Product Documentation

Directiva VPN

17 de abril de 2018

En XenMobile, puede agregar una directiva de dispositivo para configurar los parámetros de una red privada virtual (VPN) que permita a los dispositivos de los usuarios conectarse de forma segura a los recursos de la empresa. Puede configurar la directiva VPN para las plataformas siguientes. Cada plataforma requiere un conjunto diferente de valores, que se describen detalladamente en este artículo.

Para configurar esta directiva, vaya a Configurar > Directivas de dispositivo. Para obtener más información, consulte Directivas de dispositivo.

Parámetros de iOS

Imagen de la pantalla de configuración de Directivas de dispositivo

  • Nombre de la conexión. Escriba un nombre para la conexión.
  • Tipo de conexión. En la lista, haga clic en el protocolo que se va a usar para esta conexión. El valor predeterminado es L2TP.
    • L2TP. Protocolo Layer 2 Tunneling Protocol (L2TP) con la autenticación de clave previamente compartida.
    • PPTP. Túnel punto a punto.
    • IPsec. La conexión VPN de su empresa.
    • Cisco Legacy AnyConnect. Este tipo de conexión requiere que el cliente VPN de Cisco Legacy AnyConnect esté instalado en el dispositivo del usuario. Cisco ha empezado a retirar progresivamente el cliente Cisco Legacy AnyConnect, basado en un framework de VPN ahora obsoleto. Para obtener más información, consulte este artículo de asistencia de XenMobile: https://support.citrix.com/article/CTX227708.

      Para utilizar el cliente actual de Cisco AnyConnect, use el Tipo de conexión llamado SSL personalizado. Para conocer la configuración requerida, consulte “Configurar protocolo SSL personalizado” en esta sección.

    • Juniper SSL. Cliente SSL VPN de Juniper Networks.
    • F5 SSL. Cliente SSL VPN de F5 Networks.
    • SonicWALL Mobile Connect. Cliente VPN unificado de Dell para iOS.
    • Ariba VIA. Cliente de acceso virtual a Internet de Ariba Networks.
    • IKEv2 (solo iOS). Intercambio de claves por red versión 2 solo para iOS.
    • Citrix VPN. Cliente VPN de Citrix para iOS.
    • SSL personalizado. Capa de sockets seguros (SSL) personalizada. Se requiere este tipo de conexión para el cliente Cisco AnyConnect que tiene un ID de paquete com.cisco.anyconnect. Indique el Nombre de conexión llamado Cisco AnyConnect. También puede implementar la directiva VPN y habilitar un filtro de Control de acceso a red (NAC) para dispositivos iOS. El filtro NAC bloquea una conexión VPN para dispositivos que tienen instaladas aplicaciones no conformes. La configuración requiere configuraciones específicas para la directiva VPN de iOS, como se describe a continuación en la sección de iOS. Para obtener más información sobre otras configuraciones necesarias para habilitar el filtro NAC, consulte Control de acceso a red.

En las siguientes secciones se ofrecen las opciones de configuración para cada uno de los tipos de conexión mencionados.

Configurar el protocolo L2TP para iOS

  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Seleccione Autenticación por contraseña o Autenticación con RSA SecureID.
  • Secreto compartido. Escriba la clave de secreto compartido de IPsec.
  • Enviar todo el tráfico. Seleccione si enviar todo el tráfico por la red privada virtual (VPN). El valor predeterminado es No.

Configurar el protocolo PPTP para iOS

  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Seleccione Autenticación por contraseña o Autenticación con RSA SecureID.
  • Nivel de cifrado. En la lista, haga clic en un nivel de cifrado. El valor predeterminado es Ninguno.
    • Ninguno. No se usa cifrado.
    • Automático. Se usa el nivel más alto de cifrado que admite el servidor.
    • Máximo (128 bits). Se usa siempre el cifrado de 128 bits.
  • Enviar todo el tráfico. Seleccione si enviar todo el tráfico por la red privada virtual (VPN). El valor predeterminado es No.

Configurar el protocolo IPsec para iOS

  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Tipo de autenticación para la conexión. En la lista, haga clic en Secreto compartido o Certificado para elegir el tipo de autenticación de esta conexión. El valor predeterminado es Secreto compartido.
  • Si ha seleccionado Secreto compartido, configure los siguientes parámetros:
    • Nombre del grupo. Escriba un nombre de grupo opcional.
    • Secreto compartido. Escriba una clave opcional de secreto compartido.
    • Usar autenticación híbrida. Seleccione si utilizar la autenticación híbrida. Con la autenticación híbrida, el servidor se autentica primero en el cliente, y, a continuación, se autentica en el servidor. El valor predeterminado es No.
    • Pedir contraseña. Seleccione si solicitar a los usuarios sus contraseñas cuando se conectan a la red. El valor predeterminado es No.
  • Si habilita Certificado, configure los siguientes parámetros:
    • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.
    • Pedir PIN al conectar. Seleccione esta opción para obligar a los usuarios a introducir su PIN cuando se conecten a la red. El valor predeterminado es No.
    • Habilitar VPN a demanda. Seleccione si permitir la activación de una conexión VPN cuando los usuarios se conectan a la red. El valor predeterminado es No. Para obtener información acerca de la configuración de parámetros cuando la opción Habilitar VPN a demanda está activada, consulte Configurar opciones de Habilitar VPN a demanda para iOS.
  • Habilitar VPN por aplicación. Seleccione si habilitar redes VPN para cada aplicación. El valor predeterminado es No. Disponible solo en iOS 9.0 y versiones posteriores.
  • Correspondencia de aplicación a demanda habilitada. Seleccione si activar automáticamente conexiones de red VPN por aplicación cuando las aplicaciones asociadas al servicio VPN por aplicación inician una comunicación de red. El valor predeterminado es No.
  • Dominios de Safari. Haga clic en Agregar para agregar un nombre de dominio de Safari.

Configurar el protocolo Cisco Legacy AnyConnect para iOS

Para realizar la transición del cliente Cisco Legacy AnyConnect al nuevo cliente Cisco AnyConnect, use el protocolo “SSL personalizado”.

  • Identificador de paquete de proveedor. Para el cliente Legacy AnyConnect, el ID de paquete es com.cisco.anyconnect.gui.
  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Grupo. Escriba un nombre de grupo opcional.
  • Tipo de autenticación para la conexión. En la lista, haga clic en Contraseña o Certificado para elegir el tipo de autenticación de esta conexión. El valor predeterminado es Contraseña.
    • Si habilita Contraseña, escriba una contraseña opcional de autenticación en el campo Contraseña de autenticación.
    • Si habilita Certificado, configure los siguientes parámetros:
      • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.
      • Pedir PIN al conectar. Seleccione si solicitar a los usuarios sus PIN cuando se conectan a la red. El valor predeterminado es No.
      • Habilitar VPN a demanda. Seleccione si permitir la activación de una conexión VPN cuando los usuarios se conectan a la red. El valor predeterminado es No. Para obtener información acerca de la configuración de parámetros cuando la opción Habilitar VPN a demanda está activada, consulte Configurar opciones de Habilitar VPN a demanda para iOS.
  • VPN por aplicación. Seleccione si habilitar redes VPN para cada aplicación. El valor predeterminado es No. Disponible solo en iOS 7.0 y versiones posteriores. Si activa esta opción, configure los siguientes parámetros:
    • Correspondencia de aplicación a demanda habilitada. Seleccione si activar automáticamente conexiones de red VPN por aplicación cuando las aplicaciones asociadas al servicio VPN por aplicación inician una comunicación de red. El valor predeterminado es No.
    • Dominios de Safari. Haga clic en Agregar y lleve a cabo lo siguiente para incluir cada dominio de Safari que puede activar una conexión VPN por aplicación:
      • Dominio. Escriba el dominio que se va a agregar.
      • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.

Configurar el protocolo Juniper SSL para iOS

  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Territorio. Escriba un nombre opcional para el territorio Kerberos.
  • Rol. Escriba un nombre opcional para el rol.
  • Tipo de autenticación para la conexión. En la lista, haga clic en Contraseña o Certificado para elegir el tipo de autenticación de esta conexión. El valor predeterminado es Contraseña.
    • Si habilita Contraseña, escriba una contraseña opcional de autenticación en el campo Contraseña de autenticación.
    • Si habilita Certificado, configure los siguientes parámetros:
      • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.
      • Pedir PIN al conectar. Seleccione si solicitar a los usuarios sus PIN cuando se conectan a la red. El valor predeterminado es No.
      • Habilitar VPN a demanda. Seleccione si permitir la activación de una conexión VPN cuando los usuarios se conectan a la red. El valor predeterminado es No. Para obtener información acerca de la configuración de parámetros cuando la opción Habilitar VPN a demanda está activada, consulte Configurar opciones de Habilitar VPN a demanda para iOS.
  • VPN por aplicación. Seleccione si habilitar redes VPN para cada aplicación. El valor predeterminado es No. Disponible solo en iOS 7.0 y versiones posteriores. Si activa esta opción, configure los siguientes parámetros:
    • Correspondencia de aplicación a demanda habilitada. Seleccione si activar automáticamente conexiones de red VPN por aplicación cuando las aplicaciones asociadas al servicio VPN por aplicación inician una comunicación de red. El valor predeterminado es No.
    • Dominios de Safari. Haga clic en Agregar y lleve a cabo lo siguiente para incluir cada dominio de Safari que puede activar una conexión VPN por aplicación:
      • Dominio. Escriba el dominio que se va a agregar.
      • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.

Configurar el protocolo F5 SSL para iOS

  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Tipo de autenticación para la conexión. En la lista, haga clic en Contraseña o Certificado para elegir el tipo de autenticación de esta conexión. El valor predeterminado es Contraseña.
    • Si habilita Contraseña, escriba una contraseña opcional de autenticación en el campo Contraseña de autenticación.
    • Si habilita Certificado, configure los siguientes parámetros:
      • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.
      • Pedir PIN al conectar. Seleccione si solicitar a los usuarios sus PIN cuando se conectan a la red. El valor predeterminado es No.
      • Habilitar VPN a demanda. Seleccione si permitir la activación de una conexión VPN cuando los usuarios se conectan a la red. El valor predeterminado es No. Para obtener información acerca de la configuración de parámetros cuando la opción Habilitar VPN a demanda está activada, consulte Configurar opciones de Habilitar VPN a demanda para iOS.
  • VPN por aplicación. Seleccione si habilitar redes VPN para cada aplicación. El valor predeterminado es No. Disponible solo en iOS 7.0 y versiones posteriores. Si activa esta opción, configure los siguientes parámetros:
    • Correspondencia de aplicación a demanda habilitada. Seleccione si activar automáticamente conexiones de red VPN por aplicación cuando las aplicaciones asociadas al servicio VPN por aplicación inician una comunicación de red.
    • Dominios de Safari. Haga clic en Agregar y lleve a cabo lo siguiente para incluir cada dominio de Safari que puede activar una conexión VPN por aplicación:
      • Dominio. Escriba el dominio que se va a agregar.
      • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.

Configurar el protocolo SonicWALL para iOS

  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Dominio o grupo de inicio de sesión. Escriba un dominio o grupo opcional de inicio de sesión.
  • Tipo de autenticación para la conexión. En la lista, haga clic en Contraseña o Certificado para elegir el tipo de autenticación de esta conexión. El valor predeterminado es Contraseña.
    • Si habilita Contraseña, escriba una contraseña opcional de autenticación en el campo Contraseña de autenticación.
    • Si habilita Certificado, configure los siguientes parámetros:
      • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.
      • Pedir PIN al conectar. Seleccione si solicitar a los usuarios sus PIN cuando se conectan a la red. El valor predeterminado es No.
      • Habilitar VPN a demanda. Seleccione si permitir la activación de una conexión VPN cuando los usuarios se conectan a la red. El valor predeterminado es No. Para obtener información acerca de la configuración de parámetros cuando la opción Habilitar VPN a demanda está activada, consulte Configurar opciones de Habilitar VPN a demanda para iOS.
  • VPN por aplicación. Seleccione si habilitar redes VPN para cada aplicación. El valor predeterminado es No. Disponible solo en iOS 7.0 y versiones posteriores. Si activa esta opción, configure los siguientes parámetros:
    • Correspondencia de aplicación a demanda habilitada. Seleccione si activar automáticamente conexiones de red VPN por aplicación cuando las aplicaciones asociadas al servicio VPN por aplicación inician una comunicación de red.
    • Dominios de Safari. Haga clic en Agregar y lleve a cabo lo siguiente para incluir cada dominio de Safari que puede activar una conexión VPN por aplicación:
      • Dominio. Escriba el dominio que se va a agregar.
      • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.

Configurar el protocolo Ariba VIA para iOS

  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Tipo de autenticación para la conexión. En la lista, haga clic en Contraseña o Certificado para elegir el tipo de autenticación de esta conexión. El valor predeterminado es Contraseña.
    • Si habilita Contraseña, escriba una contraseña opcional de autenticación en el campo Contraseña de autenticación.
    • Si habilita Certificado, configure los siguientes parámetros:
      • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.
      • Pedir PIN al conectar. Seleccione si solicitar a los usuarios sus PIN cuando se conectan a la red. El valor predeterminado es No.
      • Habilitar VPN a demanda. Seleccione si permitir la activación de una conexión VPN cuando los usuarios se conectan a la red. El valor predeterminado es No. Para obtener información acerca de la configuración de parámetros cuando la opción Habilitar VPN a demanda está activada, consulte Configurar opciones de Habilitar VPN a demanda para iOS.
  • VPN por aplicación. Seleccione si habilitar redes VPN para cada aplicación. El valor predeterminado es No. Disponible solo en iOS 7.0 y versiones posteriores. Si activa esta opción, configure los siguientes parámetros:
    • Correspondencia de aplicación a demanda habilitada. Seleccione si activar automáticamente conexiones de red VPN por aplicación cuando las aplicaciones asociadas al servicio VPN por aplicación inician una comunicación de red.
    • Dominios de Safari. Haga clic en Agregar y lleve a cabo lo siguiente para incluir cada dominio de Safari que puede activar una conexión VPN por aplicación:
      • Dominio. Escriba el dominio que se va a agregar.
      • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.

