Cree y administre VPN de sitio a sitio basada en rutas
Cree VPN de sitio a sitio basada en rutas
Una VPN de sitio a sitio permite comunicaciones seguras entre dos sitios en una organización.
Antes de empezar
-
Lea la descripción general de VPN IPSec y vea las descripciones de los campos para comprender su conjunto de datos actual. Consulte Descripción general de VPN IPsec .
-
Cree direcciones y conjuntos de direcciones. Consulte Crear y administrar direcciones o grupos de direcciones.
-
Cree perfiles VPN. Consulte Creación y administración de perfiles VPN.
-
Defina los dispositivos de extranet. Consulte Creación de dispositivos de extranet.
| Configuración |
Directrices |
|---|---|
| General | |
| Nombre |
Introduzca una cadena única de un máximo de 63 caracteres alfanuméricos sin espacios. La cadena puede contener dos puntos, puntos, guiones y guiones bajos. |
| Descripción |
Escriba una descripción que contenga un máximo de 255 caracteres para la VPN. |
| Topología de enrutamiento |
Seleccione una de las siguientes opciones:
La topología de enrutamiento solo se aplica a VPN basadas en rutas. |
| Perfil de VPN |
Seleccione un perfil de VPN en la lista desplegable según el escenario de implementación.
Para ver y editar los detalles de los perfiles de VPN, haga clic en Ver configuración de perfil de VPN en la página Crear VPN. |
| Método de autenticación |
Seleccione un método de autenticación de la lista que utiliza el dispositivo para autenticar el origen de los mensajes de IKE.
|
| IP de red |
Ingrese la dirección IP de la interfaz de túnel numerado. Esta es la dirección de subred desde donde se asigna automáticamente la dirección IP para las interfaces de túnel. |
| Unidad máxima de transmisión |
Seleccione la unidad máxima de transmisión (UMT) en bytes. UMT define el tamaño máximo de un paquete IP, incluida la sobrecarga de IPsec. Puede especificar el valor de UMT para el punto de conexión del túnel. El intervalo válido es de 68 a 9192 bytes y el valor predeterminado es de 1500 bytes. |
| Clave precompartida |
Establezca una conexión VPN mediante claves precompartidas, que es esencialmente una contraseña que es la misma para ambas partes. Las claves precompartidas suelen desplegarse para VPN IPsec de sitio a sitio, ya sea dentro de una sola organización o entre diferentes organizaciones. Seleccione el tipo de clave precompartida que desea utilizar:
Las claves previamente compartidas solo se aplican si el método de autenticación se basa en datos previamente compartidos. |
| Dispositivos |
Agregue dispositivos como puntos de conexión en la VPN. Puede agregar un máximo de dos dispositivos.
Nota:
No se puede agregar un par de alta disponibilidad multinodo (MNHA). Sin embargo, puede agregar uno o ambos dispositivos en el par MNHA. Para agregar dispositivos en VPN basadas en ruta:
|
| Configuración |
Directrices |
|---|---|
| Dispositivo |
Seleccione un dispositivo. |
| Interfaz externa |
Seleccione la interfaz de salida para las asociaciones de seguridad (SA) de IKE. |
| Zona de túnel |
Seleccione la zona del túnel. Las zonas de túnel son áreas lógicas de espacios de direcciones que pueden admitir conjuntos de direcciones IP dinámicas (DIP) para aplicaciones TDR para tráfico IPsec pre y postencapsulado. Las zonas de túnel también ofrecen flexibilidad para combinar interfaces de túnel con túneles VPN. Las zonas de túnel solo se aplican a VPN de sitio a sitio basada en rutas. |
| Instancia de enrutamiento |
Seleccione la instancia de enrutamiento requerida. Las instancias de enrutamiento solo se aplican a las VPN de sitio a sitio basadas en rutas. |
| Iniciador/destinatario |
Seleccione una de las siguientes opciones:
Esta opción se aplica cuando el perfil VPN es Perfil de modo agresivo. |
| Certificado |
Seleccione un certificado para autenticar al iniciador y al destinatario de VPN. Los certificados de autenticación son aplicables en uno de los siguientes escenarios:
|
| AC/grupo de confianza |
Seleccione el perfil de AC de la lista para asociarlo con el certificado local. Los perfiles de AC se aplican en uno de los siguientes escenarios:
|
| Exportar |
Seleccione el tipo de rutas que desea exportar.
