configurar al cliente vpn suave de la musaraña con el ... · nota: para más explicación en cómo...

40
Configurar al cliente VPN suave de la musaraña con el RV160 y el RV260 Objetivo El objetivo de este documento es mostrarle cómo configurar las configuraciones necesarias para conectar el cliente VPN suave de la musaraña vía RV160 o al Routers de las RV260 Series. Introducción a los fundamentos del VPN Un Red privada virtual (VPN) es una gran manera de conectar a los usuarios remotos con una red segura. Establece una conexión encriptada sobre una red menos segura como Internet. Un túnel VPN establece una red privada que pueda enviar los datos con seguridad usando el cifrado y la autenticación. Las oficinas corporativas utilizan a menudo una conexión VPN puesto que es útil y necesario permitir que sus empleados tengan acceso a sus recursos internos, incluso si están fuera de la oficina. Los soportes para router RV160 hasta 10 túneles VPN, y los soportes RV260 hasta 20. Este artículo recorrerá usted con los pasos necesarios para configurar al cliente VPN suave del router RV160/RV260 y de la musaraña. Usted aprenderá cómo crear un grupo de usuarios, una cuenta de usuario, un perfil del perfil de ipsec, y del Cliente-a-sitio. En el cliente VPN suave de la musaraña, usted aprenderá cómo configurar las lenguetas del general, del cliente, de la resolución de nombre, de la autenticación, de la fase 1, y de la fase 2. ¿Cuáles son los pros - y - contra si quiero utilizar un VPN? Los VPN dirigen los escenarios de caso del uso real comunes a muchas industrias y tipos del negocio. La tabla abajo muestra algunos de los pros - y - contra de usar un VPN. Pros Cons Proporciona las comunicaciones seguras, la conveniencia, y la accesibilidad con los derechos de acceso adaptados a los usuarios individuales, tales como empleados, contratistas, o Partners. La velocidad de la conexión lenta puede ocurrir. Un cifrado más fuerte toma tiempo y los recursos para asegurar el anonimato así como la Seguridad. El cifrado del tráfico de la red requiere generalmente un poco más gastos indirectos. Usted puede poder encontrar los proveedores de los pares un VPN que mantiene una velocidad de conexión correcta mientras que guarda el anonimato

Upload: others

Post on 06-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Configurar al cliente VPN suave de la musarañacon el RV160 y el RV260 Objetivo

El objetivo de este documento es mostrarle cómo configurar las configuraciones necesariaspara conectar el cliente VPN suave de la musaraña vía RV160 o al Routers de las RV260Series.

Introducción a los fundamentos del VPN

Un Red privada virtual (VPN) es una gran manera de conectar a los usuarios remotos conuna red segura. Establece una conexión encriptada sobre una red menos segura comoInternet.

Un túnel VPN establece una red privada que pueda enviar los datos con seguridad usandoel cifrado y la autenticación. Las oficinas corporativas utilizan a menudo una conexión VPNpuesto que es útil y necesario permitir que sus empleados tengan acceso a sus recursosinternos, incluso si están fuera de la oficina.

Los soportes para router RV160 hasta 10 túneles VPN, y los soportes RV260 hasta 20.

Este artículo recorrerá usted con los pasos necesarios para configurar al cliente VPN suavedel router RV160/RV260 y de la musaraña. Usted aprenderá cómo crear un grupo deusuarios, una cuenta de usuario, un perfil del perfil de ipsec, y del Cliente-a-sitio. En elcliente VPN suave de la musaraña, usted aprenderá cómo configurar las lenguetas delgeneral, del cliente, de la resolución de nombre, de la autenticación, de la fase 1, y de lafase 2.

¿Cuáles son los pros - y - contra si quiero utilizar un VPN?

Los VPN dirigen los escenarios de caso del uso real comunes a muchas industrias y tiposdel negocio. La tabla abajo muestra algunos de los pros - y - contra de usar un VPN.

Pros Cons

Proporciona las comunicacionesseguras, la conveniencia, y laaccesibilidad con los derechos deacceso adaptados a los usuariosindividuales, tales comoempleados, contratistas, oPartners.

