Ajustes Avanzados Para Ike Con Clave Precompartida E Ike Con Certificado - Cisco RV320 Guía De Administración

Ocultar thumbs Ver también para RV320:
Tabla de contenido
9
96
Ajustes avanzados para IKE con clave precompartida e IKE
con certificado
Para la mayoría de los usuarios, los ajustes básicos son suficientes. Sin embargo,
los usuarios avanzados pueden hacer clic en Avanzado para mostrar los ajustes
avanzados. Si cambia los ajustes avanzados en un router, también deberá
cambiarlos en el otro router.
Modo agresivo: se pueden aplicar dos modos de negociación SA de IKE,
que son el Modo principal y el Modo agresivo. Si la seguridad de la red es el
aspecto prioritario, se recomienda aplicar el Modo principal. Si la velocidad
de la red es el aspecto prioritario, se recomienda aplicar el Modo agresivo.
Active esta casilla para habilitar el Modo agresivo o déjela desactivada si
desea usar el Modo principal.
Si el Tipo de gateway de seguridad remota es uno de los tipos de IP
dinámica, hay que utilizar el Modo agresivo. La casilla está activada
automáticamente. Este ajuste no se puede cambiar.
Comprimir (compatible con el protocolo de compresión de carga útil de
IP [IPComp]): un protocolo que reduce el tamaño de los datagramas IP.
Active la casilla para que el router pueda proponer la compresión al iniciar
una conexión. Si el retransmisor rechaza esta propuesta, el router no
aplicará la compresión. Cuando el router es el retransmisor, acepta la
compresión, incluso si esta no está habilitada. Si habilita esta función para
este router, también tendrá que habilitarla en el router en el otro extremo del
túnel.
Mantener activo: intenta restablecer la conexión VPN en caso de que se
produzca alguna interrupción.
Algoritmo de hash de AH: el protocolo AH (Authentication Header,
encabezado de autenticación) describe el formato del paquete y los
estándares predeterminados para la estructura del paquete. Cuando AH es
el protocolo de seguridad, la protección se extiende al encabezado IP para
comprobar la integridad de todo el paquete. Active la casilla para usar esta
función y seleccionar un método de autenticación: MD5 o SHA1. MD5
genera un resumen de 128 bits para autenticar los datos del paquete. SHA1
genera un resumen de 160 bits para autenticar los datos del paquete.
Ambos extremos del túnel deben usar el mismo algoritmo.
Guía de administración de Cisco RV320/RV325
VPN
De cliente a gateway
Tabla de contenido
loading

Este manual también es adecuado para:

Rv325

Tabla de contenido