Un Red privada virtual (VPN) es una conexión segura establecida dentro de una red o entre las redes. Los VPN sirven aislar el tráfico entre los host especificados y las redes del tráfico de los host no autorizados y de las redes. Este artículo explica cómo configurar la configuración de VPN avanzada en el RV215W.
• RV215W
• 1.1.0.5
Este procedimiento explica cómo configurar las configuraciones iniciales de la configuración de VPN avanzada.
Paso 1. Inicie sesión a la utilidad de configuración de la red y elija VPN > avanzó la configuración de VPN. La página avanzada de la configuración de VPN se abre:
Control (opcional) del paso 2. la casilla de verificación del permiso en el campo del Traversal NAT si usted quiere habilitar el Traversal del Network Address Translation (NAT) para la conexión VPN. El Traversal NAT permite que una conexión VPN sea hecha entre los gatewayes que utilizan el NAT. Elija esta opción si su conexión VPN pasa a través de un gateway habilitado para NAT.
Control (opcional) del paso 3. que la casilla de verificación del permiso en el campo NETBIOS si usted quiere habilitar Network Basic Input/Output System (NetBios) transmite para ser enviada a través de la conexión VPN. El NetBios permite que los host comuniquen con uno a dentro de un LAN.
El Internet Key Exchange (IKE) es un protocolo usado para establecer una conexión segura para la comunicación en un VPN. Esto establecida, conexión segura se llama una asociación de seguridad (SA). Este procedimiento explica cómo configurar una política IKE para que la conexión VPN utilice para la Seguridad. Para que un VPN funcione correctamente, las políticas IKE para las puntas de los ambos extremos deben ser idénticas.
Paso 1. En la tabla de la política IKE, el tecleo agrega la fila para crear una nueva política IKE. Para editar una política IKE, marcar la casilla de verificación para la directiva y el tecleo edite. Los cambios avanzados de la página de la configuración de VPN:
Paso 2. En el campo de nombre de la directiva, ingrese un nombre para la política IKE.
Paso 3. De la lista desplegable del modo del intercambio, elija una opción.
• Principal — Esta opción permite que la política IKE actúe más con seguridad pero más lento que el modo agresivo. Elija esta opción si una más conexión del VPN seguro es necesaria.
• Agresivo — Esta opción permite que la política IKE actúe más rápidamente pero menos con seguridad que el modo principal. Elija esta opción si una conexión VPN más rápida es necesaria.
Paso 4. De la lista desplegable del algoritmo de encripción, elija una opción.
• DES — El Data Encryption Standard (DES) es 56-bit, el viejo método de encripción que no es un método de encripción muy seguro, pero se puede requerir para la compatibilidad hacia atrás.
• 3DES — El Estándar de triple cifrado de datos (3DES) es un 168-bit, método de encripción simple usado para aumentar el tamaño de clave porque cifra los datos tres veces. Esto proporciona más Seguridad que el DES pero menos Seguridad que el AES.
• AES-128 — El Advanced Encryption Standard con la clave del 128-bit (AES-128) utiliza una clave del 128-bit para la encripción AES. El AES es más rápido y más seguro que el DES. El AES es generalmente también más rápido y más seguro que el 3DES. El AES-128 es más rápido pero asegura menos que el AES-192 y AES-256.
• AES-192 — El AES-192 utiliza una clave del 192-bit para la encripción AES. El AES-192 es más lento pero más seguro que el AES-128, y asegura más rápidamente pero menos que AES-256.
• AES-256 — AES-256 utiliza una clave del 256-bit para la encripción AES. El AES-256 es más lento pero más seguro que el AES-128 y el AES-192.
Paso 5. De la lista desplegable del algoritmo de autenticación, elija una opción.
• MD5 — El algoritmo condensado de mensaje 5 (MD5) utiliza un valor de troceo del 128-bit para la autenticación. El MD5 es menos seguro pero más rápidamente que el SHA-1 y SHA2-256.