Configurar protocolos IKEv2 para iOS

Esta sección incluye parámetros utilizados para los protocolos IKEv2, AlwaysOn IKEv2 y AlwaysOn IKEv2 Dual Configuration.

  • Permitir que el usuario inhabilite la conexión automática. Para protocolos AlwaysOn. Seleccione si permitir a los usuarios que desactiven la conexión automática a la red en sus dispositivos. El valor predeterminado es No.

  • Nombre de host o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.

  • Identificador local. El FQDN o la dirección IP del cliente IKEv2. Este campo es obligatorio.

  • Identificador remoto. El FQDN o la dirección IP del servidor VPN. Este campo es obligatorio.

  • Autenticación de máquinas. Seleccione Secreto compartido o Certificado para elegir el tipo de autenticación de esta conexión. El valor predeterminado es Secreto compartido.

    • Si elige Secreto compartido, escriba una clave opcional de secreto compartido.

    • Si elige Certificado, elija la Credencial de identidad a utilizar. El valor predeterminado es Ninguna.

  • Autenticación extendida habilitada. Seleccione si habilitar el Protocolo de autenticación extensible (EAP). Si lo activa, escriba la Cuenta de usuario y la Contraseña de autenticación. (iOS 8.0 y versiones posteriores)

  • Intervalo DPD (Dead Peer Detection). Seleccione la frecuencia con que un nodo establece contacto con otro del mismo nivel con el fin de garantizar que este permanece contactable. El valor predeterminado es Ninguno. Las opciones son: (iOS 8.0 y versiones posteriores)

    • Ninguno. Inhabilita la opción Dead Peer Detection (detección de actividad en un nodo del mismo nivel).

    • Bajo. Establece contacto con un nodo del mismo nivel cada 30 minutos.

    • Medio. Establece contacto con un nodo del mismo nivel cada 10 minutos.

    • Alto. Establece contacto con un nodo del mismo nivel cada minuto.

  • Inhabilitar movilidad y multihoming. Seleccione si inhabilitar esta función. (iOS 9.0+)

  • Utilizar atributos de subred interna IPv4/IPv6. Seleccione si habilitar esta función. (iOS 9.0+)

  • Inhabilitar redirecciones. Seleccione si inhabilitar las redirecciones. (iOS 9.0+)

  • Habilitar NAT Keep-Alive mientras el dispositivo está en modo de suspensión. Para los protocolos AlwaysOn. Los paquetes Keep-Alive mantienen las asignaciones NAT para las conexiones IKEv2. El chip envía esos paquetes regularmente cuando el dispositivo está activado. Si este parámetro está activado, el chip envía paquetes Keep-Alive incluso aunque el dispositivo esté en modo de suspensión. El intervalo predeterminado es de 20 segundos por Wi-Fi y 110 segundos por red móvil. Puede cambiar el intervalo con el parámetro Intervalo de NAT Keep-Alive. (iOS 9.0+)

  • Intervalo de NAT Keep-Alive (segundos). El valor predeterminado es de 20 segundos. (iOS 9.0+)

  • Habilitar PFS (Perfect Forward Secrecy). Seleccione si habilitar esta función. (iOS 9.0+)

  • Direcciones IP de servidores DNS. Opcional. Una lista de cadenas de direcciones IP pertenecientes a servidores DNS. Estas direcciones IP pueden incluir una mezcla de direcciones IPv4 e IPv6. Haga clic en Agregar para escribir una dirección.

  • Nombre de dominio. Opcional. El dominio principal del túnel. (iOS 10.0+)

  • Dominios de búsqueda. Opcional. Una lista de dominios que se utiliza para calificar totalmente los nombres de host de etiqueta única.

  • Añadir dominios complementarios a la lista de resolución. Opcional. Determina si agregar los dominios de la lista “Dominios suplementarios de correspondencia” a la lista “Dominios de búsqueda” para la resolución. El valor 0 significa agregar; 1 significa no agregar. El valor predeterminado es 0.

  • Dominios suplementarios de correspondencia. Opcional. Una lista de los dominios que se utilizan para determinar qué consultas DNS van a usar los parámetros de resolución DNS que contienen las direcciones de servidor DNS. Esta clave crea una configuración de DNS dividido donde solo los hosts de dominios determinados van a resolverse mediante la resolución DNS del túnel. Los hosts que no consten en uno de los dominios de esta lista se resuelven con la resolución predeterminada del sistema.

Si este parámetro contiene una cadena vacía, esa cadena se utiliza como el dominio predeterminado. Así es como una configuración de túnel dividido puede dirigir todas las consultas DNS primero a los servidores DNS de las redes VPN, antes de dirigirlas a los servidores DNS principales. Si el túnel VPN se convierte en la ruta predeterminada de la red, los servidores DNS de la lista pasan a ser la resolución predeterminada. En ese caso, se ignora la lista de los dominios complementarios de correspondencia.

  • Parámetros de IKE SA y Parámetros de Child SA. Configure estos parámetros para cada opción de asociación de seguridad (SA):

    • Algoritmo de cifrado. En la lista, haga clic en el algoritmo de cifrado IKE que se va a usar. El valor predeterminado es 3DES.

    • Algoritmo de integridad. En la lista, haga clic en el algoritmo de integridad que se va a usar. El valor predeterminado es SHA1-96.

    • Grupo Diffie-Hellman. En la lista, haga clic en el número de grupo de Diffie Hellman. El valor predeterminado es 2.

    • Tiempo de vida (en minutos). Escriba un número entero comprendido entre 10 y 1440 que represente la vigencia de la asociación de seguridad (intervalo de regeneración de claves). El valor predeterminado es 1440 minutos.

  • Excepciones de servicios. Para los protocolos AlwaysOn. Las excepciones de servicios son aquellos servicios del sistema que se eximen de la VPN de AlwaysOn. Configure estos parámetros de excepciones de servicios:

    • Correo de voz. En la lista, haga clic en el modo de gestionar la excepción del correo de voz. El valor predeterminado es Permitir tráfico a través de túnel.

    • AirPrint. En la lista, haga clic en el modo de gestionar la excepción de AirPrint. El valor predeterminado es Permitir tráfico a través de túnel.

    • Permitir tráfico desde hojas Web cautivas fuera del túnel VPN. Seleccione si permitir que los usuarios se conecten a puntos de acceso a Internet (hotspots) públicos que se encuentren fuera del túnel VPN. El valor predeterminado es No.

    • Allow traffic from all captive networking apps outside the VPN tunnel. Seleccione si permitir todas las aplicaciones provenientes de hotspots que se encuentren fuera del túnel VPN. El valor predeterminado es No.

    • Identificadores de paquetes de aplicaciones de redes cautivas. Para cada ID de paquete de aplicación de red de hotspot al que los usuarios tengan autorizado el acceso, haga clic en Agregar y escriba el Identificador de paquete de aplicación relativo a la red del hotspot. Haga clic en Guardar para guardar el identificador del paquete de aplicación.

  • VPN por aplicación. Configure estos parámetros para el tipo de conexión IKEv2

    • Habilitar VPN por aplicación. Seleccione si habilitar redes VPN para cada aplicación. El valor predeterminado es No. Disponible solo en iOS 9.0 y versiones posteriores.
    • Correspondencia de aplicación a demanda habilitada. Seleccione si activar automáticamente conexiones de red VPN por aplicación cuando las aplicaciones asociadas al servicio VPN por aplicación inician una comunicación de red. El valor predeterminado es No.
    • Dominios de Safari. Haga clic en Agregar para agregar un nombre de dominio de Safari.
  • Configuración de proxy. Seleccione cómo se enruta la conexión VPN a través de un servidor proxy. El valor predeterminado es Ninguna.

Configurar el protocolo Citrix VPN para iOS

El cliente Citrix VPN está disponible en el Apple Store aquí.

  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Tipo de autenticación para la conexión. En la lista, haga clic en Contraseña o Certificado para elegir el tipo de autenticación de esta conexión. El valor predeterminado es Contraseña.
    • Si habilita Contraseña, escriba una contraseña opcional de autenticación en el campo Contraseña de autenticación.
    • Si habilita Certificado, configure los siguientes parámetros:
      • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.
      • Pedir PIN al conectar. Seleccione si solicitar a los usuarios sus PIN cuando se conectan a la red. El valor predeterminado es No.
      • Habilitar VPN a demanda. Seleccione si permitir la activación de una conexión VPN cuando los usuarios se conectan a la red. El valor predeterminado es No. Para obtener información acerca de la configuración de parámetros cuando la opción Habilitar VPN a demanda está activada, consulte Configurar opciones de Habilitar VPN a demanda para iOS.
  • VPN por aplicación. Seleccione si habilitar redes VPN para cada aplicación. El valor predeterminado es No. Disponible solo en iOS 7.0 y versiones posteriores. Si activa esta opción, configure los siguientes parámetros:
    • Correspondencia de aplicación a demanda habilitada. Seleccione si activar automáticamente conexiones de red VPN por aplicación cuando las aplicaciones asociadas al servicio VPN por aplicación inician una comunicación de red.
    • Dominios de Safari. Haga clic en Agregar y lleve a cabo lo siguiente para incluir cada dominio de Safari que puede activar una conexión VPN por aplicación:
      • Dominio. Escriba el dominio que se va a agregar.
      • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.
  • XML personalizado. Haga clic en Agregar y especifique los pares clave/valor para agregar cada parámetro XML personalizado. Los parámetros disponibles son:
    • disableL3. Inhabilita conexiones VPN a nivel del sistema. Permite únicamente conexiones VPN por aplicación. No se necesita ningún Valor.
    • useragent. Asocia, a esta directiva, las directivas de NetScaler dirigidas a clientes con plug-in VPN. El Valor de esta clave se anexa automáticamente al plug-in VPN para las solicitudes iniciadas por el plug-in.

Configurar el protocolo SSL personalizado para iOS

Para realizar la transición del cliente Cisco Legacy AnyConnect al nuevo cliente Cisco AnyConnect:

  1. Configure la directiva VPN con el protocolo SSL personalizado. Implemente esa directiva en los dispositivos iOS.
  2. Cargue el cliente Cisco AnyConnect desde https://itunes.apple.com/us/app/cisco-anyconnect/id1135064690?mt=8, agregue la aplicación a XenMobile Server y, a continuación, impleméntela en los dispositivos iOS.
  3. Quite la directiva VPN antigua que hubiera en los dispositivos iOS.

Parámetros:

  • Identificador de SSL personalizado (formato DNS inverso). Establézcalo en el ID del paquete. Para el cliente Cisco AnyConnect, use com.cisco.anyconnect.
  • Identificador de paquete de proveedor. Si la aplicación especificada en Identificador de SSL personalizado tiene varios proveedores VPN del mismo tipo (proxy de aplicación o túnel de paquetes), especifique este identificador de paquete. Para el cliente Cisco AnyConnect, use com.cisco.anyconnect.
  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Tipo de autenticación para la conexión. En la lista, haga clic en Contraseña o Certificado para elegir el tipo de autenticación de esta conexión. El valor predeterminado es Contraseña.
    • Si habilita Contraseña, escriba una contraseña opcional de autenticación en el campo Contraseña de autenticación.
    • Si habilita Certificado, configure los siguientes parámetros:
      • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.
      • Pedir PIN al conectar. Seleccione si solicitar a los usuarios sus PIN cuando se conectan a la red. El valor predeterminado es No.
      • Habilitar VPN a demanda. Seleccione si permitir la activación de una conexión VPN cuando los usuarios se conectan a la red. El valor predeterminado es No. Para obtener información acerca de la configuración de parámetros cuando la opción Habilitar VPN a demanda está activada, consulte Configurar opciones de Habilitar VPN a demanda para iOS.
  • VPN por aplicación. Seleccione si habilitar redes VPN para cada aplicación. El valor predeterminado es No. Disponible solo en iOS 7.0 y versiones posteriores. Si activa esta opción, configure los siguientes parámetros:
    • Correspondencia de aplicación a demanda habilitada. Seleccione si activar automáticamente conexiones de red VPN por aplicación cuando las aplicaciones asociadas al servicio VPN por aplicación inician una comunicación de red.
    • Tipo de proveedor. El tipo de proveedor indica si este es un servicio proxy o un servicio VPN. Para el servicio VPN, elija Túnel de paquete. Para el servicio proxy, elija Proxy de aplicación. Para el cliente Cisco AnyConnect, elija Túnel de paquete.
    • Dominios de Safari. Haga clic en Agregar y lleve a cabo lo siguiente para incluir cada dominio de Safari que puede activar una conexión VPN por aplicación:
      • Dominio. Escriba el dominio que se va a agregar.
      • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.
  • XML personalizado. Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada parámetro XML personalizado:
    • Nombre del parámetro. Escriba el nombre del parámetro que se va a agregar.
    • Valor. Escriba el valor asociado al Nombre del parámetro.
    • Haga clic en Guardar para guardar el parámetro, o bien haga clic en Cancelar para no guardarlo.

Para configurar la directiva VPN para respaldar NAC

  1. Se requiere el Tipo de conexión de SSL personalizado para configurar el filtro NAC.
  2. Especifique VPN como Nombre de conexión.
  3. En Identificador de SSL personalizado, escriba com.citrix.NetScalerGateway.ios.app
  4. En Identificador de paquete de proveedor, escriba com.citrix.NetScalerGateway.ios.app.vpnplugin

Los valores de los pasos 3 y 4 se toman de la instalación requerida de Citrix SSO 1.0.1 para el filtrado de NAC. Tenga en cuenta que no configura una contraseña de autenticación. Para obtener más información sobre el uso de la función NAC, consulte Control de acceso a red.

