Cisco Linksys EMPRESAS Serie Guía De Usuario página 37

Tabla de contenido

Publicidad

Router de seguridad de 4 puertos de 1 gigabit con VPN
Local Security Group (grupo de seguridad local)
Local Security Group Type (tipo de grupo de seguridad local). Seleccione los usuarios de LAN local tras
el router que pueden utilizar este túnel de red privada virtual. Puede ser una dirección IP única o una subred.
Observe que el grupo de seguridad local debe coincidir con grupo de seguridad remoto del otro router.
IP Address. Introduzca la dirección IP en la red local.
Subnet Mask (máscara de subred). Si está seleccionada la opción "Subnet", introduzca la máscara para
determinar las direcciones IP en la red local.
Remote Security Group (grupo de seguridad remoto)
Remote Security Group. Seleccione los usuarios de LAN remota tras la puerta de enlace remota que pueden
utilizar este túnel de red privada virtual. Puede ser una dirección IP única, una subred o cualquier dirección.
Si está configurado "Any" (Cualquiera), el router actúa como retransmisor y acepta la solicitud de cualquier usuario
remoto. Observe que el grupo de seguridad remoto debe coincidir con grupo de seguridad local del otro router.
IP Address. Introduzca la dirección IP en la red remota.
Subnet Mask (máscara de subred). Si está seleccionada la opción "Subnet", introduzca la máscara para
determinar las direcciones IP en la red remota.
Remote Security Gateway (Puerta de enlace de seguridad remota).
Remote Security Gateway Type (tipo de puerta de enlace de seguridad remota). Seleccione la opción que
desee: "IP address" o "Any". Si la puerta de enlace remota tiene una dirección IP dinámica, seleccione "Any".
IP Address. La dirección IP en este campo debe coincidir con la dirección IP pública (p. ej., dirección IP de WAN)
de la puerta de enlace remota en el otro extremo de este túnel.
Key Management (gestión de claves)
Key Exchange Method (método de intercambio de claves). El router admite la gestión de claves automática
y manual. Al elegir la gestión de claves automática, se utilizan los protocolos IKE (intercambio de claves de
Internet) para negociar el material de claves para la SA. Si se selecciona la gestión de claves manual, no se
necesita negociación de claves. Básicamente, la gestión de claves manual se utiliza en entornos estáticos
pequeños o con el fin de solucionar problemas. Observe que ambos lados deben utilizar el mismo método de
gestión de claves.
Capítulo 6: Instalación y configuración del router
Ficha VPN
29

Publicidad

Tabla de contenido
loading

Este manual también es adecuado para:

Linksys empresas rvs4000

Tabla de contenido