• SHA-1 — Uso seguro de la función de troceo 1 (SHA-1) un valor de troceo del 160-bit para la autenticación. El SHA-1 es más lento pero más seguro que el MD5, y el SHA-1 es más rápido pero asegura menos que SHA2-256.
• SHA2-256 — El algoritmo de troceo seguro 2 con un valor de troceo del 256-bit (SHA2-256) utiliza un valor de troceo del 256-bit para la autenticación. SHA2-256 es más lento pero asegura que el MD5 y el SHA-1.
Paso 6. En el campo de clave previamente compartida, ingrese una clave del preshared que la política IKE utilice.
Paso 7. De la lista desplegable del grupo del Diffie-Hellman (DH), elija que el grupo DH el IKE utiliza. Los host en un grupo DH pueden intercambiar las claves sin el conocimiento de uno a. Cuanto más alto es el grupo que número de bit es, más seguro el grupo es.
Paso 8. En el campo del SA-curso de la vida, ingrese cuánto tiempo en los segundos un SA para el VPN dura antes de que se renueve el SA.
Control (opcional) del paso 9. la casilla de verificación del permiso en el campo del Dead Peer Detection para habilitar el Dead Peer Detection (DPD). El DPD monitorea a los pares IKE para ver si un par ha dejado de funcionar. El DPD previene la pérdida de recursos de red en los pares inactivos.
Marcan al par del paso 10. (opcional) si usted DPD habilitado en el paso 9, ingresa cuantas veces (en los segundos) para saber si hay actividad en el campo del retardo DPD.
Paso 11 (opcional) si usted DPD habilitado en el paso 9, ingresa cuántos segundos es mesón esperar antes de un par inactivo caído el campo del descanso DPD.
Paso 12. (Opcional) marque la casilla de verificación del permiso en el campo del tipo del XAUTH para habilitar el Autenticación ampliada (Xauth). El XAUTH permite que los usuarios múltiples utilicen una sola política del VPN bastante que una política del VPN para cada usuario.
Paso 13. (Opcional) si usted XAUTH habilitado en el paso 12, ingresa el nombre de usuario para utilizar para la directiva en el campo de nombre de usuario.
Paso 14. (Opcional) si usted XAUTH habilitado en el paso 12, ingresa la contraseña para utilizar para la directiva en el campo de contraseña.
Paso 15. Click Save. La página avanzada original de la configuración de VPN reaparece.
Este procedimiento explica cómo configurar una política del VPN para que la conexión VPN utilice. Para que un VPN funcione correctamente, las políticas del VPN para las puntas de los ambos extremos deben ser idénticas.
Paso 1. En la tabla de la política del VPN, el tecleo agrega la fila para crear una nueva política del VPN. Para editar una política del VPN, marcar la casilla de verificación para la directiva y el tecleo edite. Los cambios avanzados de la página de la configuración de VPN:
Paso 2. En el campo de nombre de la directiva, ingrese un nombre para la política del VPN.
Paso 3. De la lista desplegable del tipo de la directiva, elija una opción.
• Directiva manual — Esta opción permite que usted configure las claves para la encripción de datos y la integridad.
• Directiva auto — Esta opción utiliza una política IKE para los intercambios de la integridad de los datos y de la clave de encripción.
Paso 4. De la lista desplegable del punto final remoto, elija una opción.
• Dirección IP — Esta opción identifica la red remota de un IP Address público.
• FQDN — Esta opción utiliza un nombre de dominio completo (FQDN) a una identificación la red remota.
Paso 5. En el campo de entrada de texto debajo de la lista desplegable del punto final remoto, ingrese el IP Address público o el Domain Name de la dirección remota.
Paso 6. De la lista desplegable del IP local, elija una opción.
• Escoja — Esta opción utiliza un solo host como la punta de conexión VPN local.
• Subred — Esta opción utiliza una subred de la red local como la punta de conexión VPN local.