La velocidad de la conexión lentapuede ocurrir. Un cifrado másfuerte toma tiempo y los recursospara asegurar el anonimato asícomo la Seguridad. El cifrado deltráfico de la red requieregeneralmente un poco más gastosindirectos. Usted puede poderencontrar los proveedores de lospares un VPN que mantiene unavelocidad de conexión correctamientras que guarda el anonimato

y la Seguridad, pero songeneralmente servicios pagados.

Aumenta la productividadampliando la red corporativa y lasaplicaciones.

Riesgo de seguridad potencialdebido al misconfigurations. Eldiseño y implementar de un VPNpueden ser complicados. Esnecesario confiar a un profesionalexperimentado para configurar suVPN para aseegurarse su red noserá comprometido.

Reduce los costes de lascomunicaciones y aumenta laflexibilidad.

Si ocurre una situación donde hayuna necesidad de agregar la nuevainfraestructura o un nuevo conjuntode las configuraciones, losproblemas técnicos puedenpresentarse debido a laincompatibilidad especialmente siimplica diversos Productos o losvendedores con excepción de losque usted está utilizando ya.

La ubicación geográfica real delos usuarios se protege y no seexpone al público o a las redescompartidas como Internet.

 

Protege los datos de red y losrecursos confidenciales.  

Un VPN permite los usuariosnuevos o a un grupo de usuariosque se agregarán sin lanecesidad de los componentesadicionales o de unaconfiguración complicada.

 

Topología

Ésta es una topología simple de la red.

Nota: El WAN IP Address público se ha enmascarado hacia fuera.

Dispositivos aplicables

•€€€€€€ RV160

•€€€€€€ RV260

Versión del software

•€€€€€€ 1.0.0.xx (RV160 y RV260)

•€€€€€€ se recomienda 2.2.1 mientras que 2.2.2 pueden tener problemas de conectividadcon nuestro Routers (la descarga suave del cliente VPN de la musaraña)

Contenidos

1. Crear a los grupos de usuarios

2. Crear las cuentas de usuario

3. Configurar el perfil de ipsec

4. Configurar el Cliente-a-sitio

5. Configurar al cliente VPN suave de la musaraña

6. Cliente VPN suave de la musaraña: Ficha general

7. Cliente VPN suave de la musaraña: Lengueta del cliente

8. Cliente VPN suave de la musaraña: Lengueta de la resolución de nombre

9. Cliente VPN suave de la musaraña: Lengueta de la autenticación

10. Cliente VPN suave de la musaraña: Lengueta de la fase 1

11 Cliente VPN suave de la musaraña: Lengueta de la fase 2

12.     Cliente VPN suave de la musaraña: Conectado

13.     Consejos de Troubleshooting de la conexión VPN

14.     Verificación

15.     Conclusión

Crear a los grupos de usuarios

Nota importante: Deje por favor la cuenta de administración predeterminada en el admingroup y cree una cuenta y a un grupo de usuarios de usuario nuevo para la musarañasuave. Si usted mueve su cuenta de administración a un diverso grupo, usted se prevendrádel registro en el router.

Paso 1. Login a la página de configuración de la red.

Paso 2. Navegue a la configuración del sistema > a los grupos de usuarios.

Paso 3. Haga clic el icono más para agregar a un grupo de usuario nuevo.

Paso 4. Ingrese un nombre para el grupo en el campo de nombre del grupo.

Utilizaremos ShrewSoftGroup como nuestro ejemplo.

Paso 5. La prensa se aplica para crear a un nuevo grupo.

Crear las cuentas de usuario

Paso 1. Navegue a la configuración del sistema > a las cuentas de usuario.

Paso 2. Navegue hacia abajo a la tabla de usuarios locales y presione el icono más paraagregar a un usuario nuevo.

Paso 3. La página de las cuentas de usuario del agregar se abre. Ingrese un nombre deusuario para el usuario.

Paso 4. Ingrese una contraseña en el nuevo campo de contraseña. Entre la mismacontraseña de nuevo en el campo de contraseña del confirmar. En este ejemplo,utilizaremos CiscoTest123 como la contraseña.