Si selecciona la exportación de OSPF o RIP, las rutas de OSPF o RIP fuera de la red VPN se importan a una red VPN a través de los protocolos de enrutamiento dinámico OSPF o RIP. |
| Área OSPF |
Seleccione un ID de área de OSPF dentro del intervalo de 0 a 4.294.967.295 donde se deben configurar las interfaces de túnel de esta VPN. El ID de área de OSPF se aplica cuando la topología de enrutamiento es Enrutamiento dinámico de OSPF en VPN de sitio a sitio basadas en rutas. |
| Tiempo máximo de retransmisión |
Seleccione el temporizador de retransmisión para limitar el número de veces que el circuito de demanda RIP reenvía mensajes de actualización a un par que no responde. Si se alcanza el umbral de retransmisión configurado, las rutas del enrutador de salto siguiente se marcan como inalcanzables y se inicia el temporizador de retención. Debe configurar un par de circuitos de demanda RIP para que este temporizador surta efecto. El rango de retransmisión es de 5 a 180 segundos y el valor predeterminado es de 50 segundos. Esta opción solo se aplica cuando la topología de enrutamiento es enrutamiento dinámico RIP en VPN de sitio a sitio basada en rutas. |
| Número de AS |
Seleccione un número único para asignarlo al sistema autónomo (AS). El número de AS identifica un sistema autónomo y permite que el sistema intercambie información de enrutamiento exterior con otros sistemas autónomos vecinos. El intervalo válido es de 0 a 4294967294. El número de AS solo se aplica cuando la topología de enrutamiento es e-BGP, enrutamiento dinámico en VPN de sitio a sitio basada en rutas. |
| Redes protegidas |
Configure las direcciones o el tipo de interfaz para el dispositivo seleccionado a fin de proteger un área de la red de la otra. Cuando se selecciona un protocolo de enrutamiento dinámico, se muestra la opción de interfaz. También puede crear direcciones haciendo clic en el signo +. Esta opción solo se aplica a las VPN de sitio a sitio basadas en rutas. |
| Configuración |
Directrices |
|---|---|
| Configuración de IKE |
|
| Método de autenticación |
Seleccione un método de autenticación de la lista que utiliza el dispositivo para autenticar el origen de los mensajes de IKE.
|
| Versión de IKE |
Seleccione la versión de IKE requerida, ya sea V1 o V2, que se usa para negociar asociaciones dinámicas de seguridad (SA) para IPsec. De forma predeterminada, se utiliza IKE V2. |
| Modo |
Seleccione un modo de política de IKE.
El modo se aplica cuando la versión de IKE es V1. |
| Algoritmo de cifrado |
Seleccione el mecanismo de cifrado adecuado. |
| Algoritmo de autenticación |
Seleccione un algoritmo. El dispositivo utiliza este algoritmo para comprobar la autenticidad e integridad de un paquete. |
| Grupo Deffie Hellman |
Seleccione un grupo. Los grupos Diffie-Hellman (DH) determinan la intensidad de la clave utilizada en el proceso de intercambio de claves. |
| Segundos de vida útil |
Seleccione una duración de una asociación de seguridad (SA) de IKE. El intervalo válido es de 180 a 86400 segundos. |
| Detección de pares inactivos |
Active esta opción para permitir que las dos puertas de enlace determinen si la puerta de enlace par está activa y respondiendo a los mensajes de detección de pares inactivos (DPD) que se negocian durante el establecimiento de IPsec. |
| Modo DPD |
Seleccione un modo DPD.
|
| Intervalo DPD |
Seleccione un intervalo en segundos para enviar mensajes de detección de pares inactivos. El intervalo predeterminado es de 10 segundos con un intervalo válido de 2 a 60 segundos. |
| Umbral de DPD |
Seleccione el valor de umbral DPD de error. Esto especifica el número máximo de veces que se deben enviar los mensajes DPD cuando no hay respuesta del par. El número predeterminado de transmisiones es 5 veces con un rango válido de 1 a 5. |
| Configuración avanzada |
|
| General IKE ID |
Active esta opción para aceptar el ID de IKE del par. Esta opción está deshabilitada de forma predeterminada. Si el ID de IKE general está habilitado, la opción ID de IKE se deshabilita automáticamente. |
| Reautenticación IKEv2 |
Seleccione una frecuencia de reautenticación. La reautenticación se puede deshabilitar estableciendo la frecuencia de reautenticación en 0. El rango válido es de 0 a 100. |
| Compatibilidad con la fragmentación de IKEv2 re |
Active esta opción para dividir un mensaje IKEv2 grande en un conjunto de mensajes más pequeños para que no haya fragmentación en el nivel IP. |
| Tamaño de refragmento de IKEv2 |
Seleccione el tamaño del paquete en el que se fragmentan los mensajes. De forma predeterminada, el tamaño es de 576 bytes para IPv4 y el intervalo válido es de 570 a 1320 bytes. |
| IKE ID |
Seleccione una de las siguientes opciones:
El ID de IKE solo se aplica cuando el ID de IKE general está deshabilitado. |
| TDR-T |
Habilite la traducción de direcciones de red-recorrido (TDR-T) si el punto de conexión dinámico está detrás de un dispositivo TDR. |
| Mantente vivo |
Seleccione un período en segundos para mantener viva la conexión. Las señales de mantenimiento de TDR son necesarias para mantener la traducción de TDR durante la conexión entre los pares VPN. El intervalo válido es de 1 a 300 segundos. |
| Configuración de IPSec |
|
| Protocolo |
Seleccione el protocolo necesario para establecer la VPN.