Paso 7. En el campo del IP Address, ingrese el IP Address del host o de la subred de la subred local o recíbalo.
El paso 8. (opcional) si usted eligió la subred en el paso 6, ingresa a la máscara de subred para la subred local en el campo de la máscara de subred.
Paso 9. De la lista desplegable del IP remoto, elija una opción.
• Escoja — Esta opción utiliza un solo host como la punta de conexión VPN remota.
• Subred — Esta opción utiliza una subred de la red remota como la punta de conexión VPN remota.
Paso 10. En el campo del IP Address, ingrese el IP Address del host o de la subred de la subred remota o recíbalo.
El paso 11 (opcional) si usted eligió la subred en el paso 9, ingresa a la máscara de subred para la subred remota en el campo de la máscara de subred.
Nota: Si usted eligió la directiva manual en el paso 3, realice el paso 12 al paso 19; si no, salte el paso 20.
Paso 12. En el campo SPI-entrante, ingrese los tres a ocho caracteres hexadecimales para la etiqueta del Security Parameter Index (SPI) para el tráfico entrante en la conexión VPN. La etiqueta de SPI se utiliza para distinguir el tráfico de una sesión del tráfico de otras sesiones.
Paso 13. En el campo SPI-saliente, ingrese los tres a ocho caracteres hexadecimales para la etiqueta SPI para el tráfico saliente en la conexión VPN.
Paso 14. De la lista desplegable del algoritmo de encripción, elija una opción.
• DES — El Data Encryption Standard (DES) es 56-bit, el viejo método de encripción que no es un método de encripción muy seguro, pero se puede requerir para la compatibilidad hacia atrás.
• 3DES — El Estándar de triple cifrado de datos (3DES) es un 168-bit, método de encripción simple usado para aumentar el tamaño de clave porque cifra los datos tres veces. Esto proporciona más Seguridad que el DES pero menos Seguridad que el AES.
• AES-128 — El Advanced Encryption Standard con la clave del 128-bit (AES-128) utiliza una clave del 128-bit para la encripción AES. El AES es más rápido y más seguro que el DES. El AES es generalmente también más rápido y más seguro que el 3DES. El AES-128 es más rápido pero asegura menos que el AES-192 y AES-256.
• AES-192 — El AES-192 utiliza una clave del 192-bit para la encripción AES. El AES-192 es más lento pero más seguro que el AES-128, y asegura más rápidamente pero menos que AES-256.
• AES-256 — AES-256 utiliza una clave del 256-bit para la encripción AES. El AES-256 es más lento pero más seguro que el AES-128 y el AES-192.
Paso 15. En Clave-en el campo, ingrese una clave para la política de entrada. La longitud de clave depende del algoritmo elegido en el paso 14.
• El DES utiliza una clave de 8 caracteres.
• El 3DES utiliza las 24 claves del carácter.
• El AES-128 utiliza una clave de 12 caracteres.
• El AES-192 utiliza las 24 claves del carácter.
• AES-256 utiliza una clave de 32 caracteres.
Paso 16. En el campo de la clave-Hacia fuera, ingrese una clave para la directiva saliente. La longitud de clave depende del algoritmo elegido en el paso 14. Las longitudes de clave son lo mismo que el paso 15.
Paso 17. De la lista desplegable del algoritmo de la integridad, elija una opción.
• MD5 — El algoritmo condensado de mensaje 5 (MD5) utiliza un valor de troceo del 128-bit para la integridad de los datos. El MD5 es menos seguro pero más rápidamente que el SHA-1 y SHA2-256.
• SHA-1 — Uso seguro de la función de troceo 1 (SHA-1) un valor de troceo del 160-bit para la integridad de los datos. El SHA-1 es más lento pero más seguro que el MD5, y el SHA-1 es más rápido pero asegura menos que SHA2-256.