Nota: La contraseña usada aquí es un ejemplo. Se recomienda para hacer su contraseñamás compleja.

Paso 5. En la lista desplegable del grupo, seleccione a un grupo que usted quisiera queestuviera el usuario adentro.

Paso 6. La prensa se aplica para crear una cuenta de usuario nuevo.

Configurar el perfil de ipsec

Paso 1. Navegue a VPN > IPSec VPN > los perfiles de ipsec.

Nota: Para más explicación en cómo configurar los perfiles de ipsec, haga clic el link paraver el artículo: Configurar los perfiles de ipsec (modo que cierra auto) en el RV160 y elRV260

Paso 2. Haga clic el icono más para agregar un nuevo perfil de ipsec.

Paso 3. Ingrese un nombre para el perfil en el campo de nombre del perfil. IngresaremosShrewSoftProfile como nuestro nombre del perfil.

Paso 4. Seleccione el auto para cerrar el modo.

Paso 5. Seleccione IKEv1 o IKEv2 como la versión IKE. En este ejemplo, IKEv1 fueseleccionado.

Paso 6. Bajo sección de las opciones de la fase I, esto es lo que hemos configurado paraeste artículo.

Grupo DH: Group2 – bit 1024

Cifrado: AES-256

Autenticación: SHA2-256

Curso de la vida SA: 28800

Paso 7. Bajo opciones de la fase II, esto es lo que hemos configurado para este artículo.

Selección de protocolo: ESP

Cifrado: AES-256

Autenticación: SHA2-256

Curso de la vida SA: 3600

Perfecta reserva hacia adelante: Habilitado

Grupo DH: Group2 – bit 1024

Paso 8. El tecleo se aplica para crear su nuevo perfil de ipsec.

Configurar el Cliente-a-sitio

Paso 1. Navegue a VPN > IPSec VPN > Cliente-a-sitio.

Paso 2. Haga clic el icono más para agregar un nuevo túnel.

Paso 3. Marque el checkbox del permiso para habilitar el túnel.

Paso 4. Ingrese un nombre para el túnel en el campo de nombre de túnel.

Paso 5. En la lista desplegable del perfil de ipsec, seleccione un perfil que usted quierautilizar. Seleccionaremos ShrewSoftProfile que fue creado en la sección anterior: Configurarel perfil de ipsec.

Paso 6. De la lista desplegable de la interfaz, seleccione la interfaz que usted quiere utilizar.Utilizaremos WAN como nuestra interfaz para conectar el túnel.

Paso 7. Bajo sección del método de autenticación IKE, seleccione la clave previamentecompartida o el certificado. Utilizaremos la clave previamente compartida como nuestrométodo de autenticación IKE.

Nota: Los pares IKE se autentican computando y enviando un hash cerrado de los datos

que incluyen la clave previamente compartida. Si el par de recepción puede crear el mismohash independientemente usando su clave previamente compartida, conoce que ambospares deben compartir el mismo secreto, así la autenticidad del otro par. Las clavespreviamente compartidas no escalan bien porque cada peer IPSec debe ser configuradocon las claves previamente compartidas de cada otro par con las cuales establece unasesión.

El certificado utiliza un certificado digital que contenga la información tal como el nombre, odirección IP, número de serie, fecha de vencimiento del certificado, y una copia de la clavepública del portador del certificado.

Paso 8. Ingrese en la clave previamente compartida que usted quiere utilizar paraautenticar. La clave previamente compartida puede ser sea cual sea usted quisiera quefuera. La clave previamente compartida configurada en el cliente VPN suave de lamusaraña tendrá que ser lo mismo que aquí cuando usted lo configura.

¡En este ejemplo, utilizaremos CiscoTest123! como la clave previamente compartida.

Nota: La clave previamente compartida que fue ingresada aquí es un ejemplo. Serecomienda para ingresar una clave previamente compartida más compleja.

Paso 9. Seleccione el identificador local de la lista desplegable. Las opciones siguientes sedefinen como:

•       IP local de WAN – Esta opción utiliza la dirección IP de la interfaz de Red de área ancha(WAN) del gateway de VPN

•       IP Address – Esta opción permite que usted ingrese manualmente un IP Address para laconexión VPN. Usted necesitaría ingresar el WAN IP Address del router en el sitio (oficina).