Configurar opciones de Habilitar VPN a demanda para iOS

  • Dominio a demanda. Para agregar un dominio y la acción asociada que se realizará cuando los usuarios se conecten a él, haga clic en Agregar y lleve a cabo lo siguiente:
  • Dominio. Escriba el dominio que se va a agregar.
  • Acción. En la lista, haga clic en una de las posibles acciones:
    • Establecer siempre. El dominio siempre activa una conexión VPN.
    • No establecer nunca. El dominio no activa nunca una conexión VPN.
    • Establecer si es necesario. El dominio intenta activar una conexión VPN si falla la resolución del nombre del dominio (por ejemplo, si el servidor DNS no puede resolver el dominio y redirige la conexión a otro servidor o agota el tiempo de espera).
    • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.
  • Reglas a demanda
    • Acción. En la lista, haga clic en la acción que se debe realizar. El valor predeterminado es EvaluateConnection. Las acciones posibles son:
      • Permitir. Permitir una conexión VPN a demanda cuando se active.
      • Conectar. Iniciar una conexión VPN independientemente de otras condiciones.
      • Desconectar. Quitar la conexión VPN y no volver a conectarse a demanda mientras se cumplan las condiciones de la regla.
      • Evaluar conexión. Evaluar la matriz ActionParameters para cada conexión.
      • Ignorar. Dejar activa toda conexión VPN existente, pero no volver a conectarse a demanda mientras se cumplan las condiciones de la regla.
    • DNSDomainMatch. Para agregar cada dominio que se va a cotejar con la lista de búsqueda de dominios de un dispositivo, haga clic en Agregar y lleve a cabo lo siguiente:
      • Dominio DNS. Introduzca el nombre de dominio. Puede usar el prefijo comodín “*” para abarcar varios dominios. Por ejemplo: *.ejemplo.com abarca midominio.ejemplo.com, tudominio.ejemplo.com y sudominio.ejemplo.com.
      • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.
    • DNSServerAddressMatch. Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada dirección IP que se va a cotejar con la lista de servidores DNS indicados en la red:
      • Dirección del servidor DNS. Escriba la dirección del servidor DNS que quiera agregar. Puede usar el sufijo comodín “*” para abarcar varios servidores DNS. Por ejemplo: 17.* abarca cualquier servidor DNS incluido en la subred de clase A.
      • Haga clic en Guardar para guardar la dirección del servidor DNS, o bien haga clic en Cancelar para no guardarla.
    • InterfaceTypeMatch. En la lista, haga clic en el tipo de hardware de interfaz de red principal que se está utilizando. El valor predeterminado es No especificado. Los valores posibles son:
      • No especificado. Abarca cualquier hardware de interfaz de red. Ésta es la opción predeterminada.
      • Ethernet. Solo coincide con el hardware de interfaz de red Ethernet.
      • Wi-Fi. Solo coincide con el hardware de interfaz de red Wi-Fi.
      • Móvil. Solo coincide con el hardware de interfaz de la red de telefonía móvil.
    • SSIDMatch. Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada SSID que se va a cotejar con la red actual:
      • SSID. Escriba el SSID que se va a agregar. Si no se trata de una red Wi-Fi, o bien si el SSID no aparece, el cotejo falla. Deje esta lista vacía para que abarque cualquier SSID.
      • Haga clic en Guardar para guardar el SSID, o bien haga clic en Cancelar para descartarlo.
    • URLStringProbe. Escriba una URL a capturar. Si la URL se captura correctamente sin redirección, se cumple esta regla.
    • ActionParameters: Domains. Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada dominio que va a comprobar EvaluateConnection:
      • Dominio. Escriba el dominio que se va a agregar.
      • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.
    • ActionParameters: DomainAction. En la lista, haga clic en el comportamiento de la red VPN correspondiente para los dominios especificados en ActionParameters: Domains. El valor predeterminado es ConnectIfNeeded. Las acciones posibles son:
      • ConnectIfNeeded. El dominio intenta activar una conexión VPN si falla la resolución del nombre del dominio (por ejemplo, si el servidor DNS no puede resolver el dominio y redirige la conexión a otro servidor o agota el tiempo de espera).
      • NeverConnect. El dominio no activa nunca una conexión VPN.
    • Action Parameters: RequiredDNSServers. Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada dirección IP del servidor DNS que se va a usar para resolver los dominios especificados:
      • Servidor DNS. Solo válido si ActionParameters : DomainAction es ConnectIfNeeded. Escriba el servidor DNS que se va a agregar. No es necesario que este servidor forme parte de la configuración de red actual del dispositivo. Si el servidor DNS no es accesible, se establece una conexión VPN. Este debe ser un servidor DNS interno o un servidor DNS externo de confianza.
      • Haga clic en Guardar para guardar el servidor DNS, o bien haga clic en Cancelar para descartarlo.
    • ActionParameters : RequiredURLStringProbe. Si quiere, escriba una URL en formato HTTP o HTTPS (preferentemente este) para llevar a cabo un sondeo con la ayuda de una solicitud GET. Si el nombre de host de la URL no se puede resolver, si el servidor no está disponible, o bien si el servidor no responde con un código de estado HTTP 200, se establece una conexión VPN. Válido solamente si ActionParameters : DomainAction es ConnectIfNeeded.
    • OnDemandRules : XML content. Escriba o copie y pegue las reglas a demanda de la configuración XML.
      • Haga clic en Diccionario de comprobación para validar la sintaxis del código XML. Si el código XML es válido, verá el texto “XML válido” en color verde bajo el cuadro de texto del contenido XML; de lo contrario, aparecerá un mensaje de error con la descripción del error en un texto de color naranja.
  • Proxy
    • Configuración de proxy. En la lista, seleccione cómo se enruta la conexión VPN a través de un servidor proxy. El valor predeterminado es Ninguno.
      • Si habilita Manual, configure los siguientes parámetros:
        • Nombre de host o dirección IP del servidor proxy. Escriba el nombre de host o la dirección IP del servidor proxy. Este campo es obligatorio.
        • Puerto del servidor proxy. Escriba el número de puerto del servidor proxy. Este campo es obligatorio.
        • Nombre de usuario. Escriba un nombre de usuario opcional para el servidor proxy.
        • Contraseña. Escriba una contraseña opcional de servidor proxy.
      • Si selecciona Automático, configure este parámetro:
        • URL del servidor proxy. Escriba la URL del servidor proxy. Este campo es obligatorio.
  • Configuraciones de directivas
    • En Configuraciones de directivas, junto a Quitar directiva, haga clic en Seleccionar fecha o Demora hasta la eliminación (en horas).
    • Si hace clic en Seleccionar fecha, haga clic en el calendario para seleccionar la fecha específica de la eliminación.
    • En la lista Permitir al usuario quitar la directiva, haga clic en Siempre, Requerir código de acceso o Nunca.
    • Si hace clic en Requerir código de acceso, junto a Código de acceso para la eliminación, introduzca la contraseña en cuestión.

Configurar una VPN por aplicación

Las opciones de VPN por aplicación para iOS están disponibles para estos tipos de conexión: Cisco AnyConnect, Juniper SSL, F5 SSL, SonicWALL Mobile Connect, Ariba VIA, Citrix VPN y SSL personalizado.

Para configurar una VPN por aplicación:

  1. En Configurar > Directivas de dispositivo, cree una directiva de red VPN. Por ejemplo:

    Imagen de la pantalla de configuración de Directivas de dispositivo

    Imagen de la pantalla de configuración de Directivas de dispositivo

    Una directiva VPN por aplicación para Secure Hub presenta los siguientes requisitos de configuración:

    • Nombre de la conexión. Opción establecida en XenMobile. XenMobile utiliza el campo “Nombre de la conexión” como la descripción localizada del proveedor de VPN. Secure Hub utiliza la descripción localizada de VPN para diferenciar al proveedor de todo el dispositivo del proveedor de cada aplicación.

    • Tipo de conexión. Opción establecida en SSL personalizado.

    • Identificador de SSL personalizado. Opción establecida en el ID del paquete de Secure Hub.

    • Identificador de paquete de proveedor. Opción establecida en el ID del paquete de la extensión de red para Secure Hub. Ese ID de paquete es el identificador de paquete de Secure Hub, especificado en Identificador de SSL personalizado, con .NE agregado.

    • Tipo de proveedor. Opción establecida en Túnel de paquete.

  2. En Configurar > Directivas de dispositivo, cree una directiva Atributos de aplicaciones para asociar una aplicación a la directiva VPN por aplicación. Para Identificador de VPN por aplicación, elija el nombre de la directiva VPN creada en el paso 1. Para ID de paquete de la aplicación administrada, elija un ID de la lista de aplicaciones o introduzca el ID de paquete de aplicación. (Si implementa una directiva Inventario de aplicaciones en iOS, la lista contendrá aplicaciones.)

    Imagen de la pantalla de configuración de Directivas de dispositivo

Parámetros de macOS

Imagen de la pantalla de configuración de Directivas de dispositivo

  • Nombre de la conexión. Escriba un nombre para la conexión.
  • Tipo de conexión. En la lista, haga clic en el protocolo que se va a usar para esta conexión. El valor predeterminado es L2TP.
    • L2TP. Protocolo Layer 2 Tunneling Protocol (L2TP) con la autenticación de clave previamente compartida.
    • PPTP. Túnel punto a punto.
    • IPsec. La conexión VPN de su empresa.
    • Cisco AnyConnect. Cliente VPN de Cisco AnyConnect.
    • Juniper SSL. Cliente SSL VPN de Juniper Networks.
    • F5 SSL. Cliente SSL VPN de F5 Networks.
    • SonicWALL Mobile Connect. Cliente VPN unificado de Dell para iOS.
    • Ariba VIA. Cliente de acceso virtual a Internet de Ariba Networks.
    • Citrix VPN. Cliente VPN de Citrix.
    • SSL personalizado. Capa de sockets seguros (SSL) personalizada.

En las siguientes secciones se ofrecen las opciones de configuración para cada uno de los tipos de conexión mencionados.

Configurar el protocolo L2TP para macOS

  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Seleccione una de las siguientes opciones: Autenticación por contraseña, Autenticación con RSA SecureID, Autenticación Kerberos o Autenticación CryptoCard. El valor predeterminado es Autenticación por contraseña.
  • Secreto compartido. Escriba la clave de secreto compartido de IPsec.
  • Enviar todo el tráfico. Seleccione si enviar todo el tráfico por la red privada virtual (VPN). El valor predeterminado es No.

Configurar el protocolo PPTP para macOS

  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Seleccione una de las siguientes opciones: Autenticación por contraseña, Autenticación con RSA SecureID, Autenticación Kerberos o Autenticación CryptoCard. El valor predeterminado es Autenticación por contraseña.
  • Nivel de cifrado. Seleccione el nivel de cifrado pertinente. El valor predeterminado es Ninguno.
    • Ninguno. No se usa cifrado.
    • Automático. Se usa el nivel más alto de cifrado que admite el servidor.
    • Máximo (128 bits). Se usa siempre el cifrado de 128 bits.
  • Enviar todo el tráfico. Seleccione si enviar todo el tráfico por la red privada virtual (VPN). El valor predeterminado es No.

Configurar el protocolo IPsec para macOS

  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Tipo de autenticación para la conexión. En la lista, haga clic en Secreto compartido o Certificado para elegir el tipo de autenticación de esta conexión. El valor predeterminado es Secreto compartido.
    • Si habilita la autenticación Secreto compartido, configure los siguientes parámetros:
      • Nombre del grupo. Escriba un nombre de grupo opcional.
      • Secreto compartido. Escriba una clave opcional de secreto compartido.
      • Usar autenticación híbrida. Seleccione si utilizar la autenticación híbrida. Con la autenticación híbrida, el servidor se autentica primero en el cliente, y, a continuación, se autentica en el servidor. El valor predeterminado es No.
      • Pedir contraseña. Seleccione si solicitar a los usuarios sus contraseñas cuando se conectan a la red. El valor predeterminado es No.
    • Si habilita la autenticación Certificado, configure los siguientes parámetros:
      • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.
      • Pedir PIN al conectar. Seleccione esta opción para obligar a los usuarios a introducir su PIN cuando se conecten a la red. El valor predeterminado es No.
      • Habilitar VPN a demanda. Seleccione si permitir la activación de una conexión VPN cuando los usuarios se conectan a la red. El valor predeterminado es No. Para obtener información acerca de la configuración de parámetros cuando la opción Habilitar VPN a demanda está activada, consulte Configurar opciones de Habilitar VPN a demanda.

Configurar el protocolo Cisco AnyConnect para macOS

  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Grupo. Escriba un nombre de grupo opcional.
  • Tipo de autenticación para la conexión. En la lista, haga clic en Contraseña o Certificado para elegir el tipo de autenticación de esta conexión. El valor predeterminado es Contraseña.
    • Si habilita Contraseña, escriba una contraseña opcional de autenticación en el campo Contraseña de autenticación.
    • Si habilita Certificado, configure los siguientes parámetros:
      • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.
      • Pedir PIN al conectar. Seleccione si solicitar a los usuarios sus PIN cuando se conectan a la red. El valor predeterminado es No.
      • Habilitar VPN a demanda. Seleccione si permitir la activación de una conexión VPN cuando los usuarios se conectan a la red. El valor predeterminado es No. Para obtener información acerca de la configuración de parámetros cuando la opción Habilitar VPN a demanda está activada, consulte Configurar opciones de Habilitar VPN a demanda.
    • VPN por aplicación. Seleccione si habilitar redes VPN para cada aplicación. El valor predeterminado es No. Si activa esta opción, configure los siguientes parámetros:
      • Correspondencia de aplicación a demanda habilitada. Seleccione si activar automáticamente conexiones de red VPN por aplicación cuando las aplicaciones asociadas al servicio VPN por aplicación inician una comunicación de red. El valor predeterminado es No.
      • Dominios de Safari. Haga clic en Agregar y lleve a cabo lo siguiente para incluir cada dominio de Safari que puede activar una conexión VPN por aplicación:
        • Dominio. Escriba el dominio que se va a agregar.
        • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.

