Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Crear una VPN de sitio a sitio basada en políticas

Una VPN de sitio a sitio permite comunicaciones seguras entre dos sitios de una organización.

Antes de empezar

Para crear una VPN de sitio a sitio basada en políticas:

  1. Seleccione VPN SRX > IPsec > VPN IPsec.

    Se abre la página VPN IPsec.

  2. Haga clic en Crear > basado en políticas - Sitio a sitio.

    Se abre la página Crear VPN de sitio a sitio basado en políticas.

  3. Complete los parámetros de configuración de VPN de acuerdo con las directrices proporcionadas en Crear configuración de página VPN de sitio a sitio basado en políticas.
    Nota:

    Haga clic en Ver configuración de perfil VPN para ver o editar perfiles VPN. Si el perfil de VPN está en línea, puede editar las configuraciones. Si el perfil es compartido, solo puede ver las configuraciones.

    La conectividad VPN cambia de una línea gris a azul en la topología para mostrar que la configuración se ha completado.

  4. Haga clic en Guardar para guardar la configuración de VPN IPsec.
Tabla 1: Crear una configuración de página VPN de sitio a sitio basada en políticas

Configuración

Directrices

General

Nombre

Introduzca una cadena única de un máximo de 63 caracteres alfanuméricos sin espacios.

La cadena puede contener dos puntos, puntos, guiones y guiones bajos.

Descripción

Introduzca una descripción que contenga un máximo de 255 caracteres para la VPN.

Perfil de VPN

Seleccione un perfil de VPN de la lista desplegable según el escenario de implementación.

  • El perfil en línea solo se aplica a una VPN IPsec determinada. Para ver y editar los detalles, haga clic en Ver configuración de perfil de VPN en la página Crear VPN.

  • El perfil compartido puede ser utilizado por una o más VPN IPsec. Solo puede ver los detalles de los perfiles compartidos. Para ver los detalles, haga clic en Ver configuración de perfil VPN.

Método de autenticación

Seleccione un método de autenticación de la lista que el dispositivo utilice para autenticar el origen de los mensajes IKE.

  • Basada en precompartida: especifica que una clave previamente compartida, que es una clave secreta compartida entre los dos pares, se utiliza durante la autenticación para identificar a los pares entre sí. Se debe configurar la misma clave para cada par.

  • Firmas RSA: especifica que se utiliza un algoritmo de clave pública que admite cifrado y firmas digitales.

  • DSA-Signatures: especifica que se utiliza el algoritmo de firma digital (DSA).

  • ECDSA-Signatures-256: especifica que se utiliza la DSA de curva elíptica (ECDSA) que utiliza la curva elíptica secp256r1 de 256 bits, tal como se especifica en la Norma federal de procesamiento de información (FIPS) Norma de firma digital (DSS) 186-3.

  • ECDSA-Signatures-384: especifica que se usa la ECDSA que usa la curva elíptica de 384 bits secp384r1, como se especifica en FIPS DSS 186-3.

Unidad de transmisión máxima

Seleccione la unidad máxima de transmisión (MTU) en bytes.

MTU define el tamaño máximo de un paquete IP, incluida la sobrecarga de IPsec. Puede especificar el valor MTU para el extremo del túnel. El intervalo válido es de 68 a 9192 bytes y el valor predeterminado es 1500 bytes.

Clave precompartida

Establezca una conexión VPN utilizando claves previamente compartidas, que es esencialmente una contraseña que es igual para ambas partes. Las claves precompartidas suelen implementarse para VPN IPsec de sitio a sitio, ya sea dentro de una sola organización o entre diferentes organizaciones.

Seleccione el tipo de clave previamente compartida que desea utilizar:

  • Autogenerar: genera automáticamente una clave única por túnel.

  • Manual: introduzca la clave manualmente. De forma predeterminada, la clave manual está enmascarada.

Las claves previamente compartidas solo son aplicables si el método de autenticación se basa en el uso compartido previamente.

Dispositivos

Agregar dispositivos como puntos de conexión en la VPN. Puede agregar un máximo de dos dispositivos.

Nota:

No puede agregar un par de alta disponibilidad (MNHA) de varios nodos. Sin embargo, puede agregar uno o ambos dispositivos en el par MNHA.

  1. Haga clic en Agregar y haga clic en una de las siguientes opciones: Dispositivo o Dispositivo de extranet.

    Se abre la página Agregar dispositivo.

  2. Seleccione el dispositivo y la interfaz en los siguientes campos:

    • Dispositivo: la lista de dispositivos muestra solo los sistemas físicos.