•       FQDN – Esta opción utilizará el nombre de dominio completo (FQDN) del router alestablecer la conexión VPN.

•       Usuario FQDN – Esta opción le deja utilizar un Domain Name completo para un usuarioespecífico en Internet.

En este ejemplo, seleccionaremos el IP local de WAN como nuestro identificador local.

Nota: El IP local de WAN del router será completado automáticamente.

Paso 10. En la lista desplegable remota del identificador, seleccione la dirección IP, elFQDN, o al usuario FQDN. Entonces ingrese en la respuesta apropiada de lo que usted haseleccionado. En este ejemplo, seleccionaremos el FQDN y ingresaremos test.cisco.com.

Paso 11. Checkbox de la autenticación ampliada del control a habilitar. Esto proporcionaráun nivel adicional de autenticación que requiera a los usuarios remotos cerrar en suscredenciales antes de ser concedida el acceso al VPN.

Si usted ha habilitado la autenticación ampliada, haga clic el icono más para agregar a ungrupo de usuarios. Seleccione al grupo de la lista desplegable que usted quiere utilizar parala autenticación ampliada. Seleccionaremos ShrewSoftGroup como el grupo.

Paso 12. En el rango del pool para el cliente LAN, ingrese el rango de los IP Addresses quese puede asignar a un cliente VPN en el campo IP del comienzo y IP del extremo. Éstanecesita ser una agrupación de direcciones que no solapa con los direccionamientos del

sitio.

Ingresaremos 10.2.1.1 como nuestro IP del comienzo y 10.2.1.254 como nuestro IP delextremo.

Paso 13. (Opcional) haga clic la lengueta avanzada de las configuraciones.

Paso 14. (Opcional) aquí usted puede especificar la dirección IP del punto final remoto. Enesta guía utilizaremos IP dinámica, pues la dirección IP para el cliente del extremo no serepara.

Usted puede también especificar qué recursos internos estarán disponibles bajoconfiguración del grupo local.

Si usted selecciona ningunos, todos los recursos internos estarán disponibles.

Usted puede también elegir utilizar los DN internos y GANA los servidores. Para eso ustednecesita especificarlos bajo configuración de modo.

Usted también tiene la posibilidad a utilizar por completo o túnel dividido y DNS dividido.

Navegue hacia abajo a las configuraciones adicionales. Marque el checkbox del modoagresivo para habilitar al modo agresivo. El modo agresivo es cuando la negociación para

IKE SA es comprimida en tres paquetes con todos los datos requeridos SA que se pasaránpor el iniciador. La negociación es más rápida pero tienen una vulnerabilidad de lasidentidades del intercambio en el texto claro.

Nota: La información adicional para el modo principal contra el modo agresivo, considerapor favor: Modo principal contra el modo agresivo

En este ejemplo, habilitaremos al modo agresivo.

Paso 15. (Opcional) marque la compresa (protocolo ip payload compression del soporte(IPComp)) checkbox para permitir al router para proponer la compresión cuando comienzauna conexión. Éste es un protocolo que reduce el tamaño de los datagramas IP. Si elrespondedor rechaza esta oferta, después el router no implementa la compresión. Cuandoel router es el respondedor, valida la compresión, incluso si la compresión no se habilita.

Dejaremos la compresa desmarcada.

Paso 16. El tecleo se aplica para agregar el nuevo túnel.

Paso 17. Haga clic el icono de la salvaguardia que contellea en el top de la página de

configuración de la red.

Paso 18. La página de la administración de la configuración se abre. En la sección deconfiguración de la copia/de la salvaguardia, aseegurese el campo de fuente tieneconfiguración corriente y el Campo Destination tiene configuración de inicio. Entonces laprensa se aplica. Todas las configuraciones que el router está utilizando actualmente estánen el archivo de configuración corriente que es volátil y no se conserva entre lasreinicializaciones. El copiado del archivo de configuración corriente al archivo deconfiguración de inicio conservará su configuración entre las reinicializaciones.

