Ajustes IKEv1 para una plantilla IPsec

Opción Descripción
Nombre de la plantilla Escriba un nombre para la plantilla (hasta 16 caracteres).
Utilice la plantilla preconfigurada Seleccione Personalizar, Seguridad alta IKEv1 o Seguridad media IKEv1. Los elementos de ajuste varían en función de la plantilla seleccionada.
Intercambio de claves por Internet (IKE)

IKE es un protocolo de comunicación utilizado para intercambiar claves de encriptación con la finalidad de llevar a cabo una comunicación encriptada mediante IPsec. Para poder llevar a cabo la comunicación encriptada una sola vez, se determina el algoritmo de encriptación necesario para IPsec y se comparten las claves de encriptación. En IKE, las claves de encriptación se intercambian con el método de intercambio de clave Diffie-Hellman y la comunicación encriptada que se lleva a cabo se limita a IKE.

Si ha seleccionado Personalizar en Utilice la plantilla preconfigurada, seleccione IKEv1.

Tipo de autenticación
  • Grupo Diffie-Hellman

    Este método de intercambio de claves permite intercambiar claves secretas de manera segura a través de una red no protegida. El método de intercambio de claves Diffie-Hellman utiliza un problema de logaritmo discreto, y no la clave secreta, para enviar y recibir información abierta generada mediante un número aleatorio y la clave secreta.

    Seleccione Grupo1, Grupo2, Grupo5 o Grupo14.

  • Cifrado
    Seleccione DES, 3DES, AES-CBC 128 o AES-CBC 256.
  • Hash
    Seleccione MD5, SHA1, SHA256, SHA384 o SHA512.
  • Vida útil SA

    Especifique la vida útil de IKE SA.

    Introduzca el tiempo (segundos) y el número de kilobytes (KByte).

Seguridad encapsuladora
  • Protocolo
    Seleccione ESP, AH o AH+ESP.
    image
    • ESP es un protocolo para llevar a cabo comunicaciones encriptadas con IPsec. ESP encripta la carga (contenidos comunicados) y agrega información adicional. El paquete IP está formado por el encabezado y la carga encriptada, que sigue a este. Además de los datos encriptados, el paquete IP también incluye información relativa al método de encriptación y la clave, los datos de autenticación, etc.
    • AH forma parte del protocolo IPsec que autentica el emisor e impide la manipulación de los datos (garantiza la integridad de los datos). En el paquete IP, los datos se insertan inmediatamente tras el encabezado. Además, los paquetes incluyen valores hash, que se calculan mediante una ecuación a partir de los contenidos comunicados, la clave secreta, etc. para impedir la falsificación del emisor y la manipulación de los datos. A diferencia de ESP, los contenidos comunicados no se encriptan y los datos se envían y reciben como texto sin formato.
  • Cifrado (No disponible para la opción AH.)
    Seleccione DES, 3DES, AES-CBC 128 o AES-CBC 256.
  • Hash
    Seleccione Ninguno, MD5, SHA1, SHA256, SHA384 o SHA512.

    Ninguno Solo se puede seleccionar cuando se ha seleccionado ESP en Protocolo.

    Cuando AH+ESP está seleccionado en Protocolo, seleccione cada protocolo para Hash(ESP) y Hash(AH).

  • Vida útil SA

    Especifique la vida útil SA de IKE.

    Introducir la hora (segundos) y el número de kilobytes (KByte).

  • Modo de encapsulación
    Seleccione Transporte o Túnel.
  • Dirección IP router remoto

    Escriba la dirección IP (IPv4 o IPv6) del enrutador remoto. Introduzca esta información únicamente cuando esté seleccionado el modo Túnel.

    image
    SA (Security Association) es un método de comunicación encriptada con IPsec o IPv6 que intercambia y comparte información, como el método de encriptación y la clave, para poder establecer un canal de comunicación seguro antes de que comience la comunicación. SA también puede hacer referencia al canal de comunicación encriptado virtual que se ha establecido. El SA utilizado para IPsec establece el método de encriptación, intercambia las claves y lleva a cabo la autenticación mutua según el procedimiento estándar IKE (Internet Key Exchange). Además, el SA se actualiza periódicamente.
Confidencialidad directa perfecta

PFS no deriva claves a partir de claves anteriores utilizadas para encriptar mensajes. Además, si una clave utilizada para encriptar un mensaje se derivó a partir de una clave superior, dicha clave superior no se utilizará para derivar otras claves. Así, si una clave se viera comprometida, el daño se verá limitado únicamente a los mensajes encriptados con esa clave.

Seleccione Activada o Desactivada.

Método de autentificación

Seleccione el método de autenticación. Seleccione Clave precompartida o Certificados.

Clave precompartida

Al encriptar la comunicación, la clave de encriptación se intercambia y comparte previamente utilizando otro canal.

Si seleccionó Clave precompartida para el Método de autentificación, introduzca la Clave precompartida (hasta 32 caracteres).

  • Local/Tipo ID/ID

    Seleccione el tipo de ID del emisor y, a continuación, escriba el ID.

    Seleccione Dirección IPv4, Dirección IPv6, FQDN, Dirección de correo electrónico o Certificado para el tipo.

    Si selecciona Certificado, escriba el nombre común del certificado en el campo ID.

  • Remoto/Tipo ID/ID

    Seleccione el tipo de ID del destinatario y, a continuación, escriba el ID.

    Seleccione Dirección IPv4, Dirección IPv6, FQDN, Dirección de correo electrónico o Certificado para el tipo.

    Si selecciona Certificado, escriba el nombre común del certificado en el campo ID.

Certificado Si seleccionó Certificados para Método de autentificación, seleccione el certificado.
image

Puede seleccionar sólo los certificados que fueron creados utilizando la página Certificado de la pantalla de configuración de seguridad de la Administración basada en la Web.

¿Le ha sido útil esta página?