Contents

Temas Relacionados

Configurar el Firebox para Mobile VPN with SSL

Cuando habilita una Mobile VPN with SSL, se crea automáticamente un grupo de usuarios Usuarios-SSLVPN y una política WatchGuard SSLVPN para permitir conexiones SSL VPN de Internet al Firebox. Puede usar el grupo predeterminado, o puede crear nuevos grupos que tengan los mismos nombres que los nombres de grupos de usuarios en sus servidores de autenticación.

La política SSLVPN de WatchGuard es compartida por el Management Tunnel por SSL, BOVPN por TLS en modo Servidor, Mobile VPN with SSL y el Access Portal. Para obtener más información sobre este informe, vea Precedencia y Herencia de los Ajustes SSL/TLS.

Varias funciones de Firebox usan SSL/TLS para una comunicación segura y comparten el mismo servidor OpenVPN. Las funciones que comparten el servidor OpenVPN, en orden de precedencia de mayor a menor, son:

  • Management Tunnel por SSL en dispositivos concentradores
  • BOVPN por TLS en modo Servidor
  • Mobile VPN with SSL
  • Access Portal

Las funciones con menor prioridad heredan algunos ajustes SSL/TLS de las funciones habilitadas con mayor prioridad. Los ajustes compartidos no son configurables para las funciones con menor prioridad.

Ejemplo — Management Tunnel y Mobile VPN with SSL habilitado

Cuando habilita un Management Tunnel por SSL en su Management Server WSM, algunos de los ajustes compartidos por los túneles de Mobile VPN with SSL son administrados por su Management Server. No puede cambiar estos ajustes en la configuración de Mobile VPN with SSL. Estos ajustes incluyen las direcciones IP de Firebox, el método de establecimiento de la red, el grupo virtual de direcciones IP, los recursos de VPN, el canal de datos y el canal de configuración. Tampoco puede deshabilitar el servidor de autenticación Firebox-DB, que se requiere para la autenticación del Management Tunnel. Debe cambiar estos ajustes compartidos en las Propiedades del Dispositivo en el Management Server.

Ejemplo — Servidor BOVPN por TLS y Mobile VPN with SSL habilitado

Cuando habilita su Firebox como un servidor BOVPN por TLS, algunos ajustes de Mobile VPN with SSL se heredan de los ajustes del Servidor BOVPN por TLS. No puede cambiar estos ajustes en la configuración de Mobile VPN with SSL. Estos ajustes incluyen las direcciones IP del Firebox, el método de red, el grupo de direcciones IP virtuales, los recursos VPN, el canal de datos, los ajustes de autenticación y encryption (cifrado), y los ajustes del tiempo de espera.

En Fireware v12.1 y v12.1.1, los ajustes compartidos el por Access Portal y Mobile VPN with SSL aparecen en una página llamada Portal VPN. El Canal de Datos de Configuración para Mobile VPN with SSL fue renombrado como el puerto del Portal VPN y aparece en los ajustes del Portal VPN. En Fireware v12.2, los ajustes del Portal VPN se movieron a las configuraciones de Access Portal y Mobile VPN with SSL. Para obtener instrucciones de configuración que se aplican a Fireware v12.1 y v12.1.1, consulte Configurar los ajustes del Portal VPN en Fireware v12.1–v12.1.1 en la Base de Consulta de WatchGuard.

Antes de Empezar

Antes de que configure la Mobile VPN with SSL, decida cómo desea que el Firebox envíe el tráfico a través del túnel VPN. De acuerdo con la opción que elija, podría tener que realizar cambios a su configuración de red antes de habilitar Mobile VPN with SSL.

Puede configurar Mobile VPN with SSL para usar uno de los dos métodos para manejar el tráfico VPN hacia su red: 

Tráfico de VPN Enrutado

Ésta es la selección predeterminada. Con esta opción, el Firebox envía el tráfico del túnel VPN hacia todas las redes de confianza, opcionales y personalizadas, o hacia los recursos de red específicos que usted indicó.

Tráfico de VPN de Puente

Esta opción le permite hacer un puente en el tráfico de VPN SSL hacia una red de confianza, opcional o personalizada. Cuando selecciona esta opción, no puede filtrar el tráfico entre los usuarios de VPN con SSL y la red a la que se conecta el tráfico de VPN con SSL. Cuando realiza un puente para el tráfico VPN hacia una red, los usuarios de VPN SSL están en la misma zona de seguridad que otros usuarios en la red en la que se realiza el puente, y el tráfico para esos usuarios móviles es manejado por las mismas políticas de seguridad que el tráfico para otros usuarios en la red en la que se establece el puente.

