IPv4 o IPv6 para hacer referencia al dispositivo NAT. |
Nombre de host |
Introduzca un nombre de host.
Nota:
Esta opción solo está disponible si la puerta de enlace está atrasada NAT está deshabilitada. |
Dirección IPv4 |
Introduzca una dirección IPv4. |
Dirección IPv6 |
Introduzca una dirección IPv6. |
ID de clave |
Introduzca un ID de clave.
Nota:
Esta opción solo está disponible si la puerta de enlace está atrasada NAT está deshabilitada. |
Dirección de correo electrónico |
Introduzca una dirección de correo electrónico.
Nota:
Esta opción solo está disponible si la puerta de enlace está atrasada NAT está deshabilitada. |
Interfaz externa |
Seleccione una interfaz saliente de la lista para las negociaciones de IKE. La lista contiene todas las direcciones IP disponibles si hay más de una dirección IP configurada en la interfaz especificada. La dirección IP seleccionada se configurará como la dirección local en la puerta de enlace de IKE. |
Interfaz de túnel |
Seleccione una interfaz de la lista para enlazarla a la interfaz de túnel (VPN basada en rutas). Haga clic en Agregar para agregar una nueva interfaz. Aparecerá la página Crear interfaz de túnel. Véase el cuadro 5. |
ID del enrutador |
Introduzca la dirección IP del dispositivo de enrutamiento.
Nota:
Esta opción está disponible si el modo de enrutamiento es Enrutamiento dinámico: OSPF o BGP. |
ID de área |
Introduzca un ID de área dentro del intervalo de 0 a 4.294.967.295, donde es necesario configurar las interfaces de túnel de esta VPN.
Nota:
Esta opción está disponible si el modo de enrutamiento es Enrutamiento dinámico - OSPF. |
Interfaz de túnel pasiva |
Active esta opción para omitir el tráfico de las comprobaciones de IP activas habituales.
Nota:
Esta opción está disponible si el modo de enrutamiento es Enrutamiento dinámico - OSPF. |
ASN |
Introduzca el número de AS del dispositivo de enrutamiento. Use un número que le asigne la NIC. Intervalo: de 1 a 4.294.967.295 (232 – 1) en formato de número sin formato para números de AS de 4 bytes.
Nota:
Esta opción está disponible si el modo de enrutamiento es Enrutamiento dinámico (BGP). |
ID de vecino |
Introduzca la dirección IP de un enrutador vecino.
Nota:
Esta opción está disponible si el modo de enrutamiento es Enrutamiento dinámico (BGP). |
Tipo de grupo BGP |
Seleccione el tipo de grupo par BGP de la lista:
Nota:
Esta opción está disponible si el modo de enrutamiento es Enrutamiento dinámico (BGP). |
ASN par |
Introduzca el número del sistema autónomo (AS) vecino (par).
Nota:
Esta opción está disponible si elige externo como Tipo de grupo BGP. |
Políticas de importación |
Seleccione una o más políticas de enrutamiento de la lista para las rutas que se importan a la tabla de enrutamiento desde BGP. Haga clic en Borrar todo para borrar las directivas seleccionadas.
Nota:
Esta opción está disponible si el modo de enrutamiento es Enrutamiento dinámico (BGP). |
Políticas de exportación |
Seleccione una o más políticas de la lista para las rutas que se exportan desde la tabla de enrutamiento al BGP. Haga clic en Borrar todo para borrar las directivas seleccionadas.
Nota:
Esta opción está disponible si el modo de enrutamiento es Enrutamiento dinámico (BGP). |
Certificado local |
Seleccione un identificador de certificado local cuando el dispositivo local tenga varios certificados cargados.
Nota:
Esta opción está disponible si el método de autenticación está basado en certificados. Haga clic en Agregar para generar un nuevo certificado. Haga clic en Importar para importar un certificado de dispositivo. Para obtener más información, consulte Administrar certificados de dispositivos. |
CA/grupo de confianza |
Seleccione el perfil de entidad de certificación (CA) de la lista para asociarlo con el certificado local.
