Editar la Configuración de Mobile VPN with IKEv2

Este tema explica cómo editar una configuración existente de Mobile VPN with IKEv2. Puede configurar lo siguiente:

Si aún no ha configurado Mobile VPN with IKEv2, recomendamos que use el Setup Wizard. El Setup Wizard le ayuda a establecer una configuración básica de Mobile VPN with IKEv2. Para más información, consulte Usar el WatchGuard IKEv2 Setup Wizard.

Editar Configuraciones de red

En la pestaña Red, en la sección Direcciones de Firebox, especifique una dirección IP o nombre de dominio para las conexiones de usuarios de Mobile VPN with IKEv2. Si su Firebox está detrás de un dispositivo NAT, debe especificar la dirección IP pública o el nombre de dominio del dispositivo NAT.

Editar el Grupo Virtual de Direcciones IP

En la pestaña Red, el Grupo Virtual de Direcciones IP muestra las direcciones IP internas que usan los usuarios de Mobile VPN with IKEv2 a través del túnel. El grupo de direcciones IP virtuales debe contener al menos dos direcciones IP. De forma predeterminada, el Firebox asigna direcciones en el rango 192.168.114.0/24 a clientes de Mobile VPN with IKEv2.

Le recomendamos que no utilice los rangos de red privada 192.168.0.0/24 o 192.168.1.0/24 en sus redes corporativas o de invitados. Estos rangos se utilizan comúnmente en redes domésticas. Si un usuario de VPN móvil tiene un rango de red doméstica que se superpone con el rango de su red corporativa, el tráfico del usuario no pasa por el túnel VPN. Para resolver este problema, le recomendamos Migrar a un Nuevo Rango de Red Local.

Para obtener más información acerca de las direcciones IP virtuales, consulte Direcciones IP Virtuales y Mobile VPN.

Para agregar al grupo de direcciones IP virtuales:

  1. Haga clic en Agregar.
    Aparece el cuadro de diálogo Agregar Grupo de Direcciones.
  2. En la lista desplegable Elegir Tipo, seleccione IPv4 de Red o IPv4 de Host.
  3. En el cuadro de texto adyacente, ingrese una dirección IP o una dirección IP de red.

Editar configuraciones de autenticación

En la pestaña Autenticación puede configurar servidores de autenticación, y los usuarios y grupos autorizados.

Si sus usuarios se autentican en los recursos de red con Active Directory, recomendamos que configure la autenticación RADIUS para que la VPN IKEv2 pueda pasar a través de las credenciales de Active Directory.

En Fireware v12.7 o superior, puede configurar el Firebox para reenviar solicitudes de autenticación para usuarios de VPN IKEv2 directamente a AuthPoint, la solución de autenticación multifactor (MFA) basada en la nube de WatchGuard. Después de configurar los ajustes requeridos en AuthPoint, AuthPoint aparece en la lista de servidores de autenticación en el Firebox. En la configuración de Mobile VPN with IKEv2, debe seleccionar AuthPoint como servidor de autenticación. Para obtener más información sobre la autenticación multifactor para Mobile VPN with IKEv2, consulte Acerca de la Autenticación de Usuario de Mobile VPN with IKEv2.

Configurar los Servidores de Autenticación (Fireware v12.5 o versión superior)

Configurar los Servidores de Autenticación (Fireware v12.4.1 o versión inferior)

Configurar usuarios y grupos

Si usa el Firebox-DB para la autenticación, debe usar el grupo Usuarios de IKEv2 que se crea de forma predeterminada. Puede agregar los nombres de otros grupos y usuarios que utilicen Mobile VPN with IKEv2. Para cada grupo o usuario que agrega, puede seleccionar el servidor de autenticación en donde existe el grupo, o seleccione Cualquiera si ese grupo existe en más de un servidor de autenticación. El nombre de grupo o usuario que agregue debe existir en el servidor de autenticación. Los nombres de grupo y usuario distinguen entre mayúsculas y minúsculas, y deben coincidir exactamente con el nombre en su servidor de autenticación.

Para obtener más información acerca de la autenticación de usuario, consulte Acerca de la Autenticación de Usuario de Mobile VPN with IKEv2.

Para obtener más información sobre cómo agregar usuarios de Firebox-DB, consulte Definir un Nuevo Usuario para la Autenticación del Firebox.

Para obtener más información sobre cómo agregar grupos de Firebox-DB, consulte Definir un Nuevo Grupo para Autenticación en Firebox.

Para obtener más información sobre cómo agregar usuarios y grupos de RADIUS, consulte Utilizar Usuarios y Grupos en las Políticas.

Configurar un Certificado de Autenticación

Puede seleccionar un certificado de Firebox o un certificado de terceros para la autenticación de Mobile VPN with IKEv2. Los certificados de Firebox y de terceros tienen estos requisitos:

  • El uso de clave extendida (EKU) señala “serverAuth” y “Seguridad IKE de IP Intermedia” (OID 1.3.6.1.5.5.8.2.2)
  • Dirección IP o nombre DNS como valor de Nombre Alternativo de Sujeto

En Fireware v12.5 o superior, el Firebox admite los certificados ECDSA (EC) para Mobile VPN with IKEv2. Su cliente IKEv2 también debe admitir certificados EC. La compatibilidad varía según el sistema operativo. Para más información, consulte Acerca de los certificados de Algoritmo de Firma Digital de Curva Elíptica (ECDSA).