Configurar al cliente VPN suave de la musaraña

Si usted no ha descargado al cliente VPN suave de la musaraña, sienta libre de descargaral cliente haciendo clic en este link: Cliente VPN suave de la musaraña para Windows.Utilizaremos la edición estándar. Si usted ha descargado ya al cliente VPN suave de lamusaraña, no dude en proceder sobre el primer paso.

Cliente VPN suave de la musaraña: Ficha general

Paso 1. Abra el Access Manager de la musaraña VPN y el tecleo agrega para agregar unnuevo perfil.

La ventana de configuración del sitio VPN aparece.

Paso 2. En la sección del host remoto conforme a la ficha general, ingrese el nombre dehost público o el IP Address de la red que usted está intentando conectar con. En esteejemplo, ingresaremos el WAN IP Address del RV160/RV260 en el sitio para poner laconexión.

Nota: Aseegurese que el número del puerto está fijado al valor predeterminado de 500. Paraque el VPN trabaje, el túnel utiliza el puerto 500 UDP que se debe fijar para permitir que eltráfico ISAKMP sea remitido en el Firewall.

Paso 3. En la lista desplegable de la configuración automática, seleccione una opción. Sedefinen las opciones disponibles como sigue:

•       Discapacitado – inhabilita cualquier configuración del cliente automática

•       Extracción de los Config de Ike – Permite el fijar de las peticiones de un ordenador delcliente. Con el apoyo del método de la extracción por el ordenador, la petición devuelve unalista de configuraciones que sean soportadas por el cliente.

•       Empuje de los Config de Ike – Da a ordenador la oportunidad de ofrecer lasconfiguraciones al cliente con el proceso de configuración. Con el apoyo del método delempuje por el ordenador, la petición devuelve una lista de configuraciones que seansoportadas por el cliente.

•       DHCP sobre el IPSec – Da a cliente la oportunidad de pedir las configuraciones delordenador con el DHCP sobre el IPSec.

En este ejemplo, seleccionaremos la extracción de los config del ike.

Paso 4. En la sección del host local, elija el uso un adaptador virtual y un direccionamientoasignado en la lista desplegable del modo del adaptador y marque el checkbox de laobtención automáticamente. Se definen las opciones disponibles como sigue:

•       Utilice un adaptador virtual y un direccionamiento asignado – Permite que el cliente utiliceun adaptador virtual con una dirección especificada como la fuente para suscomunicaciones del IPSec.

•       Utilice un adaptador virtual y un direccionamiento al azar – Permite que el cliente utiliceun adaptador virtual con un direccionamiento al azar como la fuente para suscomunicaciones del IPSec.

•       Utilice un adaptador existente y un direccionamiento actual – permite que el cliente utilicesolamente su existencia, adaptador físico con su direccionamiento actual como la fuentepara sus comunicaciones del IPSec.

Cliente VPN suave de la musaraña: Lengueta del cliente

Paso 1. Haga clic en la lengueta del cliente. En la lista desplegable del Traversal NAT,seleccione la misma configuración que usted configuró en el RV160/RV260 para elTraversal NAT. Se definen las opciones de menú disponibles del Traversal de la direcciónde red (NATT) como sigue:

•       Discapacitado – Las extensiones del Protocolo NATT no serán utilizadas.

•       Habilitado – Las extensiones del Protocolo NATT serán utilizadas solamente si elgateway de VPN indica que el soporte durante las negociaciones y el NAT está detectado.

•       Fuerza-proyecto – La versión provisional de las extensiones del Protocolo NATT seráutilizada sin importar independientemente de si el gateway de VPN indica que el soportedurante las negociaciones o el NAT está detectado.

•       FUERZA-RFC – La versión RFC del protocolo NATT será utilizada sin importarindependientemente de si el gateway de VPN indica que el soporte durante lasnegociaciones o el NAT está detectado.

•       FUERZA-CISCO-UDP – Encapsulación UDP de la fuerza para los clientes VPN sin elNAT.

En este documento, seleccionaremos el permiso para el Traversal NAT y dejaremos la tarifadel puerto y del paquete de señal de mantenimiento del Traversal NAT como el valorpredeterminado.