Nota:
Esta opción está disponible si el método de autenticación está basado en certificados. Haga clic en Agregar para agregar un nuevo perfil de CA. Para obtener más información, consulte Administrar una entidad emisora de certificados de confianza. |
Clave precompartida |
Introduzca el valor de la clave previamente compartida. La clave puede ser una de las siguientes:
Nota:
Esta opción está disponible si el método de autenticación es Clave precompartida. |
Redes protegidas |
Haga clic en +. Aparecerá la página Crear redes protegidas. |
Crear redes protegidas | |
Zona |
Seleccione una zona de seguridad de la lista que se usará como zona de origen en la directiva de firewall. |
Dirección global |
Seleccione las direcciones de la columna Disponible y, a continuación, haga clic en la flecha derecha para moverla a la columna Seleccionada. |
Añadir |
Haga clic en Agregar. Aparecerá la página Crear dirección global. Véase el cuadro 3. |
Editar |
Seleccione la red protegida que desea editar y haga clic en el icono del lápiz. Aparecerá la página Editar dirección global con campos editables. |
Eliminar |
Seleccione la red protegida que desea editar y haga clic en el icono de eliminar. Aparece el mensaje de confirmación. Haga clic en Sí para eliminar. |
Campo |
Acción |
---|---|
Unidad de interfaz |
Introduzca el número de unidad lógica. |
Descripción |
Escriba una descripción para la interfaz lógica. |
Zona |
Seleccione una zona de la lista para la interfaz lógica que se utilizará como zona de origen en la directiva de firewall. Haga clic en Agregar para agregar una nueva zona. Escriba el nombre y la descripción de la zona y haga clic en Aceptar en la página Crear zona de seguridad. |
Instancia de enrutamiento |
Seleccione una instancia de enrutamiento de la lista. |
IPv4
Nota:
Esta opción sólo está disponible si selecciona el modo de enrutamiento como Enrutamiento dinámico - OSPF o BGP. |
|
Dirección IPv4 |
Introduzca una dirección IPv4 válida. |
Prefijo de subred |
Introduzca una máscara de subred para la dirección IPv4. |
IPv6
Nota:
Esta opción sólo está disponible si selecciona el modo de enrutamiento como Enrutamiento dinámico - OSPF o BGP. |
|
Dirección IPv6 |
Introduzca una dirección IPv6 válida. |
Prefijo de subred |
Introduzca una máscara de subred para el intervalo de red. Una vez introducido, se valida el valor. |
Campo |
Acción |
---|---|
Configuración de IKE | |
Versión de IKE |
Seleccione la versión de IKE necesaria, ya sea v1 o v2, para negociar asociaciones de seguridad dinámica (SA) para IPsec. El valor predeterminado es v2. |
Modo IKE |
Seleccione el modo de política de IKE en la lista:
|
Algoritmo de cifrado |
Seleccione el mecanismo de cifrado adecuado de la lista. El valor predeterminado es aes-256-gcm. |
Algoritmo de autenticación |
Seleccione el algoritmo de autenticación de la lista. Por ejemplo, hmac-md5-96—Produce un resumen de 128 bits y hmac-sha1-96—Produce un resumen de 160 bits.