Configurar el protocolo Juniper SSL para macOS

  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Territorio. Escriba un nombre opcional para el territorio Kerberos.
  • Rol. Escriba un nombre opcional para el rol.
  • Tipo de autenticación para la conexión. En la lista, haga clic en Contraseña o Certificado para elegir el tipo de autenticación de esta conexión. El valor predeterminado es Contraseña.
    • Si habilita Contraseña, escriba una contraseña opcional de autenticación en el campo Contraseña de autenticación.
    • Si habilita Certificado, configure los siguientes parámetros:
      • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.
      • Pedir PIN al conectar. Seleccione si solicitar a los usuarios sus PIN cuando se conectan a la red. El valor predeterminado es No.
      • Habilitar VPN a demanda. Seleccione si permitir la activación de una conexión VPN cuando los usuarios se conectan a la red. El valor predeterminado es No. Para obtener información acerca de la configuración de parámetros cuando la opción Habilitar VPN a demanda está activada, consulte Configurar opciones de Habilitar VPN a demanda.
  • VPN por aplicación. Seleccione si habilitar redes VPN para cada aplicación. El valor predeterminado es No. Si activa esta opción, configure los siguientes parámetros:
    • Correspondencia de aplicación a demanda habilitada. Seleccione si activar automáticamente conexiones de red VPN por aplicación cuando las aplicaciones asociadas al servicio VPN por aplicación inician una comunicación de red. El valor predeterminado es No.
    • Dominios de Safari. Haga clic en Agregar y lleve a cabo lo siguiente para incluir cada dominio de Safari que puede activar una conexión VPN por aplicación:
      • Dominio. Escriba el dominio que se va a agregar.
      • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.

Configurar el protocolo F5 SSL para macOS

  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Tipo de autenticación para la conexión. En la lista, haga clic en Contraseña o Certificado para elegir el tipo de autenticación de esta conexión. El valor predeterminado es Contraseña.
    • Si habilita Contraseña, escriba una contraseña opcional de autenticación en el campo Contraseña de autenticación.
    • Si habilita Certificado, configure los siguientes parámetros:
      • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.
      • Pedir PIN al conectar. Seleccione si solicitar a los usuarios sus PIN cuando se conectan a la red. El valor predeterminado es No.
      • Habilitar VPN a demanda. Seleccione si permitir la activación de una conexión VPN cuando los usuarios se conectan a la red. El valor predeterminado es No. Para obtener información acerca de la configuración de parámetros cuando la opción Habilitar VPN a demanda está activada, consulte Configurar opciones de Habilitar VPN a demanda.
  • VPN por aplicación. Seleccione si habilitar redes VPN para cada aplicación. El valor predeterminado es No. Si activa esta opción, configure los siguientes parámetros:
    • Correspondencia de aplicación a demanda habilitada. Seleccione si activar automáticamente conexiones de red VPN por aplicación cuando las aplicaciones asociadas al servicio VPN por aplicación inician una comunicación de red. El valor predeterminado es No.
    • Dominios de Safari. Haga clic en Agregar y lleve a cabo lo siguiente para incluir cada dominio de Safari que puede activar una conexión VPN por aplicación:
      • Dominio. Escriba el dominio que se va a agregar.
      • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.

Configurar el protocolo SonicWALL para macOS

  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Dominio o grupo de inicio de sesión. Escriba un dominio o grupo opcional de inicio de sesión.
  • Tipo de autenticación para la conexión. En la lista, haga clic en Contraseña o Certificado para elegir el tipo de autenticación de esta conexión. El valor predeterminado es Contraseña.
    • Si habilita Contraseña, escriba una contraseña opcional de autenticación en el campo Contraseña de autenticación.
    • Si habilita Certificado, configure los siguientes parámetros:
      • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.
      • Pedir PIN al conectar. Seleccione si solicitar a los usuarios sus PIN cuando se conectan a la red. El valor predeterminado es No.
      • Habilitar VPN a demanda. Seleccione si permitir la activación de una conexión VPN cuando los usuarios se conectan a la red. El valor predeterminado es No. Para obtener información acerca de la configuración de parámetros cuando la opción Habilitar VPN a demanda está activada, consulte Configurar opciones de Habilitar VPN a demanda.
  • VPN por aplicación. Seleccione si habilitar redes VPN para cada aplicación. El valor predeterminado es No. Si activa esta opción, configure los siguientes parámetros:
    • Correspondencia de aplicación a demanda habilitada. Seleccione si activar automáticamente conexiones de red VPN por aplicación cuando las aplicaciones asociadas al servicio VPN por aplicación inician una comunicación de red. El valor predeterminado es No.
    • Dominios de Safari. Haga clic en Agregar y lleve a cabo lo siguiente para incluir cada dominio de Safari que puede activar una conexión VPN por aplicación:
      • Dominio. Escriba el dominio que se va a agregar.
      • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.

Configurar el protocolo Ariba VIA para macOS

  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Tipo de autenticación para la conexión. En la lista, haga clic en Contraseña o Certificado para elegir el tipo de autenticación de esta conexión. El valor predeterminado es Contraseña.
    • Si habilita Contraseña, escriba una contraseña opcional de autenticación en el campo Contraseña de autenticación.
    • Si habilita Certificado, configure los siguientes parámetros:
      • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.
      • Pedir PIN al conectar. Seleccione si solicitar a los usuarios sus PIN cuando se conectan a la red. El valor predeterminado es No.
      • Habilitar VPN a demanda. Seleccione si permitir la activación de una conexión VPN cuando los usuarios se conectan a la red. El valor predeterminado es No. Para obtener información acerca de la configuración de parámetros cuando la opción Habilitar VPN a demanda está activada, consulte Configurar opciones de Habilitar VPN a demanda.
  • VPN por aplicación. Seleccione si habilitar redes VPN para cada aplicación. El valor predeterminado es No. Si activa esta opción, configure los siguientes parámetros:
    • Correspondencia de aplicación a demanda habilitada. Seleccione si activar automáticamente conexiones de red VPN por aplicación cuando las aplicaciones asociadas al servicio VPN por aplicación inician una comunicación de red. El valor predeterminado es No.
    • Dominios de Safari. Haga clic en Agregar y lleve a cabo lo siguiente para incluir cada dominio de Safari que puede activar una conexión VPN por aplicación:
      • Dominio. Escriba el dominio que se va a agregar.
      • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.

Configurar el protocolo Citrix VPN para macOS

El cliente Citrix VPN está disponible en el Apple Store aquí.

  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
  • Tipo de autenticación para la conexión. En la lista, haga clic en Contraseña o Certificado para elegir el tipo de autenticación de esta conexión. El valor predeterminado es Contraseña.
    • Si habilita Contraseña, escriba una contraseña opcional de autenticación en el campo Contraseña de autenticación.
    • Si habilita Certificado, configure los siguientes parámetros:
      • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.
      • Pedir PIN al conectar. Seleccione si solicitar a los usuarios sus PIN cuando se conectan a la red. El valor predeterminado es No.
      • Habilitar VPN a demanda. Seleccione si permitir la activación de una conexión VPN cuando los usuarios se conectan a la red. El valor predeterminado es No. Para obtener información acerca de la configuración de parámetros cuando la opción Habilitar VPN a demanda está activada, consulte Configurar opciones de Habilitar VPN a demanda.
  • VPN por aplicación. Seleccione si habilitar redes VPN para cada aplicación. El valor predeterminado es No. Disponible solo en iOS 7.0 y versiones posteriores. Si activa esta opción, configure los siguientes parámetros:
    • Correspondencia de aplicación a demanda habilitada. Seleccione si activar automáticamente conexiones de red VPN por aplicación cuando las aplicaciones asociadas al servicio VPN por aplicación inician una comunicación de red.
    • Dominios de Safari. Haga clic en Agregar y lleve a cabo lo siguiente para incluir cada dominio de Safari que puede activar una conexión VPN por aplicación:
      • Dominio. Escriba el dominio que se va a agregar.
      • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.
  • XML personalizado. Haga clic en Agregar y especifique los pares clave/valor para agregar cada parámetro XML personalizado. Los parámetros disponibles son:
    • disableL3. Inhabilita conexiones VPN a nivel del sistema. Permite únicamente conexiones VPN por aplicación. No se necesita ningún Valor.
    • useragent. Asocia, a esta directiva, las directivas de NetScaler dirigidas a clientes con plug-in VPN. El Valor de esta clave se anexa automáticamente al plug-in VPN para las solicitudes iniciadas por el plug-in.

Configurar el protocolo SSL personalizado para macOS

  • Identificador de SSL personalizado (formato DNS inverso). Escriba el identificador de SSL en formato DNS inverso. Este campo es obligatorio.
  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN. Este campo es obligatorio.
  • Cuenta de usuario. Escriba una cuenta de usuario opcional.
    • Tipo de autenticación para la conexión. En la lista, haga clic en Contraseña o Certificado para elegir el tipo de autenticación de esta conexión. El valor predeterminado es Contraseña.
    • Si habilita Contraseña, escriba una contraseña opcional de autenticación en el campo Contraseña de autenticación.
    • Si habilita Certificado, configure los siguientes parámetros:
      • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.
      • Pedir PIN al conectar. Seleccione si solicitar a los usuarios sus PIN cuando se conectan a la red. El valor predeterminado es No.
      • Habilitar VPN a demanda. Seleccione si permitir la activación de una conexión VPN cuando los usuarios se conectan a la red. El valor predeterminado es No. Para obtener información acerca de la configuración de parámetros cuando la opción Habilitar VPN a demanda está activada, consulte Configurar opciones de Habilitar VPN a demanda.
    • VPN por aplicación. Seleccione si habilitar redes VPN para cada aplicación. El valor predeterminado es No. Si activa esta opción, configure los siguientes parámetros:
      • Correspondencia de aplicación a demanda habilitada. Seleccione si activar automáticamente conexiones de red VPN por aplicación cuando las aplicaciones asociadas al servicio VPN por aplicación inician una comunicación de red.
      • Dominios de Safari. Haga clic en Agregar y lleve a cabo lo siguiente para incluir cada dominio de Safari que puede activar una conexión VPN por aplicación:
        • Dominio. Escriba el dominio que se va a agregar.
        • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.
  • XML personalizado. Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada parámetro XML personalizado:
    • Nombre del parámetro. Escriba el nombre del parámetro que se va a agregar.
    • Valor. Escriba el valor asociado al Nombre del parámetro.
    • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.

Configurar opciones de Habilitar VPN a demanda

  • Dominio a demanda. Para agregar un dominio y la acción asociada que se realizará cuando los usuarios se conecten a él, haga clic en Agregar y lleve a cabo lo siguiente:
    • Dominio. Escriba el dominio que se va a agregar.
    • Acción. En la lista, haga clic en una de las posibles acciones:
      • Establecer siempre. El dominio siempre activa una conexión VPN.
      • No establecer nunca. El dominio no activa nunca una conexión VPN.
      • Establecer si es necesario. El dominio intenta activar una conexión VPN si falla la resolución del nombre del dominio (por ejemplo, si el servidor DNS no puede resolver el dominio y redirige la conexión a otro servidor o agota el tiempo de espera).
    • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.
  • Reglas a demanda
    • Acción. En la lista, haga clic en la acción que se debe realizar. El valor predeterminado es EvaluateConnection. Las acciones posibles son:
      • Permitir. Permitir una conexión VPN a demanda cuando se active.
      • Conectar. Iniciar una conexión VPN independientemente de otras condiciones.
      • Desconectar. Quitar la conexión VPN y no volver a conectarse a demanda mientras se cumplan las condiciones de la regla.
      • Evaluar conexión. Evaluar la matriz ActionParameters para cada conexión.
      • Ignorar. Dejar activa toda conexión VPN existente, pero no volver a conectarse a demanda mientras se cumplan las condiciones de la regla.
    • DNSDomainMatch. Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada dominio que se va a cotejar con la lista de búsqueda de dominios de un dispositivo de usuario:
      • Dominio DNS. Introduzca el nombre de dominio. Puede usar el prefijo comodín “*” para abarcar varios dominios. Por ejemplo: *.ejemplo.com abarca midominio.ejemplo.com, tudominio.ejemplo.com y sudominio.ejemplo.com.
      • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.
    • DNSServerAddressMatch. Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada dirección IP que se va a cotejar con la lista de servidores DNS indicados en la red:
      • Dirección del servidor DNS. Escriba la dirección del servidor DNS que quiera agregar. Puede usar el sufijo comodín “*” para abarcar varios servidores DNS. Por ejemplo: 17.* abarca cualquier servidor DNS incluido en la subred de clase A.
      • Haga clic en Guardar para guardar la dirección del servidor DNS, o bien haga clic en Cancelar para no guardarla.
    • InterfaceTypeMatch. En la lista, haga clic en el tipo de hardware de interfaz de red principal que se está utilizando. El valor predeterminado es No especificado. Los valores posibles son:
      • No especificado. Abarca cualquier hardware de interfaz de red. Ésta es la opción predeterminada.
      • Ethernet. Solo coincide con el hardware de interfaz de red Ethernet.
      • Wi-Fi. Solo coincide con el hardware de interfaz de red Wi-Fi.
      • Móvil. Solo coincide con el hardware de interfaz de la red de telefonía móvil.
    • SSIDMatch. Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada SSID que se va a cotejar con la red actual:
      • SSID. Escriba el SSID que se va a agregar. Si no se trata de una red Wi-Fi, o bien si el SSID no aparece, el cotejo falla. Deje esta lista vacía para que abarque cualquier SSID.
      • Haga clic en Guardar para guardar el SSID, o bien haga clic en Cancelar para descartarlo.
    • URLStringProbe. Escriba una URL a capturar. Si la URL se captura correctamente sin redirección, se cumple esta regla.
    • ActionParameters: Domains. Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada dominio que va a comprobar EvaluateConnection:
      • Dominio. Escriba el dominio que se va a agregar.
      • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.
    • ActionParameters: DomainAction. En la lista, haga clic en el comportamiento de la red VPN correspondiente para los dominios especificados en ActionParameters: Domains. El valor predeterminado es ConnectIfNeeded. Las acciones posibles son:
      • ConnectIfNeeded. El dominio intenta activar una conexión VPN si falla la resolución del nombre del dominio (por ejemplo, si el servidor DNS no puede resolver el dominio y redirige la conexión a otro servidor o agota el tiempo de espera).
      • NeverConnect. El dominio no activa nunca una conexión VPN.
    • Action Parameters: RequiredDNSServers. Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada dirección IP del servidor DNS que se va a usar para resolver los dominios especificados:
      • Servidor DNS. Solo válido si ActionParameters : DomainAction es ConnectIfNeeded. Escriba el servidor DNS que se va a agregar. No es necesario que este servidor forme parte de la configuración de red actual del dispositivo. Si el servidor DNS no es accesible, se establece una conexión VPN. Este debe ser un servidor DNS interno o un servidor DNS externo de confianza.
      • Haga clic en Guardar para guardar el servidor DNS, o bien haga clic en Cancelar para descartarlo.
    • ActionParameters : RequiredURLStringProbe. Si quiere, escriba una URL en formato HTTP o HTTPS (preferentemente este) para llevar a cabo un sondeo con la ayuda de una solicitud GET. Si el nombre de host de la URL no se puede resolver, si el servidor no está disponible, o bien si el servidor no responde con un código de estado HTTP 200, se establece una conexión VPN. Válido solamente si ActionParameters : DomainAction es ConnectIfNeeded.
    • OnDemandRules : XML content. Escriba o copie y pegue las reglas a demanda de la configuración XML.
      • Haga clic en Diccionario de comprobación para validar la sintaxis del código XML. Si el código XML es válido, verá el texto “XML válido” en color verde bajo el cuadro de texto del contenido XML; de lo contrario, aparecerá un mensaje de error con la descripción del error en un texto de color naranja.
  • Proxy
    • Configuración de proxy. En la lista, seleccione cómo se enruta la conexión VPN a través de un servidor proxy. El valor predeterminado es Ninguno.
      • Si habilita Manual, configure los siguientes parámetros:
        • Nombre de host o dirección IP del servidor proxy. Escriba el nombre de host o la dirección IP del servidor proxy. Este campo es obligatorio.
        • Puerto del servidor proxy. Escriba el número de puerto del servidor proxy. Este campo es obligatorio.
        • Nombre de usuario. Escriba un nombre de usuario opcional para el servidor proxy.
        • Contraseña. Escriba una contraseña opcional de servidor proxy.
      • Si selecciona Automático, configure este parámetro:
        • URL del servidor proxy. Escriba la URL del servidor proxy. Este campo es obligatorio.