Paso 2. En la lista desplegable de la fragmentación IKE, seleccione cualquier neutralización,habilitela, o fuerza. Se definen las opciones como sigue:

•       Neutralización – La extensión del Protocolo de la fragmentación IKE no será utilizada.

•       Permiso – La extensión del Protocolo de la fragmentación IKE será utilizada solamente siel gateway de VPN indica el soporte durante las negociaciones.

•       Fuerza – La extensión del Protocolo de la fragmentación IKE será utilizada sin importarindependientemente de si el gateway de VPN indica el soporte durante las negociaciones.

Hemos seleccionado la neutralización para la fragmentación IKE.

Paso 3. Marque el checkbox del Dead Peer Detection del permiso para habilitar el protocolodel Dead Peer Detection. Si se habilita esta opción, será utilizada solamente si los soportes

para router él. Esto permite que el cliente y el router marquen el estatus del túnel paradetectar cuando un lado puede no más responder. Esta opción se habilita por abandono.

En este ejemplo, dejaremos el Dead Peer Detection marcado.

Paso 4. Marque el checkbox de la notificación de fallas del permiso ISAKMP para habilitar lanotificación de fallas ISAKMP de la daemon del IPSec del cliente VPN. Esto se activa comoopción predeterminada.

En este ejemplo, dejaremos la notificación de fallas ISAKMP marcada.

Paso 5. Desmarque el banner de la conexión con el sistema cliente del permiso parainhabilitar. Esto visualizará un anuncio de inicio de sesión después de que el túnel seestablezca con el router. El router debe soportar el intercambio de la transacción así comoconfigurado para remitir un anuncio de inicio de sesión al cliente. Este valor se habilita por

abandono.

Desmarcaremos el banner de la conexión con el sistema cliente.

Cliente VPN suave de la musaraña: Lengueta de la resolución de nombre

Paso 1. Haga clic en la lengueta de la resolución de nombre, y marque el checkbox delhabilitar DNS si usted quiere habilitar el DNS. Si las configuraciones específicas DNS no serequieren para su configuración del sitio, desmarque el checkbox del permiso DNS.

Si se marca el permiso DNS y su gateway remoto se configura para soportar el intercambiode la configuración, el gateway puede proporcionar las configuraciones DNSautomáticamente. Si no, verifique que el checkbox de la obtención esté desmarcadoautomáticamente y ingrese manualmente a una dirección del servidor de los DN válidos.

En este ejemplo, se desmarca el permiso DNS.

Paso 2. Marque el checkbox de los TRIUNFOS del permiso si usted quiere habilitar elservidor del nombre de Internet de Windows (TRIUNFOS). Si su gateway remoto seconfigura para soportar el intercambio de la configuración, el gateway puede proporcionarlas configuraciones de los TRIUNFOS automáticamente. Si no, verifique que el checkbox dela obtención esté desmarcado automáticamente y ingrese manualmente a una dirección delservidor válida de los TRIUNFOS.

Nota: Proporcionando a la información de la configuración de los TRIUNFOS, un clientepodrá resolver los nombres de los TRIUNFOS usando un servidor situado en la red privadaremota. Esto es útil al intentar para acceder a los recursos de red de las ventanas remotasque usan un nombre del trayecto uniforme de la convención para nombres. El servidor delos TRIUNFOS pertenecería típicamente a un regulador del Dominio de Windows o a unservidor Samba.

En este ejemplo, se desmarcan los TRIUNFOS del permiso.

Cliente VPN suave de la musaraña: Lengueta de la autenticación

Paso 1. Haga clic en la lengueta de la autenticación, y seleccione el PSK mutuo + el Xauthen la lista desplegable del método de autentificación. Se definen las opciones disponiblescomo sigue:

•       Híbrido RSA + Xauth – Los credenciales del cliente no son necesarios. El clienteautenticará el gateway. Las credenciales estarán bajo la forma de archivos de certificadoPEM o del PKCS12 o tipo de archivos claves.