    • Interfaz externa: seleccione la interfaz de salida para las asociaciones de seguridad (SA) de IKE. Esta interfaz está asociada a una zona que actúa como su portadora, proporcionando seguridad de firewall para ella.

  3. Haga clic en Aceptar.
Tabla 2: Agregar configuración de página de dispositivo

Configuración

Directrices

Dispositivo

Seleccione un dispositivo.

Interfaz externa

Seleccione la interfaz de salida para las asociaciones de seguridad (SA) de IKE.

Esta interfaz está asociada a una zona que actúa como su portadora, proporcionando seguridad de firewall para ella.

Tabla 3: Configuración de IKE e IPsec

Configuración

Directrices

Configuración de IKE

Método de autenticación

Seleccione un método de autenticación de la lista que el dispositivo utilice para autenticar el origen de los mensajes IKE.

  • Basada en precompartida: especifica que una clave previamente compartida, que es una clave secreta compartida entre los dos pares, se utiliza durante la autenticación para identificar a los pares entre sí. Se debe configurar la misma clave para cada par.

  • Firmas RSA: especifica que se utiliza un algoritmo de clave pública que admite cifrado y firmas digitales.

  • DSA-Signatures: especifica que se utiliza el algoritmo de firma digital (DSA).

  • ECDSA-Signatures-256: especifica que se utiliza la DSA de curva elíptica (ECDSA) que utiliza la curva elíptica secp256r1 de 256 bits, tal como se especifica en la Norma federal de procesamiento de información (FIPS) Norma de firma digital (DSS) 186-3.

  • ECDSA-Signatures-384: especifica que se usa la ECDSA que usa la curva elíptica de 384 bits secp384r1, como se especifica en FIPS DSS 186-3.

Versión de IKE

Seleccione la versión V1 de IKE que se utiliza para negociar asociaciones de seguridad dinámica (SA) para IPsec.

Modo

Seleccione un modo de política de IKE.

  • Principal: utiliza seis mensajes en tres intercambios punto a punto para establecer la SA de IKE. Estos tres pasos incluyen la negociación IKE SA, un intercambio Diffie-Hellman y la autenticación del par. Este modo proporciona protección de identidad.

  • Agresivo: toma la mitad del número de mensajes del modo principal, tiene menos poder de negociación y no proporciona protección de identidad.

El modo es aplicable cuando la versión de IKE es V1.

Algoritmo de cifrado

Seleccione el mecanismo de cifrado adecuado.

Algoritmo de autenticación

Seleccione un algoritmo.

El dispositivo utiliza este algoritmo para comprobar la autenticidad e integridad de un paquete.

Grupo Deffie Hellman

Seleccione un grupo.

Los grupos Diffie-Hellman (DH) determinan la intensidad de la clave utilizada en el proceso de intercambio de claves.

Segundos de por vida

Seleccione una duración de una asociación de seguridad (SA) de IKE en segundos.

El rango válido es de 180 a 86400 segundos.

Detección de pares muertos

Active esta opción para permitir que las dos puertas de enlace determinen si la puerta de enlace del mismo nivel está activa y responde a los mensajes de detección de pares inactivos (DPD) que se negocian durante el establecimiento de IPsec.

Modo DPD

Seleccione un modo DPD.

  • Optimizado: los mensajes R-U-THERE se activan si no hay tráfico IKE o IPsec entrante dentro de un intervalo configurado después de que el dispositivo envíe paquetes salientes al par. Este es el modo predeterminado.

  • Túnel inactivo de sondeo: los mensajes R-U-THERE se activan si no hay tráfico IKE o IPsec entrante o saliente dentro de un intervalo configurado. Los mensajes R-U-THERE se envían periódicamente al par hasta que haya actividad de tráfico.

  • Siempre enviar: los mensajes de R-U-THERE se envían a intervalos configurados, independientemente de la actividad de tráfico entre los pares.

Intervalo DPD

Seleccione un intervalo en segundos para enviar mensajes de detección de pares muertos.

El intervalo predeterminado es de 10 segundos con un intervalo válido de 2 a 60 segundos.

Umbral DPD

Seleccione el valor del umbral DPD de error.

Esto especifica el número máximo de veces que se deben enviar los mensajes DPD cuando no hay respuesta del par. El número predeterminado de transmisiones es 5 veces con un rango válido de 1 a 5.

Configuración avanzada

General IKE ID

Active esta opción para aceptar el ID de IKE par.

Esta opción está desactivada de forma predeterminada. Si el ID de IKE general está habilitado, la opción ID de IKE se desactiva automáticamente.