Parámetros de Android

Imagen de la pantalla de configuración de Directivas de dispositivo

Configurar el protocolo Citrix VPN para Android

  • Nombre de la conexión. Escriba un nombre para la conexión VPN. Este campo es obligatorio.

  • Nombre o dirección IP del servidor. Escriba el FQDN o la dirección IP de NetScaler Gateway.

  • Tipo de autenticación para la conexión. Elija un tipo de autenticación y complete cualquiera de los campos que aparecen para el tipo de conexión:

    • Nombre de usuario y Contraseña. Escriba las credenciales de la red VPN para los tipos de autenticación que sean Contraseña o Contraseña y certificado. Opcional. Si no proporciona las credenciales de VPN, la aplicación Citrix VPN solicitará un nombre de usuario y una contraseña.

    • Credencial de identidad. Aparece cuando los valores de los Tipos de autenticación son Contraseña o Contraseña y certificado.

  • Habilitar VPN por aplicación. Seleccione si habilitar redes VPN para cada aplicación. Si no habilita VPN por aplicación, todo el tráfico pasará por el túnel VPN de Citrix. Si habilita VPN por aplicación, especifique los siguientes parámetros. El valor predeterminado es No.

    • Lista blanca o Lista negra. Elija un parámetro. Si es Lista blanca, todas las aplicaciones que contenga la lista blanca pasarán a través del túnel de esta red VPN. Si es Lista negra, todas las aplicaciones excepto aquellas de la lista negra pasarán a través de esta red VPN.

    • Lista de aplicaciones. Especifique las aplicaciones permitidas (lista blanca) o prohibidas (lista negra). Haga clic en Agregar y, a continuación, escriba una lista separada por comas de nombres de paquetes de aplicación.

  • XML personalizado. Haga clic en Agregar y, a continuación, escriba los parámetros personalizados. XenMobile admite estos parámetros para Citrix VPN:

    • disableL3Mode. Opcional. Para habilitar este parámetro, escriba en Valor. Si está habilitado, XenMobile no muestra las conexiones VPN que haya agregado el usuario y este no puede agregar conexiones. Esta es una restricción global y se aplica a todos los perfiles de red VPN.

    • userAgent. Un valor de cadena. Puede especificar una cadena personalizada de agente de usuario que se enviará en cada solicitud HTTP. La cadena del agente de usuario indicada se agrega al agente de usuario existente de Citrix VPN.

Configurar el protocolo VPN de Cisco AnyConnect para Android

  • Nombre de la conexión. Escriba un nombre para la conexión VPN de Cisco AnyConnect. Este campo es obligatorio.
  • Nombre o dirección IP del servidor. Escriba el nombre o la dirección IP del servidor VPN. Este campo es obligatorio.
  • Servidor VPN de respaldo. Escriba la información del servidor VPN de respaldo.
  • Grupo de usuarios. Escriba la información del grupo de usuarios.
  • Credencial de identidad. En la lista, seleccione una credencial de identidad.
  • Redes de confianza
    • Directiva de VPN automática. Habilite o inhabilite esta opción para establecer cómo reaccionará la red privada virtual ante redes con las que se haya establecido una relación de confianza o de no confianza. Si habilita esta opción, configure los siguientes parámetros:
      • Directiva de redes de confianza. En la lista, haga clic en la directiva pertinente. El valor predeterminado es Desconectar. Las opciones posibles son:
        • Desconectar. El cliente termina la conexión VPN en la red de confianza. Ésta es la opción predeterminada.
        • Conectar. El cliente inicia una conexión VPN en la red de confianza.
        • No hacer nada. El cliente no lleva a cabo ninguna acción.
        • Pausa. Suspende la sesión VPN (en lugar de desconectarla) cuando un usuario introduce una red configurada como red de confianza después de establecer una sesión VPN fuera de la red de confianza. Cuando el usuario abandona esa red de confianza, la sesión se reanuda. Esto elimina la necesidad de establecer una nueva sesión VPN después de abandonar una red de confianza.
      • Directiva de redes sin confianza. En la lista, haga clic en la directiva pertinente. El valor predeterminado es Conectar. Las opciones posibles son:
        • Conectar. El cliente inicia una conexión VPN en una red que no es de confianza.
        • No hacer nada. El cliente no lleva a cabo ninguna acción. Esta opción inhabilita la opción “VPN permanente”.
    • Dominios de confianza. Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada sufijo de dominio que puede tener la interfaz de red cuando el cliente se encuentra en la red de confianza:
      • Dominio. Escriba el dominio que se va a agregar.
      • Haga clic en Guardar para guardar el dominio, o bien haga clic en Cancelar para no guardarlo.
    • Servidores de confianza. Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada dirección de servidor que puede tener la interfaz de red cuando el cliente se encuentra en la red de confianza:
      • Servidores. Escriba el servidor que se va a agregar.
      • Haga clic en Guardar para guardar el servidor, o bien haga clic en Cancelar para descartarlo.

Configurar parámetros de Samsung SAFE

Imagen de la pantalla de configuración de Directivas de dispositivo

  • Nombre de la conexión. Escriba un nombre para la conexión.
  • Tipo de VPN. En la lista, haga clic en el protocolo que se va a usar para esta conexión. El valor predeterminado es L2TP con clave precompartida. Las opciones posibles son:
    • L2TP con clave precompartida. Protocolo Layer 2 Tunneling Protocol con autenticación de clave previamente compartida. Esta es la opción predeterminada.
    • L2TP con certificado. Protocolo Layer 2 Tunneling Protocol con certificado.
    • PPTP. Túnel punto a punto.
    • Empresa. La conexión VPN de su empresa. Se aplica a versiones SAFE anteriores a 2.0.
    • Genérico. Una conexión VPN genérica. Se aplica a SAFE 2.0 o versiones posteriores.

Configurar el protocolo L2TP con clave precompartida para Samsung SAFE

  • Nombre de host. Escriba el nombre de host de la red privada virtual (VPN). Esta opción es obligatoria.
  • Nombre de usuario. Escriba un nombre de usuario opcional.
  • Contraseña. Escriba una contraseña opcional.
  • Clave precompartida. Escriba la clave precompartida. Esta opción es obligatoria.

Configurar el protocolo L2TP con certificado para Samsung SAFE

  • Nombre de host. Escriba el nombre de host de la red privada virtual (VPN). Esta opción es obligatoria.
  • Nombre de usuario. Escriba un nombre de usuario opcional.
  • Contraseña. Escriba una contraseña opcional.
  • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.

Configurar el protocolo PPTP para Samsung SAFE

  • Nombre de host. Escriba el nombre de host de la red privada virtual (VPN). Esta opción es obligatoria.
  • Nombre de usuario. Escriba un nombre de usuario opcional.
  • Contraseña. Escriba una contraseña opcional.
  • Habilitar cifrado. Seleccione si permitir el cifrado de la conexión VPN.

Configurar el protocolo Empresa para Samsung SAFE

  • Nombre de host. Escriba el nombre de host de la red privada virtual (VPN). Esta opción es obligatoria.
  • Habilitar servidor de respaldo. Seleccione si habilitar un servidor VPN de respaldo. Si se habilita esta opción, en Servidor VPN de respaldo, escriba el nombre de dominio completo (FQDN) o la dirección IP del servidor VPN de respaldo.
  • Habilitar autenticación de usuarios. Seleccione si requerir la autenticación de los usuarios. Si activa esta opción, defina los siguientes parámetros:
    • Nombre de usuario. Escriba un nombre de usuario.
    • Contraseña. Escriba la contraseña de usuario.
  • Nombre del grupo. Escriba un nombre de grupo opcional.
  • Método de autenticación. En la lista, haga clic en el método de autenticación que se va a usar. Las opciones posibles son:
    • Certificado. Se usa la autenticación por certificado. Ésta es la opción predeterminada. Si se selecciona, en la lista “Credencial de identidad”, haga clic en la credencial que se va a usar. El valor predeterminado es Ninguna.
    • Clave precompartida. Usar una clave previamente compartida. Si se selecciona, en el campo “Clave precompartida”, escriba la clave de secreto compartido.
    • RSA híbrido. Se usa la autenticación híbrida con certificados RSA.
    • EAP MD5. Autentica el protocolo EAP del mismo nivel en el servidor EAP, pero sin autenticación mutua.
    • EAP MSCHAPv2. Se usa el protocolo de autenticación por desafío mutuo de Microsoft para la autenticación mutua.
  • Certificado de CA. En la lista, haga clic en el certificado que se va a utilizar. El valor predeterminado es Ninguno.
  • Habilitar ruta predeterminada. Seleccione si habilitar una ruta predeterminada al servidor VPN. El valor predeterminado es No.
  • Habilitar autenticación con tarjeta inteligente. Seleccione si permitir que los usuarios se autentiquen mediante tarjetas inteligentes. El valor predeterminado es No.
  • Habilitar opción móvil. Seleccione si habilitar la opción móvil. El valor predeterminado es No.
  • Valor del grupo Diffie-Hellman (nivel de clave). En la lista, haga clic en el nivel de seguridad que tendrá la clave que se va a usar. El valor predeterminado es 0.
  • Tipo de túnel dividido. En la lista, haga clic en el tipo de túnel dividido que se va a usar. El valor predeterminado es Automático. Las opciones posibles son:
    • Automático. El túnel dividido se utiliza automáticamente.
    • Manual. El túnel dividido se usa en la dirección IP y el puerto especificados en el servidor VPN.
    • Inhabilitado. No se utiliza el túnel dividido.
  • Tipo SuiteB. En la lista, haga clic en el nivel de cifrado Suite B de NSA que se va a usar. El valor predeterminado es GCM-128. Las opciones posibles son:
    • GCM-128. Se usa el cifrado AES-GCM de 128 bits.
    • GMAC-128. Se usa el cifrado AES-GMAC de 128 bits.
    • GMAC-256. Se usa el cifrado AES-GMAC de 256 bits.
    • Ninguno. No se usa cifrado.
  • Rutas de reenvío. Si el servidor VPN de la empresa admite rutas de reenvío, haga clic en Agregar y lleve a cabo lo siguiente para usar cada ruta de reenvío:
    • Ruta de reenvío. Escriba la dirección IP de la ruta de reenvío.
    • Haga clic en Guardar para guardar la ruta, o bien haga clic en Cancelar para no guardarla.

Configurar el protocolo Genérico para Samsung SAFE

  • Nombre de host. Escriba el nombre de host de la red privada virtual (VPN). Esta opción es obligatoria.
  • Habilitar autenticación de usuarios. Seleccione si requerir la autenticación de los usuarios. Si se habilita, en Contraseña, escriba la contraseña de usuario.
  • Nombre de usuario. Escriba un nombre de usuario.
  • Nombre de paquete de agente VPN. El nombre de paquete o el ID de la VPN instalada en el dispositivo; por ejemplo, Mocana o Pulse Secure.
  • Tipo de conexión VPN. En la lista, haga clic en IPSEC o SSL para el tipo de conexión que se debe usar. El valor predeterminado es IPSEC. En las secciones siguientes, se describen los parámetros de configuración para cada tipo de conexión.