|
| Algoritmo de cifrado |
Seleccione el método de cifrado. Esta opción es aplicable si el Protocolo es ESP. |
| Algoritmo de autenticación |
Seleccione un algoritmo. El dispositivo utiliza estos algoritmos para comprobar la autenticidad e integridad de un paquete. |
| Confidencialidad directa perfecta |
Seleccione Perfect Forward Secrecy (PFS) como el método que utiliza el dispositivo para generar la clave de cifrado. El PFS genera cada nueva clave de cifrado independientemente de la clave anterior. Los grupos con números más altos proporcionan más seguridad, pero requieren más tiempo de procesamiento. |
| Establecer túnel |
Seleccione una opción para especificar cuándo se activa ICR.
|
| Configuración avanzada |
|
| Supervisión de VPN |
Active esta opción para enviar el Protocolo de mensajes de control de Internet (ICMP) para determinar si la VPN está activa. |
| Optimizado |
Active esta opción para optimizar la supervisión de VPN y configurar los firewalls de la serie SRX para enviar solicitudes de eco ICMP, también denominadas pings, solo cuando haya tráfico saliente y no haya tráfico entrante del par configurado a través del túnel VPN. Si hay tráfico entrante a través del túnel VPN, los firewalls de la serie SRX consideran que el túnel está activo y no envían pings al par. |
| Anti reproducción |
Active esta opción para el mecanismo IPsec para proteger contra un ataque VPN que utilice una secuencia de números integrados en el paquete IPsec. IPsec no acepta un paquete para el que ya haya visto el mismo número de secuencia. Comprueba los números de secuencia y aplica la comprobación en lugar de simplemente ignorar los números de secuencia. Deshabilite esta opción si hay un error con el mecanismo IPsec que da como resultado paquetes fuera de orden, lo que impide una funcionalidad adecuada. De forma predeterminada, la detección antireproducción está habilitada. |
| Intervalo de instalación |
Seleccione la cantidad máxima de segundos para permitir la instalación de una asociación de seguridad de salida (SA) con claves regeneradas en el dispositivo. |
| Tiempo de inactividad |
Seleccione el intervalo de tiempo de inactividad adecuado. Por lo general, se agota el tiempo de espera de las sesiones y sus traducciones correspondientes después de un cierto período si no se recibe tráfico. |
| Bit DF |
Seleccione una opción para procesar el bit No fragmentar (DF) en los mensajes IP.
|
| Copiar DSCP externo |
Active esta opción para permitir la copia del campo Punto de código de servicios diferenciados (DSCP) del paquete cifrado de encabezado IP externo al mensaje de texto sin formato de encabezado IP interno en la ruta de descifrado. La ventaja de habilitar esta opción es que, después del descifrado de IPsec, los paquetes de texto sin formato pueden seguir las reglas internas de clase de servicio (CoS). |
| Segundos de vida útil |
Seleccione una duración en segundos de una asociación de seguridad (SA) de IKE. El intervalo válido es de 180 a 86.400 segundos. |
| Kilobytes de por vida |
Seleccione la duración en kilobytes de una asociación de seguridad (SA) IPsec. El rango es de 64 a 4294967294 kilobytes. |
Administre VPN de sitio a sitio basada en rutas
-
Editar: seleccione la VPN IPsec y, a continuación, haga clic en el icono de lápiz (
). Después de editar las VPN de IPsec, debe implementarlas para aplicar las configuraciones en los dispositivos.
No puede editar la VPN IPsec que está marcada para eliminarse.
-
Eliminar: seleccione la VPN IPsec y, a continuación, haga clic en el icono de la papelera (
). Sigue las instrucciones que aparecen en pantalla. La VPN IPsec no se elimina de los dispositivos asociados en este momento. Debe volver a implementar la VPN IPsec para eliminarla de los dispositivos.
También puede revertir la VPN IPsec marcada para eliminación. Pase el cursor del mouse sobre la bandera en la columna Estado y seleccione Deshacer eliminación en la ventana emergente. El estado de VPN IPsec se revierte al estado anterior.