• SHA2-256 — El algoritmo de troceo seguro 2 con un valor de troceo del 256-bit (SHA2-256) utiliza un valor de troceo del 256-bit para la integridad de los datos. SHA2-256 es más lento pero asegura que el MD5 y el SHA-1.
Paso 18. En Clave-en el campo, ingrese una clave para la política de entrada. La longitud de clave depende del algoritmo elegido en el paso 17.
• El MD5 utiliza una clave de 16 caracteres.
• El SHA-1 utiliza una clave de 20 caracteres.
• SHA2-256 utiliza una clave de 32 caracteres.
Paso 19. En el campo de la clave-Hacia fuera, ingrese una clave para la directiva saliente. La longitud de clave depende del algoritmo elegido en el paso 17. Las longitudes de clave son lo mismo que el paso 18.
Nota: Si usted eligió la directiva auto en el paso 3, realice el paso 20 al paso 25; si no, salte al paso 26.
Paso 20. En el campo del SA-curso de la vida, ingrese cuánto tiempo en los segundos el SA dura antes de la renovación.
Paso 21. De la lista desplegable del algoritmo de encripción, elija una opción.
• DES — El Data Encryption Standard (DES) es 56-bit, el viejo método de encripción que no es un método de encripción muy seguro, pero se puede requerir para la compatibilidad hacia atrás.
• 3DES — El Estándar de triple cifrado de datos (3DES) es un 168-bit, método de encripción simple usado para aumentar el tamaño de clave porque cifra los datos tres veces. Esto proporciona más Seguridad que el DES pero menos Seguridad que el AES.
• AES-128 — El Advanced Encryption Standard con la clave del 128-bit (AES-128) utiliza una clave del 128-bit para la encripción AES. El AES es más rápido y más seguro que el DES. El AES es generalmente también más rápido y más seguro que el 3DES. El AES-128 es más rápido pero asegura menos que el AES-192 y AES-256.
• AES-192 — El AES-192 utiliza una clave del 192-bit para la encripción AES. El AES-192 es más lento pero más seguro que el AES-128, y asegura más rápidamente pero menos que AES-256.
• AES-256 — AES-256 utiliza una clave del 256-bit para la encripción AES. El AES-256 es más lento pero más seguro que el AES-128 y el AES-192.
Paso 22. De la lista desplegable del algoritmo de la integridad, elija una opción.
• MD5 — El algoritmo condensado de mensaje 5 (MD5) utiliza un valor de troceo del 128-bit para la integridad de los datos. El MD5 es menos seguro pero más rápidamente que el SHA-1 y SHA2-256.
• SHA-1 — Uso seguro de la función de troceo 1 (SHA-1) un valor de troceo del 160-bit para la integridad de los datos. El SHA-1 es más lento pero más seguro que el MD5, y el SHA-1 es más rápido pero asegura menos que SHA2-256.
• SHA2-256 — El algoritmo de troceo seguro 2 con un valor de troceo del 256-bit (SHA2-256) utiliza un valor de troceo del 256-bit para la integridad de los datos. SHA2-256 es más lento pero asegura que el MD5 y el SHA-1.
Paso 23. Marque la casilla de verificación del permiso en el grupo de la clave PFS para habilitar el Confidencialidad directa perfecta (PFS). El PFS aumenta la seguridad VPN, pero reduce la velocidad de la conexión.
Paso 24. (Opcional) si usted eligió habilitar el PFS en el paso 23, elija a un grupo del Diffie-Hellman (DH) para unirse a para la lista desplegable abajo. Cuanto más alto el número de grupo es, más seguro el grupo es.
Paso 25. De la lista desplegable selecta de la política IKE, elija que política IKE a utilizar para la política del VPN.
Nota: Si usted hace clic la visión, le dirigen a la sección de configuración IKE de la página avanzada de la configuración de VPN.
Paso 26. Click Save. La página avanzada original de la configuración de VPN reaparece.
Paso 27. Click Save.