Configurar el tipo de conexión IPsec para Samsung SAFE

  • Identidad. Puede escribir un identificador opcional para esta configuración.
  • Tipo de ID de grupo IPsec. En la lista, haga clic en el tipo de ID de grupo IPsec que se va a usar. El valor predeterminado es Predeterminado. Las opciones posibles son:
    • Predeterminado
    • Dirección IPv4
    • Nombre de dominio completo (FQDN)
    • Nombre de dominio completo (FQDN) de usuario
    • ID de clave IKE
  • Versión de IKE. En la lista, haga clic en la versión de Intercambio de claves por red que se va a usar. El valor predeterminado es IKEv1.
  • Método de autenticación. En la lista, haga clic en el método de autenticación que se va a usar. El valor predeterminado es Certificado. Las opciones posibles son:
    • Certificado. Se usa la autenticación por certificado. Si se selecciona, en la lista Credencial de identidad, haga clic en la credencial que se va a usar. El valor predeterminado es Ninguna.
    • Clave precompartida. Se usa una clave previamente compartida. Si se selecciona, en el campo Clave precompartida, escriba la clave de secreto compartido.
    • RSA híbrido. Se usa la autenticación híbrida con certificados RSA.
    • EAP MD5. Autentica el protocolo EAP del mismo nivel en el servidor EAP, pero sin autenticación mutua.
    • EAP MSCHAPv2. Se usa el protocolo de autenticación por desafío mutuo de Microsoft para la autenticación mutua.
    • Autenticación basada en CAC. Se usa una tarjeta de acceso común (CAC) para la autenticación.
  • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar. El valor predeterminado es Ninguna.
  • Certificado de CA. En la lista, haga clic en el certificado que se va a utilizar.
  • Habilitar DPD (Dead Peer Detection). Seleccione si establecer contacto con un nodo del mismo nivel para comprobar que permanece activo. El valor predeterminado es No.
  • Habilitar ruta predeterminada. Seleccione si habilitar una ruta predeterminada al servidor VPN.
  • Habilitar opción móvil. Seleccione si habilitar la opción móvil.
  • Tiempo de vida de IKE (en minutos). Escriba la cantidad de minutos que debe transcurrir antes de restablecer la conexión VPN. El valor predeterminado es 1440 minutos (24 horas).
  • Valor del grupo Diffie-Hellman (nivel de clave). En la lista, haga clic en el nivel de seguridad que tendrá la clave que se va a usar. El valor predeterminado es 0.
  • Modo de intercambio de clave IKE Phase 1. Seleccione Principal o Agresivo para el modo de negociación de la fase 1 de IKE. El valor predeterminado es Principal.
    • Principal. No se expone información a posibles atacantes durante la negociación, pero es más lento que el modo Agresivo.
    • Agresivo. Se expone parte de la información (por ejemplo, la identidad de los negociantes) a posibles atacantes durante la negociación, pero es más rápido que el modo Principal.
  • Valor de PFS (Perfect Forward Secrecy). Seleccione si utilizar PFS para requerir un nuevo intercambio de claves y renegociar una conexión.
  • Tipo de túnel dividido. En la lista, haga clic en el tipo de túnel dividido que se va a usar. Las opciones posibles son:
    • Automático. El túnel dividido se utiliza automáticamente.
    • Manual. El túnel dividido se usa en la dirección IP y el puerto especificados en el servidor VPN.
    • Inhabilitado. No se utiliza el túnel dividido.
  • Algoritmo de cifrado IPSEC. Una configuración de red VPN que usa el protocolo IPsec.
  • Algoritmo de cifrado IKE. Una configuración de red VPN que usa el protocolo IPsec.
  • Algoritmo de integridad IKE. Una configuración de red VPN que usa el protocolo IPsec.
  • Proveedor. Un perfil personal para agentes genéricos que se comunican con la API de KNOX.
  • Rutas de reenvío. Si el servidor VPN de la empresa admite rutas de reenvío, haga clic en Agregar y lleve a cabo lo siguiente para usar cada ruta de reenvío:
    • Ruta de reenvío. Escriba la dirección IP de la ruta de reenvío.
    • Haga clic en Guardar para guardar la ruta, o bien haga clic en Cancelar para no guardarla.
  • VPN por aplicación. Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada VPN por aplicación:
    • VPN por aplicación. La configuración de red VPN que usa la aplicación para comunicarse.
    • Haga clic en Guardar para guardar la red VPN por aplicación, o bien haga clic en Cancelar para no guardarla.

Configurar el tipo de conexión SSL para Samsung SAFE

  • Método de autenticación. En la lista, haga clic en el método de autenticación que se va a usar. El valor predeterminado es No corresponde. Las opciones posibles son:
    • No corresponde
    • Certificado. Se usa la autenticación por certificado. Si se selecciona, en la lista Credencial de identidad, haga clic en la credencial que se va a usar. El valor predeterminado es Ninguna.
    • Autenticación basada en CAC. Se usa una tarjeta de acceso común (CAC) para la autenticación.
  • Certificado de CA. En la lista, haga clic en el certificado que se va a utilizar.
  • Habilitar ruta predeterminada. Seleccione si habilitar una ruta predeterminada al servidor VPN.
  • Habilitar opción móvil. Seleccione si habilitar la opción móvil.
  • Tipo de túnel dividido. En la lista, haga clic en el tipo de túnel dividido que se va a usar. Las opciones posibles son:
    • Automático. El túnel dividido se utiliza automáticamente.
    • Manual. El túnel dividido se usa en la dirección IP y el puerto especificados en el servidor VPN.
    • Inhabilitado. No se utiliza el túnel dividido.
  • Algoritmo SSL. Escriba el algoritmo SSL que se va a utilizar para la negociación entre cliente y servidor.
  • Proveedor. Un perfil personal para agentes genéricos que se comunican con la API de KNOX.
  • Rutas de reenvío. Si el servidor VPN de la empresa admite rutas de reenvío, haga clic en Agregar y lleve a cabo lo siguiente para usar cada ruta de reenvío:
    • Ruta de reenvío. Escriba la dirección IP de la ruta de reenvío.
    • Haga clic en Guardar para guardar la ruta, o bien haga clic en Cancelar para no guardarla.
  • VPN por aplicación. Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada VPN por aplicación:
    • VPN por aplicación. La configuración de red VPN que usa la aplicación para comunicarse.
    • Haga clic en Guardar para guardar la red VPN por aplicación, o bien haga clic en Cancelar para no guardarla.

Configurar parámetros de Samsung KNOX

Imagen de la pantalla de configuración de Directivas de dispositivo

La directiva para Samsung KNOX solo se aplica dentro del contenedor Samsung KNOX.

  • Tipo de VPN. En la lista, haga clic en el tipo de conexión VPN a configurar, Empresa (se aplica a las versiones KNOX anteriores a 2.0) o Genérico (se aplica a KNOX 2.0 o versiones posteriores). El valor predeterminado es Empresa.

En las siguientes secciones se ofrecen las opciones de configuración para cada uno de los tipos de conexión mencionados.

Configurar el protocolo Empresa para Samsung KNOX

  • Nombre de la conexión. Escriba un nombre para la conexión. Este campo es obligatorio.
  • Nombre de host. Escriba el nombre de host de la red privada virtual (VPN). Esta opción es obligatoria.
  • Habilitar servidor de respaldo. Seleccione si habilitar un servidor VPN de respaldo. Si se habilita esta opción, en Servidor VPN de respaldo, escriba el nombre de dominio completo (FQDN) o la dirección IP del servidor VPN de respaldo.
  • Habilitar autenticación de usuarios. Seleccione si requerir la autenticación de los usuarios. Si activa esta opción, defina los siguientes parámetros:
    • Nombre de usuario. Escriba un nombre de usuario.
    • Contraseña. Escriba la contraseña de usuario.
  • Nombre del grupo. Escriba un nombre de grupo opcional.
  • Método de autenticación. En la lista, haga clic en el método de autenticación que se va a usar. Las opciones posibles son:
    • Certificado. Se usa la autenticación por certificado. Ésta es la opción predeterminada. Si se selecciona, en la lista Credencial de identidad, haga clic en la credencial que se va a usar. El valor predeterminado es Ninguna.
    • Clave precompartida. Se usa una clave previamente compartida. Si se selecciona, en el campo “Clave precompartida”, escriba la clave de secreto compartido.
    • RSA híbrido. Se usa la autenticación híbrida con certificados RSA.
    • EAP MD5. Autentica el protocolo EAP del mismo nivel en el servidor EAP, pero sin autenticación mutua.
    • EAP MSCHAPv2. Se usa el protocolo de autenticación por desafío mutuo de Microsoft para la autenticación mutua.
  • Certificado de CA. En la lista, haga clic en el certificado que se va a utilizar.
  • Habilitar ruta predeterminada. Seleccione si habilitar una ruta predeterminada al servidor VPN.
  • Habilitar autenticación con tarjeta inteligente. Seleccione si permitir que los usuarios se autentiquen mediante tarjetas inteligentes. El valor predeterminado es No.
  • Habilitar opción móvil. Seleccione si habilitar la opción móvil.
  • Valor del grupo Diffie-Hellman (nivel de clave). En la lista, haga clic en el nivel de seguridad que tendrá la clave que se va a usar. El valor predeterminado es 0.
  • Tipo de túnel dividido. En la lista, haga clic en el tipo de túnel dividido que se va a usar. Las opciones posibles son:
    • Automático. El túnel dividido se utiliza automáticamente.
    • Manual. El túnel dividido se usa en la dirección IP y el puerto especificados en el servidor VPN.
    • Inhabilitado. No se utiliza el túnel dividido.
  • Tipo SuiteB. En la lista, haga clic en el nivel de cifrado Suite B de NSA que se va a usar. Las opciones posibles son:
    • GCM-128. Se usa el cifrado AES-GCM de 128 bits. Esta es la opción predeterminada.
    • GCM-256. Se usa el cifrado AES-GCM de 256 bits.
    • GMAC-128. Se usa el cifrado AES-GMAC de 128 bits.
    • GMAC-256. Se usa el cifrado AES-GMAC de 256 bits.
    • Ninguno. No se usa cifrado.
  • Rutas de reenvío. Haga clic en Agregar para agregar rutas de reenvío opcionales si el servidor VPN de la empresa es compatible con varias tablas de enrutamiento.