•       Híbrido GRP + Xauth – Los credenciales del cliente no son necesarios. El clienteautenticará el gateway. Las credenciales estarán bajo la forma de archivo de certificadoPEM o del PKCS12 y cadena del secreto compartido.

•       Mutuo RSA + Xauth – Cliente y gateway ambas credenciales de la necesidad aautenticar. Las credenciales estarán bajo la forma de archivos de certificado PEM o delPKCS12 o tipo de la clave.

•       PSK + Xauth mutuos – Cliente y gateway ambas credenciales de la necesidad aautenticar. Las credenciales estarán bajo la forma de cadena del secreto compartido.

•       RSA mutuo – Cliente y gateway ambas credenciales de la necesidad a autenticar. Lascredenciales estarán bajo la forma de archivos de certificado PEM o del PKCS12 o tipo de laclave.

•       PSK mutuo – Cliente y gateway ambas credenciales de la necesidad a autenticar. Lascredenciales estarán bajo la forma de cadena del secreto compartido.

Paso 2. En la lengueta local de la identidad, seleccione el tipo de la identificación y despuésingrese la cadena apropiada en el campo vacío. Las opciones siguientes se definen como:

•       Ningunos – Esto se valida solamente en la lengueta remota de la identidad. El clientevalidará cualquier tipo y el valor ID. Esto debe ser utilizada con cautela mientras que desvíaa la parte del proceso de la identificación de la fase 1 IKE.

•       Nombre de dominio totalmente calificado (FQDN) – Esta opción, usted debe proporcionaruna cadena FQDN bajo la forma de cadena del dominio DNS. Por ejemplo, el “cisco.com”sería un valor aceptable. El cliente permitiría solamente que esta opción fuera seleccionadasi están utilizando a un modo de autenticación del PSK.

•       Nombre de dominio totalmente calificado (FQDN) del usuario – Usted debe proporcionaruna cadena del usuario FQDN bajo la forma de cadena de user@domain. Por ejemplo,“[email protected]” sería un valor aceptable. El cliente permitiría solamente que esta opciónfuera seleccionada si están utilizando a un modo de autenticación del PSK.

•       Dirección IP – Cuando se selecciona la dirección IP, el uso un checkbox localdescubierto de la dirección de host se marca automáticamente por abandono. Esto significaque el valor sería determinado automáticamente. Desmarque el checkbox si usted quisierautilizar un direccionamiento con excepción del direccionamiento del adaptador usado paracomunicar con el gateway del cliente. Entonces, ingrese en una cadena de la direcciónespecífica. El cliente permitirá solamente que esta opción sea seleccionada si estánutilizando a un modo de autenticación del PSK.

•       Identificador dominante – Cuando se selecciona esta opción, usted debe proporcionaruna cadena del identificador.

En este ejemplo, seleccionaremos el Nombre de dominio totalmente calificado (FQDN) yingresaremos test.cisco.com en el campo de la cadena FQDN.

Paso 3. Haga clic la lengueta remota de la identidad y seleccione el tipo de la identificación.Entre las opciones se encuentran: Ningunos, Nombre de dominio totalmente calificado(FQDN), Nombre de dominio totalmente calificado (FQDN) del usuario, dirección IP, oidentificador de la clave.

En este documento, utilizaremos ningunos como nuestro tipo de la identificación.

Paso 4. Haga clic en la lengueta de las credenciales y ingrese la misma clave previamentecompartida que usted configuró en el RV160/RV260.

¡Ingresaremos CiscoTest123! en pre el campo de clave compartida.

Cliente VPN suave de la musaraña: Lengueta de la fase 1

Paso 1. Haga clic en la configuración de cuadro de la fase 1 los parámetros siguientes paratener las mismas configuraciones que usted configuró para el RV160/RV260.

Los parámetros en la suavidad de la musaraña deben hacer juego la configuraciónRV160/RV260 que usted seleccionó en la fase 1. En este documento, los parámetros en lasuavidad de la musaraña serán fijados como:

•       Tipo del intercambio: agresivo

•       Intercambio DH: group2

•       Algoritmo de la cifra: aes

•       Longitud de clave de la cifra: 256

•       Algoritmo de troceo: sha2-256

•       Límite de tiempo dominante de la vida: 28800

•       Límite dominante de los datos de la vida: 0

El paso 2. (opcional) si su gateway ofrece a Cisco el Vendor ID compatible durante lasnegociaciones de la fase 1, marca el checkbox compatible del Vendor ID del punto deverificación del permiso. Si la puerta no ofrece a Cisco el Vendor ID compatible o si usted esinseguro, deje el checkbox desmarcado. Dejaremos el checkbox desmarcado.