Nota:
Esta opción está disponible cuando el algoritmo de cifrado no es gcm. |
Grupo DH |
Un intercambio Diffie-Hellman (DH) permite a los participantes generar un valor secreto compartido. Seleccione el grupo DH adecuado de la lista. El valor predeterminado es group19. |
Segundos de por vida |
Seleccione una duración de una asociación de seguridad (SA) IKE. Valor predeterminado: 28.800 segundos. Rango: 180 a 86,400 segundos. |
Detección de pares muertos |
Active esta opción para enviar solicitudes de detección de pares inactivos, independientemente de si hay tráfico IPsec saliente al par. |
Modo DPD |
Seleccione una de las opciones de la lista:
|
Intervalo DPD |
Seleccione un intervalo en segundos para enviar mensajes de detección de pares muertos. El intervalo predeterminado es de 10 segundos. El rango es de 2 a 60 segundos. |
Umbral DPD |
Seleccione un número del 1 al 5 para establecer el umbral de DPD de error. Esto especifica el número máximo de veces que se deben enviar los mensajes DPD cuando no hay respuesta del par. El número predeterminado de transmisiones es 5 veces. |
Configuración avanzada (opcional) | |
General IKE ID |
Active esta opción para aceptar el ID de IKE par. |
Reautenticación IKEv2 |
Configure la frecuencia de reautenticación para activar una nueva reautenticación IKEv2. |
Refragmentación de IKEv2 |
Esta opción está habilitada de forma predeterminada. |
Tamaño de refragmentación de IKEv2 |
Seleccione el tamaño máximo, en bytes, de un mensaje IKEv2 antes de dividirlo en fragmentos. El tamaño se aplica a los mensajes IPv4 e IPv6. Rango: 570 a 1320 bytes. Los valores predeterminados son:
|
NAT-T |
Active esta opción para que el tráfico IPsec pase a través de un dispositivo NAT. NAT-T es un algoritmo IKE fase 1 que se utiliza cuando se intenta establecer una conexión VPN entre dos dispositivos de puerta de enlace, donde hay un dispositivo NAT delante de uno de los dispositivos de la serie SRX. |
NAT Keep Alive |
Seleccione el intervalo keepalive adecuado en segundos. Rango: 1 a 300. Si se espera que la VPN tenga largos períodos de inactividad, puede configurar valores keepalive para generar tráfico artificial para mantener la sesión activa en los dispositivos NAT. |
Configuración de IPsec | |
Protocolo |
Seleccione Protocolo de seguridad de encapsulación (ESP) o Protocolo de encabezado de autenticación (AH) de la lista para establecer VPN. El valor predeterminado es ESP. |
Algoritmo de cifrado |
Seleccione el método de cifrado. El valor predeterminado es aes-256-gcm.
Nota:
Esta opción sólo está disponible para el protocolo ESP. |
Algoritmo de autenticación |
Seleccione el algoritmo de autenticación IPsec de la lista. Por ejemplo, hmac-md5-96—Produce un resumen de 128 bits y hmac-sha1-96—Produce un resumen de 160 bits.
Nota:
Esta opción está disponible cuando el algoritmo de cifrado no es gcm. |
Confidencialidad directa perfecta |
Seleccione Confidencialidad directa perfecta (PFS) en la lista. El dispositivo utiliza este método para generar la clave de cifrado. El valor predeterminado es group19. PFS genera cada nueva clave de cifrado independientemente de la clave anterior. Los grupos numerados más altos proporcionan más seguridad, pero requieren más tiempo de procesamiento.
Nota:
group15, group16 y group21 solo admiten la línea SRX5000 de dispositivos con una tarjeta SPC3 y un paquete junos-ike instalados. |
Segundos de por vida |
Seleccione la duración (en segundos) de una asociación de seguridad (SA) IPsec. Cuando la SA expira, se reemplaza por una nueva SA e índice de parámetros de seguridad (SPI) o se termina. El valor predeterminado es de 3.600 segundos. Rango: 180 a 86,400 segundos. |
Kilobytes de por vida |
Seleccione la duración (en kilobytes) de una SA IPsec. El valor predeterminado es 128kb. Rango: 64 a 4294967294. |
Establecer túnel |
Active esta opción para establecer el túnel IPsec. IKE se activa inmediatamente (valor predeterminado) después de configurar una VPN y confirmar los cambios de configuración. |
Configuración avanzada | |
VPN Monitor |
Active esta opción para usarla en una dirección IP de destino.
