Contents

Temas Relacionados

Configurar los Ajustes de Fase 1 IPSec VPN

Cuando se establece una conexión IPSec, la Fase 1 es donde los dos pares de VPN forman un canal autenticado y seguro que pueden usar para comunicarse. Eso es conocido como Asociación de Seguridad (SA) ISAKMP. Fireware admite dos versiones del protocolo Intercambio de Claves de Internet, IKEv1 e IKEv2. La versión de IKE que seleccione determina la configuración de Fase 1 disponible y define el procedimiento que usa Firebox para negociar la SA de ISAKMP. Ambos extremos de puerta de enlace VPN deben configurarse para usar la misma versión de IKE y configuración de Fase 1.

IKEv2 requiere Fireware v11.11.2 o superior.

Una transformación de Fase 1 es un conjunto de protocolos de seguridad y algoritmos que se utilizan para proteger los datos de la VPN. Durante la negociación de IKE, los pares deben acordar la transformación que utilizarán. Se puede definir un túnel para que ofrezca un punto más de un conjunto de transformación para negociación. Para obtener más información, consulte Agregar una Transformación de Fase 1.

Cuando utiliza IKEv2, las transformaciones NAT traversal y de Fase 1 son compartidas por todas las puertas de enlace BOVPN y las interfaces virtuales BOVPN que usan IKEv2 y tienen una puerta de enlace remota con una dirección IP dinámica. Para más información acerca de las configuraciones compartidas de IKEv2, consulte Configurar los Ajustes Compartidos de IKEv2.

Editar Configuraciones de la Fase 1

Las configuraciones de Fase 1 disponibles son las mismas para una puerta de enlace BOVPN o una interfaz virtual BOVPN.

  • Para una puerta de enlace BOVPN, puede configurar los ajustes Fase 1 en las configuraciones de la puerta de enlace.
  • Para una interfaz virtual BOVPN, puede configurar los ajustes Fase 1 en las configuraciones de la interfaz virtual BOVPN.

Configurar los Ajustes de Fase 1 para IKEv1

Para una VPN de sucursal que utiliza IKEv1, el intercambio de Fase 1 puede usar el Modo Principal o el Modo Agresivo. El modo determina el tipo y el número de intercambios de mensajes que tienen lugar en esa fase.

En las configuraciones de IKEv1 de Fase 1, puede seleccionar uno de estos modos:

Modo principal

Este modo es un modo seguro y utiliza tres intercambios de mensajes separados para un total de seis mensajes. Los dos primeros mensajes negocian la política, los dos siguientes intercambian datos de Diffie-Hellman y los últimos dos autentican el intercambio Diffie-Hellman. El Modo Principal soporta grupos Diffie-Hellman 1, 2, 5, 14, 15, 19 y 20. Este modo también le permite utilizar varias transformaciones, tal como se describe en Agregar una Transformación de Fase 1.

Modo Agresivo

Este modo es más rápido ya que usa solo tres mensajes para intercambiar datos e identificar los dos extremos de VPN. La identificación de los extremos de VPN hace que el Modo Agresivo sea menos seguro.

Cuando usa un Modo agresivo, el número de intercambios entre dos extremos es inferior al que se daría si usara el Modo principal, y el intercambio se basa principalmente en los tipos de ID usados en el intercambio de ambos aparatos. El Modo agresivo no garantiza la identidad del par. El Modo principal asegura la identidad de ambos pares, pero sólo se puede usar si ambos lados tienen una dirección IP estática. Si su dispositivo tiene una dirección IP dinámica, debe usar el Modo Agresivo para la Fase 1.

Recurso de emergencia principal hacia modo agresivo

Firebox intenta el intercambio de Fase 1 con el Modo Principal. Si falla la negociación, utiliza el Modo Agresivo.

En las configuraciones de IKEv1, puede habilitar Dead Peer Detection o IKE Keep-alive para que el Firebox detecte cuando un túnel se haya desconectado e inicie automáticamente una nueva negociación de Fase 1. Dead Peer Detection es un estándar usado por la mayoría de los dispositivos IPSec. Recomendamos que seleccione Dead Peer Detection si ambos dispositivos extremos lo soportan.

  • No habilite ambos, el IKE Keep-alive y el Dead Peer Detection
  • IKE Keep-alive es usado solamente por los Firebox. No lo habilite si el par es un extremo de puerta de enlace IPSec de terceros.
  • Si configura una conmutación por error de VPN, debe habilitar la Dead Peer Detection. Para más información sobre Failover de VPN, vea Configurar Failover de VPN.

Para obtener información acerca de cómo estas configuraciones afectan la disponibilidad de sus túneles VPN, consulte Mejorar la Disponibilidad del Túnel VPN de Sucursales.

Configurar los Ajustes de Fase 1 para IKEv2

El protocolo IKEv2 es diferente de IKEv1. A continuación se presenta un resumen de las diferencias entre las configuraciones IKEv1 e IKEv2 en el Firebox:

  • IKEv2 no tiene modos múltiples.
  • IKEv2 no admite la configuración IKE Keep-alive.
  • NAT Traversal siempre está habilitado.
  • Dead Peer Detection (DPD) siempre está habilitado.
  • Dead Peer Detection puede Basarse en el Tráfico o Basarse en el Temporizador, como se describe en IETF RFC 3706.
  • DPD Basado en el Tráfico — el Firebox envía un mensaje DPD a la puerta de enlace remota solo si no se recibe tráfico de la puerta de enlace remota durante un tiempo específico y hay un paquete en espera para que se lo envíe a la puerta de enlace remota.
  • DPD Basado en el Temporizador — el Firebox inicia un intercambio de DPD con la puerta de enlace remota en un intervalo de mensajes especificado, independientemente de cualquier otro tráfico que reciba desde la puerta de enlace remota.
  • IKEv2 utiliza la configuración de Fase 1 compartida para todas las puertas de enlace BOVPN que tienen un par con una dirección IP dinámica.

Ver también

Configurar Puertas de Enlace BOVPN Manuales

Definir los Extremos de la Puerta de Enlace para una Puerta de Enlace BOVPN

Danos tu Opinión     Obtener Soporte     Toda la Documentación del Producto     Búsqueda Técnica