Cliente VPN suave de la musaraña: Lengueta de la fase 2

Paso 1. Haga clic la configuración de cuadro de la fase 2 los parámetros siguientes paratener las mismas configuraciones que usted configuró para el RV160/RV260.

Los parámetros deben hacer juego la configuración RV160/260 en la fase 2 como sigue:

•       Transforme el algoritmo: ESP-aes

•       Transforme la longitud de clave: 256

•       Algoritmo HMAC: sha2-256

•       Intercambio PFS: group2

•       Algoritmo de la compresa: inhabilitado

•       Límite de tiempo dominante de la vida: 3600

•       Límite dominante de los datos de la vida: 0

Paso 2. Presione el botón Save Button en la parte inferior de la página para salvar suconfiguración.

Cliente VPN suave de la musaraña: Conectado

Paso 1. En el Access Manager VPN, seleccione el perfil VPN que usted acaba de crear.Entonces la prensa conecta.

Nota: Si usted quiere retitular el perfil VPN, hacer clic con el botón derecho del ratón en él yselecto retitule. Enmascaran a la parte de la dirección IP en el perfil hacia fuera paraproteger esa red.

Paso 2. Un VPN conecta la ventana aparece. Ingrese el nombre de usuario y contraseñaque creó en la sección de la cuenta de usuario que creaba. Entonces la prensa conecta.

Paso 3. Después de presionar conecte, la información de la configuración se pasa a ladaemon IKE junto con una petición de comunicar. Diversos mensajes del estado de laconexión se visualizan en la ventana resultados. Si la conexión tiene éxito, usted conseguiráun mensaje que diga, “dispositivo de red configurado” y “túnel habilitado”. El botón de laconexión cambiará a un botón disconnect.

Consejos de Troubleshooting de la conexión VPN

Si usted consigue los mensajes de error que dice, el “descanso de la negociación ocurrió”,“haga un túnel discapacitado”, y “separado de la daemon dominante”. Usted puede ser quequiera comprobar su configuración con minuciosidad en su router y cliente VPN suave de lamusaraña para aseegurarse los hacen juego.

Si usted consigue un mensaje de error que diga, el “error de la autenticación de usuario”entonces ese significa que usted ha ingresado la contraseña incorrecta para ese nombre deusuario. Compruebe los credenciales de usuario con minuciosidad y aseegurese que estáconfigurado y ingresado correctamente.

Verificación

Paso 1. Haga clic la lengueta de la red en el VPN conectan la ventana. En esta lengueta,usted debe poder ver las estadísticas de la red actual para la conexión. Bajo sección deltúnel, usted debe ver conectado como el estatus.

Paso 2. En su router, navegue al estatus y a las estadísticas > al estado del VPN. En lapágina del estado del VPN, navegue hacia abajo al cliente para localizar la sección delestado del VPN. En esta sección, usted puede ver todas las conexiones del Cliente-a-sitio.Haga clic el icono del ojo para ver más detalles.

Paso 3. Navegue a su barra de la búsqueda en su taskbar y busque para el comandoprompt.

Nota: Las instrucciones siguientes abajo se utilizan en un sistema operativo de Windows 10.Esto puede variar dependiendo del sistema operativo que usted está utilizando.

Paso 4. Teclee adentro el comando sin las citas, “[private IP address of the router] del ping”pero ingrese el IP Address privado en vez de las palabras. Usted debe poder hacer ping conéxito el IP Address privado del router.

En este ejemplo, teclearemos en el ping 10.2.0.96. 10.2.0.96 es el IP Address privado denuestro router.

Conclusión

Usted debe ahora haber conectado con éxito a su cliente VPN suave de la musaraña conRV160 o RV260.