Configurar el protocolo Genérico para Samsung KNOX

  • Nombre de la conexión. Escriba un nombre para la conexión. Este campo es obligatorio.
  • Nombre de paquete de agente VPN. El nombre de paquete o el ID de la VPN instalada en el dispositivo; por ejemplo, Mocana o Pulse Secure.
  • Nombre de host. Escriba el nombre de host de la red privada virtual (VPN). Esta opción es obligatoria.
  • Habilitar autenticación de usuarios. Seleccione si requerir la autenticación de los usuarios. Si activa esta opción, defina los siguientes parámetros:
    • Nombre de usuario. Escriba un nombre de usuario.
    • Contraseña. Escriba la contraseña de usuario.
  • Identidad. Puede escribir un identificador opcional para esta configuración. Solo se aplica si el Tipo de conexión VPN es IPSEC.
  • Tipo de conexión VPN. En la lista, haga clic en IPSEC o SSL para el tipo de conexión que se debe usar. El valor predeterminado es IPSEC. En las secciones siguientes, se describen los parámetros de configuración para cada tipo de conexión.
  • Configurar la conexión IPsec
    • Identidad. Puede escribir un identificador opcional para esta configuración.
    • Tipo de ID de grupo IPsec. En la lista, haga clic en el tipo de ID de grupo IPsec que se va a usar. El valor predeterminado es Predeterminado. Las opciones posibles son:
      • Predeterminado
      • Dirección IPv4
      • Nombre de dominio completo (FQDN)
      • Nombre de dominio completo (FQDN) de usuario
      • ID de clave IKE
    • Versión de IKE. En la lista, haga clic en la versión de Intercambio de claves por red que se va a usar. El valor predeterminado es IKEv1.
    • Método de autenticación. En la lista, haga clic en el método de autenticación que se va a usar. El valor predeterminado es Certificado. Las opciones posibles son:
      • Certificado. Se usa la autenticación por certificado. Si se selecciona, en la lista Credencial de identidad, haga clic en la credencial que se va a usar. El valor predeterminado es Ninguno.
      • Clave precompartida. Se usa una clave previamente compartida. Si se selecciona, en el campo Clave precompartida, escriba la clave de secreto compartido.
      • RSA híbrido. Se usa la autenticación híbrida con certificados RSA.
      • EAP MD5. Autentica el protocolo EAP del mismo nivel en el servidor EAP, pero sin autenticación mutua.
      • EAP MSCHAPv2. Se usa el protocolo de autenticación por desafío mutuo de Microsoft para la autenticación mutua.
      • Autenticación basada en CAC. Se usa una tarjeta de acceso común (CAC) para la autenticación.
    • Certificado de CA. En la lista, haga clic en el certificado que se va a utilizar.
    • Habilitar DPD (Dead Peer Detection). Seleccione si establecer contacto con un nodo del mismo nivel para comprobar que permanece activo. El valor predeterminado es No.
    • Habilitar ruta predeterminada. Seleccione si habilitar una ruta predeterminada al servidor VPN.
    • Habilitar opción móvil. Seleccione si habilitar la opción móvil.
    • Tiempo de vida de IKE (en minutos). Escriba la cantidad de minutos que debe transcurrir antes de restablecer la conexión VPN. El valor predeterminado es 1440 minutos (24 horas).
    • Tiempo de vida de IPSEC (en minutos). Escriba la cantidad de minutos que debe transcurrir antes de restablecer la conexión VPN. El valor predeterminado es 1440 minutos (24 horas).
    • Valor del grupo Diffie-Hellman (nivel de clave). En la lista, haga clic en el nivel de seguridad que tendrá la clave que se va a usar. El valor predeterminado es 0.
    • Modo de intercambio de clave IKE Phase 1. Seleccione Principal o Agresivo para el modo de negociación de la fase 1 de IKE. El valor predeterminado es Principal.
      • Principal. No se expone información a posibles atacantes durante la negociación, pero es más lento que el modo Agresivo.
      • Agresivo. Se expone parte de la información (por ejemplo, la identidad de los negociantes) a posibles atacantes durante la negociación, pero es más rápido que el modo Principal.
    • Valor de PFS (Perfect Forward Secrecy). Seleccione si utilizar PFS para requerir un nuevo intercambio de claves y renegociar una conexión.
    • Tipo de túnel dividido. En la lista, haga clic en el tipo de túnel dividido que se va a usar. Las opciones posibles son:
      • Automático. El túnel dividido se utiliza automáticamente.
      • Manual. El túnel dividido se usa en la dirección IP y el puerto especificados en el servidor VPN.
      • Inhabilitado. No se utiliza el túnel dividido.
    • Tipo SuiteB. En la lista, haga clic en el nivel de cifrado Suite B de NSA que se va a usar. El valor predeterminado es GCM-128. Las opciones posibles son:
      • GCM-128. Se usa el cifrado AES-GCM de 128 bits.
      • GCM-256. Se usa el cifrado AES-GCM de 256 bits.
      • GMAC-128. Se usa el cifrado AES-GMAC de 128 bits.
      • GMAC-256. Se usa el cifrado AES-GMAC de 256 bits.
      • Ninguno. No se usa cifrado.
    • Algoritmo de cifrado IPSEC. Una configuración de red VPN que usa el protocolo IPsec.
    • Algoritmo de cifrado IKE. Una configuración de red VPN que usa el protocolo IPsec.
    • Algoritmo de integridad IKE. Una configuración de red VPN que usa el protocolo IPsec.
    • KNOX. Solo para configuraciones de Samsung KNOX.
    • Proveedor. Un perfil personal para agentes genéricos que se comunican con la API de KNOX.
    • Rutas de reenvío. Si el servidor VPN de la empresa admite rutas de reenvío, haga clic en Agregar y lleve a cabo lo siguiente para usar cada ruta de reenvío:
      • Ruta de reenvío. Escriba la dirección IP de la ruta de reenvío.
      • Haga clic en Guardar para guardar la ruta, o bien haga clic en Cancelar para no guardarla.
    • VPN por aplicación. Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada VPN por aplicación:
      • VPN por aplicación. La configuración de red VPN que usa la aplicación para comunicarse.
      • Haga clic en Guardar para guardar la red VPN por aplicación, o bien haga clic en Cancelar para no guardarla.
  • Configurar la conexión SSL
    • Método de autenticación. En la lista, haga clic en el método de autenticación que se va a usar. Las opciones posibles son:
      • No corresponde. No se aplica ningún método de autenticación. Ésta es la opción predeterminada.
      • Certificado. Se usa la autenticación por certificado. Ésta es la opción predeterminada. Si se selecciona, en la lista “Credencial de identidad”, haga clic en la credencial que se va a usar. El valor predeterminado es Ninguno.
      • Autenticación basada en CAC. Se usa una tarjeta de acceso común (CAC) para la autenticación.
    • Certificado de CA. En la lista, haga clic en el certificado que se va a utilizar.
    • Habilitar ruta predeterminada. Seleccione si habilitar una ruta predeterminada al servidor VPN.
    • Habilitar opción móvil. Seleccione si habilitar la opción móvil.
    • Tipo de túnel dividido. En la lista, haga clic en el tipo de túnel dividido que se va a usar. Las opciones posibles son:
      • Automático. El túnel dividido se utiliza automáticamente.
      • Manual. El túnel dividido se usa en la dirección IP y el puerto especificados.
      • Inhabilitado. No se utiliza el túnel dividido.
    • Tipo SuiteB. En la lista, haga clic en el nivel de cifrado Suite B de NSA que se va a usar. El valor predeterminado es GCM-128. Las opciones posibles son:
      • GCM-128. Se usa el cifrado AES-GCM de 128 bits.
      • GCM-256. Se usa el cifrado AES-GCM de 256 bits.
      • GMAC-128. Se usa el cifrado AES-GMAC de 128 bits.
      • GMAC-256. Se usa el cifrado AES-GMAC de 256 bits.
      • Ninguno. No se usa cifrado.
    • Algoritmo SSL. Escriba el algoritmo SSL que se va a utilizar para la negociación entre cliente y servidor.
    • KNOX. Solo para configuraciones de Samsung KNOX.
    • Proveedor. Un perfil personal para agentes genéricos que se comunican con la API de KNOX.
    • Rutas de reenvío. Si el servidor VPN de la empresa admite rutas de reenvío, haga clic en Agregar y lleve a cabo lo siguiente para usar cada ruta de reenvío:
      • Ruta de reenvío. Escriba la dirección IP de la ruta de reenvío.
      • Haga clic en Guardar para guardar la ruta, o bien haga clic en Cancelar para no guardarla.
    • VPN por aplicación. Haga clic en Agregar y lleve a cabo lo siguiente para agregar cada VPN por aplicación:
      • VPN por aplicación. La configuración de red VPN que usa la aplicación para comunicarse.
      • Haga clic en Guardar para guardar la red VPN por aplicación, o bien haga clic en Cancelar para no guardarla.

Parámetros de Windows Phone

Imagen de la pantalla de configuración de Directivas de dispositivo

Esta configuración solo se admite en teléfonos supervisados con Windows 10 y versiones posteriores.

  • Nombre de la conexión. Escriba el nombre de la conexión. Este campo es obligatorio.
  • Tipo de perfil. En la lista, haga clic en Nativo o Plug-in. El valor predeterminado es Nativo. En los siguientes apartados, se describe la configuración de cada una de las opciones.
  • Configuración de tipo de perfil nativo. Esta configuración se aplica a la red VPN integrada en los teléfonos Windows de los usuarios.
    • Nombre de servidor de VPN. Escriba el nombre de dominio completo (FQDN) o la dirección IP del servidor VPN. Este campo es obligatorio.
    • Protocolo de túnel. En la lista, haga clic en el tipo de túnel VPN a usar. El valor predeterminado es L2TP. Las opciones posibles son:
      • L2TP. Protocolo Layer 2 Tunneling Protocol (L2TP) con la autenticación de clave previamente compartida.
      • PPTP. Túnel punto a punto.
      • IKEv2. Versión 2 de Intercambio de claves por red.
    • Método de autenticación. En la lista, haga clic en el método de autenticación que se va a usar. El valor predeterminado es EAP. Las opciones posibles son:
      • EAP. Protocolo de autenticación extensible (EAP).
      • MSCHAPv2. Se usa el protocolo de autenticación por desafío mutuo de Microsoft para la autenticación mutua. Esta opción no está disponible si se selecciona IKEv2 como tipo de túnel. Al elegir MSCHAPv2, aparece la opción Usar credenciales de Windows automáticamente; el valor predeterminado es No.
    • Método de EAP. En la lista, haga clic en el método de EAP que se va a usar. El valor predeterminado es TLS. Este campo no está disponible si se habilita la autenticación MSCHAPv2. Las opciones posibles son:
      • TLS. Seguridad de la capa de transporte (Transport Layer Security).
      • PEAP. Protocolo de autenticación extensible protegido (Protected Extensible Authentication Protocol).
    • Sufijo DNS. Escriba el sufijo DNS.
    • Redes de confianza. Escriba una lista de redes, separadas por comas, que no necesiten una conexión VPN para acceder a ellas. Por ejemplo, cuando los usuarios utilizan la red inalámbrica de la empresa, pueden acceder directamente a recursos protegidos.
    • Requerir certificado de tarjeta inteligente. Seleccione si se debe requerir un certificado de tarjeta inteligente. El valor predeterminado es No.
    • Seleccionar automáticamente el certificado del cliente. Seleccione si elegir automáticamente el certificado de cliente para la autenticación. El valor predeterminado es No. Esta opción no está disponible si se habilita la opción Requerir certificado de tarjeta inteligente.
    • Recordar credencial. Seleccione si almacenar la credencial en la memoria caché. El valor predeterminado es No. Cuando está habilitada, las credenciales se almacenan en caché siempre que sea posible.
    • VPN permanente. Seleccione si la red VPN siempre está activada. El valor predeterminado es No. Cuando está habilitada, la conexión VPN permanece activa hasta que el usuario se desconecta manualmente.
    • Omitir para direcciones locales. Escriba la dirección y el número de puerto para permitir que los recursos locales omitan el servidor proxy.
  • Configuración del tipo de protocolo del plug-in. Estos parámetros se aplican a plug-ins VPN obtenidos de la Tienda Windows e instalados en los dispositivos de los usuarios.
    • Dirección del servidor. Escriba la URL, el nombre de host o la dirección IP del servidor VPN.
    • ID de aplicación de cliente. Escriba el nombre de familia del paquete que tenga el plug-in VPN.
    • XML de perfil de plug-in. Seleccione el perfil personalizado de plug-in VPN que se va a usar. Para ello, haga clic en Examinar y vaya a la ubicación del archivo. Para obtener información más detallada e indicaciones referentes al formato, póngase en contacto con el proveedor del plug-in.
    • Sufijo DNS. Escriba el sufijo DNS.
    • Redes de confianza. Escriba una lista de redes, separadas por comas, que no necesiten una conexión VPN para acceder a ellas. Por ejemplo, cuando los usuarios utilizan la red inalámbrica de la empresa, pueden acceder directamente a recursos protegidos.
    • Recordar credencial. Seleccione si almacenar la credencial en la memoria caché. El valor predeterminado es No. Cuando está habilitada, las credenciales se almacenan en caché siempre que sea posible.
    • VPN permanente. Seleccione si la red VPN siempre está activada. El valor predeterminado es No. Cuando está habilitada, la conexión VPN permanece activa hasta que el usuario se desconecta manualmente.
    • Omitir para direcciones locales. Escriba la dirección y el número de puerto para permitir que los recursos locales omitan el servidor proxy.

Parámetros de escritorios y tabletas Windows

Imagen de la pantalla de configuración de Directivas de dispositivo

  • Nombre de la conexión. Escriba el nombre de la conexión. Este campo es obligatorio.
  • Tipo de perfil. En la lista, haga clic en Nativo o Plug-in. El valor predeterminado es Nativo.
  • Configuración de tipo de perfil nativo. Estos parámetros se aplican a la red VPN integrada en los dispositivos Windows de los usuarios.
    • Dirección de servidor. Escriba el nombre de dominio completo o la dirección IP del servidor VPN. Este campo es obligatorio.
    • Recordar credencial. Seleccione si almacenar la credencial en la memoria caché. El valor predeterminado es No. Cuando está habilitada, las credenciales se almacenan en caché siempre que sea posible.
    • Sufijo DNS. Escriba el sufijo DNS.
    • Tipo de túnel. En la lista, haga clic en el tipo de túnel VPN a usar. El valor predeterminado es L2TP. Las opciones posibles son:
      • L2TP. Protocolo Layer 2 Tunneling Protocol (L2TP) con la autenticación de clave previamente compartida.
      • PPTP. Túnel punto a punto.
      • IKEv2. Versión 2 de Intercambio de claves por red.
    • Método de autenticación. En la lista, haga clic en el método de autenticación que se va a usar. El valor predeterminado es EAP. Las opciones posibles son:
      • EAP. Protocolo de autenticación extensible (EAP).
      • MSCHAPv2. Se usa el protocolo de autenticación por desafío mutuo de Microsoft para la autenticación mutua. Esta opción no está disponible si se selecciona IKEv2 como tipo de túnel.
    • Método de EAP. En la lista, haga clic en el método de EAP que se va a usar. El valor predeterminado es TLS. Este campo no está disponible si se habilita la autenticación MSCHAPv2. Las opciones posibles son:
      • TLS. Seguridad de la capa de transporte (Transport Layer Security).
      • PEAP. Protocolo de autenticación extensible protegido (Protected Extensible Authentication Protocol).
    • Redes de confianza. Escriba una lista de redes, separadas por comas, que no necesiten una conexión VPN para acceder a ellas. Por ejemplo, cuando los usuarios utilizan la red inalámbrica de la empresa, pueden acceder directamente a recursos protegidos.
    • Requerir certificado de tarjeta inteligente. Seleccione si se debe requerir un certificado de tarjeta inteligente. El valor predeterminado es No.
    • Seleccionar automáticamente el certificado del cliente. Seleccione si elegir automáticamente el certificado de cliente para la autenticación. El valor predeterminado es No. Esta opción no está disponible si habilita Requerir certificado de tarjeta inteligente.
    • VPN permanente. Seleccione si la red VPN siempre está activada. El valor predeterminado es No. Cuando está habilitada, la conexión VPN permanece activa hasta que el usuario se desconecta manualmente.
    • Omitir para direcciones locales. Escriba la dirección y el número de puerto para permitir que los recursos locales omitan el servidor proxy.
  • Configuración de tipo de perfil del plug-in. Estos parámetros se aplican a plug-ins VPN obtenidos de la Tienda Windows e instalados en los dispositivos de los usuarios.
    • Dirección de servidor. Escriba el nombre de dominio completo o la dirección IP del servidor VPN. Este campo es obligatorio.
    • Recordar credencial. Seleccione si almacenar la credencial en la memoria caché. El valor predeterminado es No. Cuando está habilitada, las credenciales se almacenan en caché siempre que sea posible.
    • Sufijo DNS. Escriba el sufijo DNS.
    • ID de aplicación de cliente. Escriba el nombre de familia del paquete que tenga el plug-in VPN.
    • XML de perfil de plug-in. Seleccione el perfil personalizado de plug-in VPN que se va a usar. Para ello, haga clic en Examinar y vaya a la ubicación del archivo. Para obtener información más detallada e indicaciones referentes al formato, póngase en contacto con el proveedor del plug-in.
    • Redes de confianza. Escriba una lista de redes, separadas por comas, que no necesiten una conexión VPN para acceder a ellas. Por ejemplo, cuando los usuarios utilizan la red inalámbrica de la empresa, pueden acceder directamente a recursos protegidos.
    • VPN permanente. Seleccione si la red VPN siempre está activada. El valor predeterminado es No. Cuando está habilitada, la conexión VPN permanece activa hasta que el usuario se desconecta manualmente.
    • Omitir para direcciones locales. Escriba la dirección y el número de puerto para permitir que los recursos locales omitan el servidor proxy.

