La página IPsec contiene dos pestañas (IPsec y L2TP), que permiten instalar y configurar los túneles IPsec y activar la compatibilidad con L2TP, respectivamente.
Para activar L2TP en el dispositivo Panda GateDefender, el interruptor junto a la etiqueta Activar L2TP debe estar en verde . Si está en gris
, haga clic en él para iniciar el servicio.
La pestaña IPsec contiene dos cuadros. El primero es Configuración de IPsec, que está relacionado con la elección del certificado y diversas opciones, también para fines de depuración. El segundo es Conexiones, que muestra todas las conexiones y permite gestionarlas.
IPsec, L2TP, y XAuth en resumen.
IPsec es una solución genérica VPN estandarizada, en la que las tareas de cifrado y autenticación se llevan a cabo en la capa 3 OSI como una extensión del protocolo IP. Por lo tanto, IPsec debe implementarse en la pila IP del kernel. Aunque IPsec es un protocolo estandarizado y es compatible con la mayor parte de los proveedores que implementan soluciones IPsec, la implementación real puede variar enormemente de un proveedor a otro, lo que a veces causa graves problemas de interoperabilidad.
Asimismo, la configuración y la administración de IPsec suelen resultar bastante difíciles debido a su complejidad y diseño, mientras que algunas situaciones en particular podrían ser imposibles de manejar, por ejemplo, cuando existe la necesidad de lidiar con NAT.
En comparación con IPsec, OpenVPN es más fácil de instalar, configurar y gestionar. Sin embargo, los dispositivos móviles dependen de IPsec, motivo por el que el dispositivo Panda GateDefender implementa una sencilla interfaz de administración para IPsec, compatible con distintos métodos de autenticación y también autenticación de dos factores cuando se utiliza junto con L2TP o XAuth.
De hecho, IPsec se utiliza para autenticar clientes (es decir, túneles) pero no usuarios, de modo que no puede haber más de un usuario utilizando un mismo túnel simultáneamente.
L2TP y XAuth añaden autenticación de usuario a IPsec, por lo que muchos clientes pueden conectarse al servidor mediante el mismo túnel cifrado y cada cliente se autentica por L2TP o XAuth.
Hay una opción adicional disponible cuando se utiliza XAuth que se denomina modo XAuth híbrido, y solo autentica el usuario.
Configuración de IPsec
En este cuadro pueden definirse algunas opciones generales de IPsec, en especial, dos de detección de extremo muerto, además de muchas opciones de depuración. Además, la configuración de los certificados usados en conexiones IPsec tunelizadas también se lleva a cabo aquí.
La cantidad máxima de segundos del intervalo de intercambio para el protocolo IKEv1.
Sugerencia:
IKEv2 no necesita un intervalo de tiempo de espera, ya que es capaz de determinar si el otro equipo no responde y las acciones que se llevarán acabo.
Opciones de depuración
Las opciones de depuración son ajustes bastante avanzados y normalmente no necesarios, ya que solo incrementarán el número de eventos y mensajes registrados en el archivo de registro.
Conexiones
En esta tabla se muestran todas las conexiones IPsec ya configuradas con la información siguiente:
Sugerencia:
cuando se restablece una conexión desde el dispositivo Panda GateDefender, es necesario que el cliente vuelva a conectarse para establecer la conexión.
Tras hacer clic en Añadir nueva conexión, aparecerá un panel que contiene todas las opciones necesarias para configurar una nueva conexión de IPsec.
Existen cuatro modalidades diferentes de conexión que se pueden elegir para el túnel IPsec:
Sugerencia:
los usuarios de Linux pueden obtener más información sobre XAuth leyendo la página del manual Xsecurity(7), también disponible públicamente en línea.
Las opciones disponibles para cada uno de ellos son básicamente las mismas, con solo una opción más disponible para las conexiones de red a red.
La opción seleccionada en el menú desplegable determina cómo se lleva a cabo la autenticación del cliente. Los valores disponibles son:
Las subredes locales a las que se podrá acceder desde el cliente.
Nota:
los dispositivos móviles con iOS no pueden conectarse correctamente mediante XAuth al dispositivo Panda GateDefender si este valor no está establecido. Por tanto, la subred especial 0.0.0.0/0 se añade automáticamente cuando el tipo de conexión es XAuth.
Sugerencia:
solo cuando se utiliza IKEv2 es posible añadir más de una subred, una por línea, dado que IKEv1 solo admite una subred.
Solamente está disponible para conexiones de red a red y especifica la subred remota.
Sugerencia:
si se utiliza IKEv2, se puede añadir más de una subred.
La dirección IP o FQDN del host remoto.
Nota:
cuando se indica un nombre de host en esta opción, debe coincidir con el ID local del lado remoto.
La dirección IP especificada en el campo de texto se asignará al cliente remoto.
Sugerencia:
esta dirección IP debe pertenecer al grupo definido en la Configuración de IPsec más adelante.
Nota:
esta opción no está disponible ni para conexiones host a red L2TP, ya que L2TP se encarga de la asignación de direcciones IP a los clientes, ni para conexiones red a red.
Al hacer clic en la etiqueta Avanzado, estarán disponibles opciones adicionales para seleccionar y configurar diferentes tipos de algoritmo de cifrado. Para cada opción se pueden elegir muchos tipos de algoritmo.
Nota:
solo es necesario cambiar de algoritmo en caso que algún cliente remoto utilice un algoritmo dado y no pueda cambiarlo.
L2TP, siglas de protocolo de túnel de capa dos, se describe en el RFC 2661.
Para activar L2TP en el dispositivo Panda GateDefender, el interruptor junto a la etiqueta Activar L2TP debe estar en verde. Si está en gris, haga clic en él para iniciar el servicio.
Las siguientes opciones se encuentran disponibles para configurar L2TP.