Temas Relacionados
Definir Configuración Avanzada de Fase 2
En las configuraciones avanzadas de Fase 2, puede cambiar el tipo de propuesta de Fase 2, el método de autenticación, el método de cifrado y las configuraciones de caducidad. Para obtener más información acerca de los algoritmos disponibles, consulte Acerca de los Algoritmos y Protocolos de IPSec.
- En la página Editar Mobile VPN with IPSec, seleccione la pestaña Túnel IPSec.
- En la sección Configuraciones de Fase 2, haga clic en Avanzadas.
Aparecen las configuraciones avanzadas de Fase 2.
- Configure las opciones de Fase 2, tal como se describe en la Opciones de Fase 2 .
Recomendamos que seleccione los ajustes predeterminados si el cliente VPN IPSec en su dispositivo es compatible con dichos ajustes. Si configura el cliente VPN IPSec nativo en iOS, macOS o Android, consulte Usar el Cliente VPN IPSec Nativo para macOS o iOS y Usar Mobile VPN with IPSec con un Dispositivo Android para ver los ajustes recomendados. - Haga clic en Aceptar.
- Haga clic en Guardar.
- Desde el cuadro de diálogo Editar Mobile VPN with IPSec, seleccione la pestaña Túnel IPSec.
- Haga clic en Propuesta.
Aparece el cuadro de diálogo Propuesta de Fase 2.
- Configure las opciones de ajustes, tal como se describe en la Opciones de Fase 2 .
Recomendamos que seleccione los ajustes predeterminados si el cliente VPN IPSec en su dispositivo es compatible con dichos ajustes. Si configura el cliente VPN IPSec nativo en iOS, macOS o Android, consulte Usar el Cliente VPN IPSec Nativo para macOS o iOS y Usar Mobile VPN with IPSec con un Dispositivo Android para ver los ajustes recomendados. - Guardar la configuración en el Firebox.
Opciones de Fase 2
Tipo
Solo el método de propuesta ESP es admitido en este momento.
Autenticación
Seleccione un método de cifrado de la lista desplegable. Las opciones aparecen ordenadas de la más simple y menos segura a la más compleja y más segura.
- MD5
- SHA1
- SHA2-256
- SHA2-384
- SHA2-512
Recomendamos las variantes SHA-2, SHA-256 y SHA-512, que son más fuertes que SHA-1.
SHA-2 no es compatible con dispositivos XTM
SHA2 es admitido por las conexiones de VPN desde el cliente Shrew Soft VPN v2.2.1 o posterior, o el Cliente Mobile VPN IPSec de WatchGuard v11.32. SHA2 no es admitido por las conexiones de VPN desde dispositivos Android o IOS, y no es admitido por versiones más antiguas de los clientes Shrew Soft o VPN IPSec de WatchGuard.
Cifrado
Seleccione un método de cifrado. Las opciones se enumeran a partir de lo más simple y menos seguro hasta lo más complejo y más seguro.
- DES
- 3DES
- AES (128 bits)
- AES (192 bits)
- AES (256 bits)
Recomendamos el cifrado AES. Para un mejor rendimiento, elija AES (128 bits). Para el cifrado más fuerte, elija AES (256 bits). No recomendamos usar DES o 3DES.
Forzar caducidad de clave
Para hacer que los extremos de puerta de enlace generen e intercambien nuevas claves después de un tiempo o tráfico determinados, establezca la configuración en la sección Forzar Caducidad de Clave.
- Seleccione la casilla de selección Tiempo para que caduque la clave luego de una cantidad de tiempo. Ingrese o seleccione la cantidad de tiempo que debe pasar para forzar la caducidad de la clave.
- Seleccione la casilla de selección Tráfico para que caduque la clave luego de una cantidad de tráfico. Ingrese o seleccione el número de kilobytes de tráfico que deben pasar para forzar la caducidad de la clave.
- Si las opciones Forzar caducidad de clave están deshabilitadas, el intervalo de caducidad de la clave se establece en 8 horas.