Configurar parámetros de Amazon

Imagen de la pantalla de configuración de Directivas de dispositivo

  • Nombre de la conexión. Escriba el nombre de la conexión.
  • Tipo de VPN. Haga clic en el tipo de conexión. Las opciones posibles son:
    • L2TP PSK. Protocolo Layer 2 Tunneling Protocol (L2TP) con la autenticación de clave previamente compartida. Ésta es la opción predeterminada.
    • L2TP RSA. Protocolo Layer 2 Tunneling Protocol (L2TP) con la autenticación RSA.
    • IPSEC XAUTH PSK. Protocolo de seguridad de Internet con clave previamente compartida y autenticación ampliada.
    • IPSEC HYBRID RSA. Protocolo de seguridad de Internet con autenticación RSA híbrida.
    • PPTP. Túnel punto a punto.

En las siguientes secciones se ofrecen las opciones de configuración para cada uno de los tipos de conexión mencionados.

Configurar L2TP PSK para Amazon

  • Dirección del servidor. Escriba la dirección IP del servidor VPN.
  • Nombre de usuario. Escriba un nombre de usuario opcional.
  • Contraseña. Escriba una contraseña opcional.
  • Secreto L2TP. Escriba la clave de secreto compartido.
  • Identificador de IPSec. Escriba el nombre de la conexión VPN que verán los usuarios en sus dispositivos cuando se conecten.
  • Clave precompartida de IPsec. Escriba la clave secreta.
  • Dominios de búsqueda de DNS. Escriba los dominios que se cotejarán con la lista de búsqueda de dominios de un dispositivo de usuario.
  • Servidores DNS. Escriba las direcciones IP de los servidores DNS que se van a usar para resolver los dominios especificados.
  • Rutas de reenvío. Si el servidor VPN de la empresa admite rutas de reenvío, haga clic en Agregar y lleve a cabo lo siguiente para usar cada ruta de reenvío:
    • Ruta de reenvío. Escriba la dirección IP de la ruta de reenvío.
    • Haga clic en Guardar para guardar la ruta, o bien haga clic en Cancelar para no guardarla.

Configurar L2TP RSA para Amazon

  • Dirección del servidor. Escriba la dirección IP del servidor VPN.
  • Nombre de usuario. Escriba un nombre de usuario opcional.
  • Contraseña. Escriba una contraseña opcional.
  • Secreto L2TP. Escriba la clave de secreto compartido.
  • Dominios de búsqueda de DNS. Escriba los dominios que se cotejarán con la lista de búsqueda de dominios de un dispositivo de usuario.
  • Servidores DNS. Escriba las direcciones IP de los servidores DNS que se van a usar para resolver los dominios especificados.
  • Certificado de servidor. En la lista, haga clic en el certificado de servidor que se va a utilizar.
  • Certificado de CA. En la lista, haga clic en el certificado de CA que se va a utilizar.
  • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar.
  • Rutas de reenvío. Si el servidor VPN de la empresa admite rutas de reenvío, haga clic en Agregar y lleve a cabo lo siguiente para usar cada ruta de reenvío:
    • Ruta de reenvío. Escriba la dirección IP de la ruta de reenvío.
    • Haga clic en Guardar para guardar la ruta, o bien haga clic en Cancelar para no guardarla.

Configurar IPSEC XAUTH PSK para Amazon

  • Dirección del servidor. Escriba la dirección IP del servidor VPN.
  • Nombre de usuario. Escriba un nombre de usuario opcional.
  • Contraseña. Escriba una contraseña opcional.
  • Identificador de IPSec. Escriba el nombre de la conexión VPN que verán los usuarios en sus dispositivos cuando se conecten.
  • Clave precompartida de IPsec. Escriba la clave de secreto compartido.
  • Dominios de búsqueda de DNS. Escriba los dominios que se cotejarán con la lista de búsqueda de dominios de un dispositivo de usuario.
  • Servidores DNS. Escriba las direcciones IP de los servidores DNS que se van a usar para resolver los dominios especificados.
  • Rutas de reenvío. Si el servidor VPN de la empresa admite rutas de reenvío, haga clic en Agregar y lleve a cabo lo siguiente para usar cada ruta de reenvío:
    • Ruta de reenvío. Escriba la dirección IP de la ruta de reenvío.
    • Haga clic en Guardar para guardar la ruta, o bien haga clic en Cancelar para no guardarla.

Configurar IPSEC AUTH RSA para Amazon

  • Dirección del servidor. Escriba la dirección IP del servidor VPN.
  • Nombre de usuario. Escriba un nombre de usuario opcional.
  • Contraseña. Escriba una contraseña opcional.
  • Dominios de búsqueda de DNS. Escriba los dominios que se cotejarán con la lista de búsqueda de dominios de un dispositivo de usuario.
  • Servidores DNS. Escriba las direcciones IP de los servidores DNS que se van a usar para resolver los dominios especificados.
  • Certificado de servidor. En la lista, haga clic en el certificado de servidor que se va a utilizar.
  • Certificado de CA. En la lista, haga clic en el certificado de CA que se va a utilizar.
  • Credencial de identidad. En la lista, haga clic en la credencial de identidad que se va a usar.
  • Rutas de reenvío. Si el servidor VPN de la empresa admite rutas de reenvío, haga clic en Agregar y lleve a cabo lo siguiente para usar cada ruta de reenvío:
    • Ruta de reenvío. Escriba la dirección IP de la ruta de reenvío.
    • Haga clic en Guardar para guardar la ruta, o bien haga clic en Cancelar para no guardarla.

Configurar IPSEC HYBRID RSA para Amazon

  • Dirección del servidor. Escriba la dirección IP del servidor VPN.
  • Nombre de usuario. Escriba un nombre de usuario opcional.
  • Contraseña. Escriba una contraseña opcional.
  • Dominios de búsqueda de DNS. Escriba los dominios que se cotejarán con la lista de búsqueda de dominios de un dispositivo de usuario.
  • Servidores DNS. Escriba las direcciones IP de los servidores DNS que se van a usar para resolver los dominios especificados.
  • Certificado de servidor. En la lista, haga clic en el certificado de servidor que se va a utilizar.
  • Certificado de CA. En la lista, haga clic en el certificado de CA que se va a utilizar.
  • Rutas de reenvío. Si el servidor VPN de la empresa admite rutas de reenvío, haga clic en Agregar y lleve a cabo lo siguiente para usar cada ruta de reenvío:
    • Ruta de reenvío. Escriba la dirección IP de la ruta de reenvío.
    • Haga clic en Guardar para guardar la ruta, o bien haga clic en Cancelar para no guardarla.

Configurar PPTP para Amazon

  • Dirección del servidor. Escriba la dirección IP del servidor VPN.
  • Nombre de usuario. Escriba un nombre de usuario opcional.
  • Contraseña. Escriba una contraseña opcional.
  • Dominios de búsqueda de DNS. Escriba los dominios que se cotejarán con la lista de búsqueda de dominios de un dispositivo de usuario.
  • Servidores DNS. Escriba las direcciones IP de los servidores DNS que se van a usar para resolver los dominios especificados.
  • Cifrado PPP (MPPE). Seleccione si habilitar el cifrado de datos con el Cifrado punto a punto de Microsoft (MPPE). El valor predeterminado es No.
  • Rutas de reenvío. Si el servidor VPN de la empresa admite rutas de reenvío, haga clic en Agregar y lleve a cabo lo siguiente para usar cada ruta de reenvío:
    • Ruta de reenvío. Escriba la dirección IP de la ruta de reenvío.
    • Haga clic en Guardar para guardar la ruta, o bien haga clic en Cancelar para no guardarla.

Parámetros de Chrome OS

Imagen de la pantalla de configuración de Directivas de dispositivo

  • Nombre de la conexión VPN. Escriba una descripción sencilla para esta conexión. Este parámetro es obligatorio.
  • Prioridad de esta red. Escriba un valor de prioridad sugerido para esta red. Use un número entero.
  • Tipo de conexión. En la lista, seleccione OpenVPN como tipo de conexión.

Tras seleccionar OpenVPN, aparecen más parámetros, específicos de las conexiones OpenVPN. Desplácese para ver todos los parámetros.

Imagen de la pantalla de configuración de Directivas de dispositivo

  • Host. Escriba el nombre de host o la dirección IP del servidor al que se conecta la VPN. Requerido para OpenVPN. El valor que escriba aquí es el host principal. Opcionalmente, puede configurar hosts adicionales a los que conectarse si no se puede establecer conexión con el host principal.
  • Conexión automática. Seleccione si la VPN se conecta al host automáticamente. Si este parámetro se activa, la VPN se conecta al host automáticamente. El valor predeterminado es No.
  • Puerto. Escriba el número de puerto del servidor host. El valor predeterminado es 1194.
  • Protocolo. Escriba el protocolo que se utiliza en la comunicación con el servidor host. El valor predeterminado es UPD.
  • Tipo de autenticación de usuario. En la lista, elija cómo deben autenticarse los usuarios:
    • Ninguno. No se requiere contraseña ni PIN de un solo uso.
    • Contraseña. Solo contraseña. Puede configurar este valor o dejar que el usuario lo proporcione en el momento de la conexión.
    • Contraseña y OTP. Contraseña y PIN de un solo uso. Puede configurar estos valores o dejar que el usuario los proporcione en el momento de la conexión.
    • OTP. PIN de un solo uso. Puede configurar este valor o dejar que el usuario lo proporcione en el momento de la conexión.
  • Nombre de usuario. Escriba el nombre de usuario que se utiliza para conectarse a la VPN. Si no se especifica, al usuario se le solicita un nombre de usuario en el momento de la conexión. Este valor está sujeto a expansiones de cadenas de texto:
    • ${LOGIN_ID} se expande a la dirección de correo electrónico del usuario antes del símbolo @.
    • ${LOGIN_EMAIL} se expande a la dirección de correo electrónico del usuario.
  • Contraseña. Escriba la cadena de texto de la contraseña que se utiliza para conectarse a la VPN. Si no se especifica, al usuario se le solicita una contraseña en el momento de la conexión.
  • OTP. Escriba la cadena de texto del PIN de un solo uso que se utiliza para conectarse a la VPN. Una cadena de texto de contraseña. Si no se especifica, al usuario se le solicita un PIN de un solo uso en el momento de la conexión.
  • Guardar credenciales. Seleccione si las credenciales del usuario se guardan después de una conexión. Si este parámetro está establecido en No, los usuarios deben escribir sus credenciales cada vez que se conecten.
  • Cache credentials in memory. Seleccione si las contraseñas de los usuarios y los PIN de un solo uso que escriban los usuarios se guardan en la memoria del dispositivo. Si este parámetro está establecido en , el almacenamiento en caché está habilitado. El valor predeterminado es No.
  • Autenticación. Escriba el algoritmo de autenticación utilizado para proteger la conexión. El valor predeterminado es SHA-1.
  • Authentication retry type. En la lista, seleccione cómo responde la VPN cuando las credenciales del usuario no se verifican. Las opciones son: Fail with error on retry, Retry without asking for authentication y Ask again for authentication each time. El valor predeterminado es Fail with error on retry.
  • Cipher. Escriba el algoritmo de cifrado utilizado para proteger la conexión. El valor predeterminado es BF-CBC.
  • LZO compression. Seleccione si usar la compresión LZO para la VPN. Si este parámetro está establecido en , la VPN usa la compresión LZO. El valor predeterminado es No.
  • Adaptive compression. Seleccione si usar la compresión adaptativa para la VPN. Si este parámetro está establecido en , la VPN usa la compresión adaptativa. El valor predeterminado es No.

Imagen de la pantalla de configuración de Directivas de dispositivo

  • Extra hosts. Configure una lista de hosts con los que intentar establecer conexión, por orden, si el dispositivo no se puede conectar al host principal. Configurar estos hosts adicionales es opcional.
    1. Haga clic en Agregar a la derecha del nombre de host.
    2. Introduzca el nombre de host, la dirección IP o el servidor.
    3. Haga clic en Guardar.

    Repita estos pasos para agregar más hosts.

  • Server poll time-out in seconds. Escriba la cantidad máxima de segundos que intentar conectarse a este servidor antes de pasar al siguiente servidor de la lista.
  • Ignore default route. Seleccione si el host ignora la puerta de enlace de la VPN. De forma predeterminada, el dispositivo crea una ruta predeterminada a la puerta de enlace que indica el servidor VPN. Si este parámetro está activado, se permiten los túneles divididos. El valor predeterminado es No. Si el servidor envía un indicador de configuración de redirección al cliente, este parámetro se ignora.
  • Key direction. Escriba la cadena de texto para la dirección de la clave. La dirección de la clave se transmite como “–key-direction”.
  • Peer certificate type. Escriba “server” para verificar el tipo de certificado del homólogo. Si este parámetro no se define, no se comprueba el tipo de certificado del homólogo.
  • Push peer information. Seleccione si la información del certificado del homólogo se envía a este host. Si este parámetro se establece en , se envía la información del homólogo. El valor predeterminado es No.
  • Peer certificate extended key usage. Escriba la cadena de texto de uso de la clave extendida explícita, en la notación OID, con la que debe firmarse el certificado del homólogo. Opcional.