Para seleccionar un certificado para la autenticación:

  1. Haga clic en la pestaña Seguridad.
  2. Para especificar un certificado para la autenticación, haga clic en Editar.
    Aparece el cuadro de diálogo Ajustes de Dirección y Certificado de Firebox.
  3. En la lista desplegable Tipo, seleccione Certificado Generado por el Firebox o Certificado de Terceros.

Configurar los Ajustes de Fase 1 y 2

Para configurar los ajustes de Fase 1, seleccione VPN > Ajustes Compartidos de IKEv2. Para más información acerca de las Configuraciones Compartidas de IKEv2, consulte Configurar los Ajustes Compartidos de IKEv2.

Las propuestas IPSec de Fase 2 usadas para Mobile VPN with IKEv2 son las mismas que configuró para usar con una VPN de sucursal IPSec. Si desea configurar una nueva propuesta de Fase 2 para usarla con Mobile VPN with IKEv2, debe agregarla en la página de Propuestas de Fase 2. Luego puede agregarla a la configuración de Mobile VPN with IKEv2.

Configurar los Ajustes de DNS y WINS

En Fireware v12.2.1 o superior, puede especificar los servidores de DNS y WINS en la configuración de Mobile VPN with IKEv2.

No puede especificar un sufijo de dominio en la configuración de Mobile VPN with IKEv2 en el Firebox. Los clientes IKEv2 móviles no heredan el sufijo de dominio especificado en la configuración del servidor DNS de Red (global). Para configurar manualmente un sufijo de dominio en los ajustes del cliente VPN IKEv2 de Windows, consulte Configurar los Ajustes de DNS para clientes VPN L2TP o IKEv2 en la Base de Consulta de WatchGuard.

Para obtener información detallada sobre los ajustes de DNS para Mobile VPN with IKEv2, consulte Configurar los Servidores DNS y WINS para Mobile VPN with IKEv2.

En Fireware v12.2 o inferior, no puede configurar los ajustes de DNS y WINS en los ajustes de Mobile VPN with IKEv2. Los clientes reciben automáticamente los servidores DNS y WINS especificados en los ajustes DNS/WINS de Red (global) en el Firebox. El sufijo del nombre de dominio no se hereda. Aunque puede especificar hasta tres servidores DNS de Red, los clientes de VPN móviles usan solo los dos primeros en la lista. Para obtener información sobre los ajustes de DNS/WINS de Red, consulte Configurar los Servidores DNS y WINS de Red.

Ajuste de Tiempo de Espera para la Autenticación de Usuario

En Fireware v12.5.4 o superior, puede especificar un valor de tiempo de espera personalizado para la autenticación de usuario EAP de Mobile VPN with IKEv2. Puede especificar un valor de tiempo de espera personalizado si los usuarios de IKEv2 móviles se autentican con autenticación multifactor (MFA) y necesitan más tiempo para responder a los avisos de la MFA. El valor de tiempo de espera predeterminado es de 20 segundos.

Antes de cambiar la configuración del tiempo de espera de autenticación de usuario, considere otros ajustes de tiempo de espera que podrían afectar Mobile VPN with IKEv2:

  • Ajustes de RADIUS de Firebox — La configuración predeterminada del tiempo de espera es de 30 segundos (10 segundos y 3 reintentos). Si especifica un tiempo de espera de autenticación de usuario de Mobile VPN with IKEv2 superior a 30 segundos, y los usuarios de IKEv2 móviles se autentican a través de RADIUS, también debe aumentar el ajuste predeterminado de tiempo de espera de RADIUS para que sea superior a 30 segundos.
  • AuthPoint — La configuración predeterminada del tiempo de espera es de 60 segundos y no se puede cambiar. Si los usuarios de IKEv2 móviles se autentican a través de AuthPoint, el tiempo de espera de autenticación de usuario para Mobile VPN with IKEv2 no debe superar los 60 segundos.
  • Microsoft NPS (servidor RADIUS) — El tiempo de espera predeterminado es de 30 segundos.

Para obtener más información sobre los ajustes del tiempo de espera para los usuarios de IKEv2 móviles que se autentican a través de AuthPoint y RADIUS, consulte Integración de Firebox Mobile VPN with IKEv2 con AuthPoint.

Configurar el ajuste del tiempo de espera

Debe usar la CLI de Fireware para configurar este ajuste. Use este comando:

WG#diagnose vpn "/ike/param/set ikev2_eap_timeout=[xxx] action=now"

Por ejemplo, para configurar un valor de tiempo de espera personalizado de 40 segundos, especifique lo siguiente:

WG#diagnose vpn "/ike/param/set ikev2_eap_timeout=40 action=now"

Puede especificar un valor de tiempo de espera entre 20 y 300 segundos. Si especifica action=now, no tiene que reiniciar el Firebox para que esta configuración surta efecto, y el túnel no se volverá a introducir. El nuevo valor de tiempo de espera que especifique se aplicará a las nuevas conexiones de IKEv2.

Ver También

Usar el WatchGuard IKEv2 Setup Wizard

Mobile VPN with IKEv2

Configurar los Dispositivos iOS y macOS para Mobile VPN with IKEv2

Configurar los Dispositivos Windows para Mobile VPN with IKEv2

Configurar los Dispositivos Android para Mobile VPN with IKEv2

Configurar los Dispositivos Cliente para Mobile VPN with IKEv2

Acceso a Internet a través de un Túnel de Mobile VPN with IKEv2

Certificados para Autenticación de Túneles de Mobile VPN with IKEv2

Resolver Problemas de Mobile VPN with IKEv2