IKE ID

Seleccione una de las siguientes opciones:

  • Ninguno

  • Nombre distinguido

  • Nombre de host

  • Dirección IPv4

  • Dirección de correo electrónico

El ID de IKE solo es aplicable cuando el ID de IKE general está deshabilitado.

NAT-T

Habilite la traslación de direcciones de red (NAT-T) si el extremo dinámico está detrás de un dispositivo NAT.

Manténgase vivo

Seleccione un período en segundos para mantener viva la conexión.

Se requiere NAT Keepalives para mantener la traducción NAT durante la conexión entre los pares VPN. El rango válido es de 1 a 300 segundos.

Configuración de IPSec

Protocolo

Seleccione el protocolo necesario para establecer la VPN.

  • ESP: el protocolo de carga de seguridad encapsuladora (ESP) proporciona cifrado y autenticación.

  • AH: el protocolo de encabezado de autenticación (AH) proporciona integridad y autenticación de datos.

Algoritmo de cifrado

Seleccione el método de cifrado.

Esta opción es aplicable si el protocolo es ESP.

Algoritmo de autenticación

Seleccione un algoritmo.

El dispositivo utiliza estos algoritmos para verificar la autenticidad e integridad de un paquete.

Confidencialidad directa perfecta

Seleccione Perfect Forward Secrecy (PFS) como el método que utiliza el dispositivo para generar la clave de cifrado.

El PFS genera cada nueva clave de cifrado independientemente de la clave anterior. Los grupos numerados más altos proporcionan más seguridad, pero requieren más tiempo de procesamiento.

Establecer túnel

Seleccione una opción para especificar cuándo se activa IKE.

  • Inmediatamente: IKE se activa inmediatamente después de confirmar los cambios en la configuración de VPN.

  • En el tráfico: IKE se activa solo cuando fluye el tráfico de datos y debe negociarse con la puerta de enlace del mismo nivel. Este es el comportamiento predeterminado.

Configuración avanzada

Monitor VPN

Active esta opción para enviar el Protocolo de mensajes de control de Internet (ICMP) para determinar si la VPN está activa.

Optimizado

Active esta opción para optimizar la supervisión de VPN y configure los firewalls de la serie SRX para enviar solicitudes de eco ICMP, también denominadas pings, solo cuando haya tráfico saliente y no haya tráfico entrante desde el par configurado a través del túnel VPN.

Si hay tráfico entrante a través del túnel VPN, los firewalls de la serie SRX consideran que el túnel está activo y no envían pings al par.

Anti repetición

Active esta opción para que el mecanismo IPsec proteja contra un ataque VPN que use una secuencia de números integrada en el paquete IPsec.

IPsec no acepta un paquete para el que ya haya visto el mismo número de secuencia. Comprueba los números de secuencia y aplica la comprobación en lugar de simplemente ignorar los números de secuencia.

Deshabilite esta opción si hay un error con el mecanismo IPsec que da como resultado paquetes fuera de orden, lo que impide su correcto funcionamiento.

De forma predeterminada, la detección Anti reproducción está habilitada.

Intervalo de instalación

Seleccione el número máximo de segundos que desea permitir la instalación de una asociación de seguridad saliente (SA) con nueva clave en el dispositivo.

Tiempo de inactividad

Seleccione el intervalo de tiempo de inactividad adecuado.

Las sesiones y sus traducciones correspondientes suelen agotar el tiempo de espera después de un cierto período si no se recibe tráfico.

Bit DF

Seleccione una opción para procesar el bit No fragmentar (DF) en los mensajes IP.

  • Borrar (Clear): permite desactivar el bit DF de los mensajes IP. Esta es la opción predeterminada.

  • Copiar (Copy): permite copiar el bit DF en los mensajes IP.

  • Set: habilita el bit DF en los mensajes IP.

Copiar DSCP externo

Active esta opción para permitir la copia del campo Punto de código de servicios diferenciados (DSCP) del paquete cifrado con encabezado IP externo al mensaje de texto sin formato del encabezado IP interno en la ruta de descifrado.

La ventaja de habilitar esta opción es que, después del descifrado de IPsec, los paquetes de texto sin cifrar pueden seguir las reglas internas de clase de servicio (CoS).

Segundos de por vida

Seleccione una duración de una asociación de seguridad (SA) de IKE en segundos.

El rango válido es de 180 a 86.400 segundos.

Kilobytes de por vida

Seleccione la duración de una asociación de seguridad (SA) IPsec en kilobytes.

El rango es de 64 a 4294967294 kilobytes.