Definir una Ruta para Todo el Tráfico Hacia Internet

Cuando permite que los usuarios remotos accedan a Internet a través de un túnel VPN, la configuración más segura es requerir que todo el tráfico de usuario remoto de Internet se enrute a través de un túnel VPN hacia el Firebox. Desde el Firebox, el tráfico luego se envía de vuelta a Internet. Con esta configuración (conocida como ruta de hub o VPN de ruta predeterminada), el Firebox puede examinar todo el tráfico y ofrecer mayor seguridad, aunque se use más potencia de procesamiento y ancho de banda en el Firebox. Al usar una VPN de ruta predeterminada, una política de NAT dinámica debe incluir el tráfico saliente de la red remota. Esto permite a los usuarios remotos navegar por Internet cuando envían todo el tráfico al Firebox.

Cuando defina una ruta predeterminada a través de un túnel BOVPN, se deben hacer tres cosas:

  • Configure una BOVPN en el Firebox remoto (cuyo tráfico desea enviar a través del túnel) para enviar todo el tráfico desde su propia dirección de red hacia 0.0.0.0/0.
  • Configure una BOVPN en el Firebox central para permitir que el tráfico pase por él hacia el Firebox remoto.
  • Agregue una ruta en el Firebox central desde 0.0.0.0/0 hacia la dirección de red del Firebox remoto.

Antes de comenzar con los procedimientos en este tema, ya debe haber creado una VPN de sucursal manual entre los Fireboxes central y remoto. Para obtener información sobre cómo crear este túnel VPN, consulte Acerca de VPN de Sucursal IPSec Manuales.

WARNING: Si utiliza una ruta predeterminada para enviar tráfico a Internet mediante un hub Firebox, y este usa un proxy HTTP o HTTPS para examinar el tráfico saliente, debe habilitar el sondeo TCP MTU en las configuraciones globales de red en el hub Firebox para que la búsqueda web funcione correctamente para los clientes conectados al Firebox remoto. Para más información, consulte Definir los Ajustes Globales de Firebox.

Configurar el Túnel BOVPN en el Firebox remoto

Configurar el Túnel BOVPN en el Firebox Central

Agregar una Entrada de NAT Dinámica en el Firebox Central

Para permitir que un equipo con una dirección IP privada acceda a Internet a través del Firebox, se debe configurar el Firebox central para que use NAT dinámica. Con la NAT dinámica, el Firebox reemplaza la dirección IP privada incluida en un paquete enviado desde una computadora protegida por Firebox con la dirección IP pública del propio Firebox. Por defecto, la NAT dinámica está habilitada y activa para tres direcciones de red privada aprobadas por RFC:

192.168.0.0/16 – Cualquiera-Externo
172.16.0.0/12 – Cualquiera-Externo
10.0.0.0/8 – Cualquiera-Externo

Cuando configura una ruta predeterminada a través de un túnel VPN de sucursal hacia otro Firebox, debe agregar una entrada NAT dinámica para la subred detrás del Firebox remoto si sus direcciones IP no se encuentran dentro de uno de los tres rangos de red privada.

Ver También

Acerca de NAT Dinámica

Establecer Túneles Administrados entre Dispositivos