You are on page 1of 5

WatchGuard XTM puede formar una VPN de sitio a sitio con un dispositivo de seguridad de serie

Meraki MX. Para este inicio de sesin para Watchguard mediante la conexin a la direccin IP a
travs de un navegador web. Por el lado de la izquierda haga clic en VPN-> Branch Office VPN. En
la ficha click Gateways Aadir a dar la pasarela un nombre que sea significativo para usted y fcil
de recordar.


En la pestaa Configuracin general, seleccione el botn de radio para Pre-Shared Key e
introduzca la cadena de clave tal y como aparece en el MX en Configurar-> VPN - > Compaeros no
Meraki VPN -> (par) -> "secreto previamente compartida". En la seccin de puerta de enlace
Endpoints haga clic en el botn Agregar para ser llevado a la configuracin de punto final de
Gateway pgina para especificar los pares locales y remotos que participan en el tnel VPN. Si el
MX se encuentra en un entorno NAT, la IP remota ser la direccin pblica del MX, mientras que el
ID remoto ser la direccin privada.


Bajo Local Gateway, seleccione el botn de opcin Por direccin IP e introduzca la direccin IP
pblica del Watchguard , en nuestro ejemplo - " . 1.1.1.1 " en la seccin etiqueta de puerta de
enlace remota , seleccione el botn de radio para la Direccin de puerta de enlace IP esttica a
distancia e introduzca la direccin IP pblica del dispositivo de seguridad de MX, en nuestra
ejemplo - " . 2.2.2.2 " Por favor, tenga en cuenta que esta debe ser la direccin IP de la interfaz
principal especificada en el MX bajo Monitor - > Router Estado. Por lo tanto si usted haber el
enlace ascendente primario configurado como Internet 1, entonces debe utilizar la direccin IP
pblica de Internet 1. En la seccin de puerta de enlace de ID para la autenticacin de tnel
seleccione Por direccin IP y otra vez entrar en la IP pblica del dispositivo de seguridad de MX.
Seleccione el botn Aceptar


De vuelta a la pgina Puerta de enlace, seleccione Phase 1 Settings de fase y asegrese de que
est seleccionado principal en el men Modo etiqueta hacia abajo. NAT transversal y Dead Peer
La deteccin no es necesaria, pero puede permanecer seleccionada para mejorar la estabilidad del
tnel. Bajo Transformar Ajustes seleccione Agregar y asegurarse de que en la Fase 1 los ajustes
SHA1- 3DES es elegido por los algoritmos de cifrado y autenticacin, y que en el Grupo Clave, Diffie
-Hellman Group 2 est seleccionado. Haga clic en el botn Guardar para ser devueltos a la VPN de
sucursales pgina. Bajo la Seccin Tneles seleccione el botn Agregar.


D al grupo Tnel un nombre que sea significativo para usted, en nuestro caso VPN Fase 2 . En el
men desplegable etiquetado de Gateway, seleccione el nombre que ha creado en elpaso
anterior. En la seccin de direcciones, seleccione el botn Agregar. En el campo de la propiedad
intelectual Local entrar en el rango de subred IP local. Adicionalmente seleccione IP de red para el
Seccin Remote IP e introduzca la subred del dispositivo de seguridad de MX. Asegrese de marcar
la casilla para aadir el tnel a las polticas BOVPN - Permitir y que eltnel est configurado para la
comunicacin bidireccional.

Haga clic en la ficha Configuracin de la Fase 2 para pasar a la siguiente seccin. Asegrese de que
la casilla de verificacin para la SLP o Perfect Forwarding El secreto es marcar. Bajo IPSec
Propuestas, el men desplegable especifica una variedad de mtodos de cifrado y autenticacin .
El dispositivo de seguridad MX puede aceptar cualquiera de los siguientes
Los algoritmos de cifrado: DES, 3DES , AES- 128 , AES- 192 y AES- 256 . Adems, el MX puede
aceptar SHA1 o MD5 como el hash de autenticacin algoritmo. Cualquier combinacin de los
algoritmos de cifrado y autenticacin puede trabajar sin embargo por favor, utilice ESP como el
conjunto de protocolos IPSec. Haga clic en el botn Agregar para aadirlos a la lista y seleccionar el
botn Guardar para ser trado de vuelta a la pgina de VPN de sucursales. Con los ajustes
guardados en el Watchguard intentar establecer un tnel VPN IPsec con el MX vez el trfico de
cliente intenta acceder a la subred remota

You might also like