Nota:
Esta opción no está disponible para el modo de enrutamiento Selectores de tráfico. |
IP de destino |
Introduzca el destino de los pings del Protocolo de mensajes de control de Internet (ICMP). El dispositivo utiliza la dirección de puerta de enlace del mismo nivel de forma predeterminada.
Nota:
Esta opción no está disponible para el modo de enrutamiento Selectores de tráfico. |
Optimizado |
Habilite esta opción para el objeto VPN. Si está habilitado, el dispositivo de la serie SRX solo envía solicitudes de eco ICMP (pings) cuando hay tráfico saliente y no hay tráfico entrante desde el par configurado a través del túnel VPN. Si hay tráfico entrante a través del túnel VPN, el dispositivo de la serie SRX considera que el túnel está activo y no envía pings al par. Esta opción está desactivada de forma predeterminada.
Nota:
Esta opción no está disponible para el modo de enrutamiento Selectores de tráfico. |
Interfaz de origen |
Seleccione la interfaz de origen para las solicitudes ICMP de la lista. Si no se especifica ninguna interfaz de origen, el dispositivo utiliza automáticamente la interfaz de punto de conexión del túnel local.
Nota:
Esta opción no está disponible para el modo de enrutamiento Selectores de tráfico. |
Ruta de verificación |
Active esta opción para comprobar la ruta de datos IPsec antes de activar la interfaz de túnel seguro (st0) e instalar las rutas asociadas a la interfaz en la tabla de reenvío de Junos OS. Esta opción está desactivada de forma predeterminada.
Nota:
Esta opción no está disponible para el modo de enrutamiento Selectores de tráfico. |
IP de destino |
Introduzca la dirección IP de destino. Dirección IP original y sin traducir del extremo del túnel par que está detrás de un dispositivo NAT. Esta dirección IP no debe ser la dirección IP traducida al NAT. Esta opción es necesaria si el extremo del túnel del mismo nivel está detrás de un dispositivo NAT. La solicitud ICMP de ruta de verificación se envía a esta dirección IP para que el par pueda generar una respuesta ICMP.
Nota:
Esta opción no está disponible para el modo de enrutamiento Selectores de tráfico. |
Tamaño del paquete |
Escriba el tamaño del paquete que se usa para comprobar una ruta de datos IPsec antes de que se abra la interfaz st0. Rango: 64 a 1350 bytes. El valor predeterminado es 64 bytes.
Nota:
Esta opción no está disponible para el modo de enrutamiento Selectores de tráfico. |
Anti Repetición |
IPsec protege contra ataques VPN mediante una secuencia de números integrada en el paquete IPsec; el sistema no acepta un paquete con el mismo número de secuencia. Esta opción está habilitada de forma predeterminada. El Anti-Replay comprueba los números de secuencia y aplica la comprobación, en lugar de simplemente ignorar los números de secuencia. Deshabilite Anti-Replay si hay un error con el mecanismo IPsec que da como resultado paquetes fuera de orden, lo que impide su correcto funcionamiento. |
Intervalo de instalación |
Seleccione el número máximo de segundos que desea permitir la instalación de una asociación de seguridad de salida (SA) con nueva clave en el dispositivo. Seleccione un valor del 1 al 10. |
Tiempo de inactividad |
Seleccione el intervalo de tiempo de inactividad. Las sesiones y sus traducciones correspondientes agotan el tiempo de espera después de un cierto período de tiempo si no se recibe tráfico. El rango es de 60 a 999999 segundos. |
DF Bit |
Seleccione cómo maneja el dispositivo el bit No fragmentar (DF) en el encabezado exterior:
|
Copiar DSCP externo |
Esta opción está habilitada de forma predeterminada. Esto permite copiar el punto de código de servicios diferenciados (DSCP) (DSCP+ECN externo) desde el paquete cifrado con encabezado IP externo al mensaje de texto sin formato del encabezado IP interno en la ruta de descifrado. Al habilitar esta característica, después del descifrado de IPsec, los paquetes de texto sin cifrar pueden seguir las reglas internas de CoS (DSCP+ECN). |