Por ejemplo, si el tráfico de puente VPN pasa por una interfaz de confianza, todas las políticas que permiten el tráfico para el alias Cualquiera-De Confianza también permiten el tráfico para los usuarios que se conectan con Mobile VPN with SSL. La opción del Tráfico de Puente VPN no tiende un puente VPN SSL sobre tráfico para ninguna red secundaria en el puente de red seleccionado.

Si selecciona Puente de Tráfico VPN en la configuración Mobile VPN with SSL en una máquina virtual FireboxV o XTMv, debe habilitar el modo promiscuo en el interruptor virtual adjunto (vSwitch) en VMware.

La elección de interfaces a las que puede establecer puentes de tráfico VPN depende de la versión de Fireware instalada en el dispositivo:

  • Fireware v11.8.x o anterior — Puede establecer un puente de tráfico VPN a cualquier interfaz que no sea un puente de LAN.
  • Fireware v11.9 o posterior — Puede establecer un puente de tráfico VPN solamente a un puente de LAN.

Para obtener información acerca de cómo configurar una interfaz de puente, consulte Crear una Configuración de Puente de Red.

Si configura Mobile VPN with SSL desde la Web UI, no cambie la interfaz que utilizó para iniciar sesión en la Web UI para una interfaz de puente. Esto hace que pierda inmediatamente la conexión de gestión al dispositivo. Si esto sucede, debe utilizar una interfaz configurada diferente para volver a conectarse a Fireware Web UI.

Si desea cambiar la interfaz que utiliza para administrar el dispositivo a una interfaz puente, le recomendamos que realice este cambio desde Policy Manager. Puede completar todos los cambios de configuración de interfaz antes de guardar el archivo de configuración actualizado en el dispositivo.

Para cambiar la interfaz de confianza u opcional que utiliza para administración a una interfaz de puente, desde Fireware Web UI:

  1. Configure otra interfaz de confianza u opcional para utilizarla como una interfaz de administración temporal.
  2. Conecte la computadora de administración a la nueva interfaz, e inicie sesión en la Web UI.
  3. Cambie la interfaz de administración original a una interfaz de puente y configure un puente LAN que incluya esta interfaz.
  4. Conecte la computadora de administración a la interfaz de administración original.
  5. Deshabilitar la interfaz de administración temporal.

Para obtener instrucciones detalladas, consulte Crear una Configuración de Puente de Red.

Para obtener más información sobre cómo se usa el DNS para realizar búsquedas en una conexión Mobile VPN, consulte DNS y Mobile VPN.

Configuraciones de Conexión

Realizar las Configuraciones del Conjunto de Direcciones IP y Red

En la sección Red y Grupo de Dirección, configure los recursos de red que los clientes de Mobile VPN with SSL pueden usar.

De forma predeterminada, el servidor BOVPN over TLS asigna direcciones en el grupo 192.168.113.0/24 a los clientes BOVPN over TLS. Mobile VPN with SSL también usa el grupo 192.168.113.0/24 de forma predeterminada. Si BOVPN over TLS en modo Cliente y Mobile VPN with SSL están habilitados en el mismo Firebox, usted debe especificar un grupo de direcciones diferente para una de estas funciones. Si ambas funciones utilizan el mismo grupo de direcciones IP, el tráfico BOVPN over TLS no se envía a través del túnel correctamente.

Configurar los Ajustes de Autenticación

Luego debe definir las configuraciones de autenticación. Puede seleccionar uno o más servidores de autenticación configurados para utilizar. El servidor en la parte superior de la lista es el servidor predeterminado. El servidor predeterminado se utiliza para la autenticación si el usuario no especifica el servidor de autenticación o dominio en el cliente de Mobile VPN with SSL.

Asegúrese de crear un grupo en el servidor que tenga el mismo nombre que se añadió al asistente para el grupo Mobile VPN. Si utiliza el Active Directory como su servidor de autenticación, los usuarios deben pertenecer a un grupo de seguridad de Active Directory con el mismo nombre que el nombre de grupo que configura en Mobile VPN with SSL. Para obtener más información, consulte Configurar el Servidor de Autenticación Externa.

Seleccionar Servidores de Autenticación

En Fireware v12.1 y v12.1.1, los ajustes de servidor de autenticación compartidos por el Access Portal y Mobile VPN por SSL aparecen en una página llamada Portal VPN. En Fireware v12.2, los ajustes del Portal VPN se movieron a las configuraciones del Access Portal y Mobile VPN with SSL. Para obtener instrucciones de configuración de Mobile VPN with SSL que se aplican a Fireware v12.1 y 12.1.1, consulte Configurar los ajustes del Portal VPN en Fireware v12.1–v12.1.1 en la Base de Consulta de WatchGuard.

Agregar Usuarios y Grupos

Puede utilizar el grupo predeterminado Usuarios-SSLVPN para la autenticación, o puede agregar los nombres de los usuarios y de los grupos que existen en su servidor de autenticación.

El grupo Usuarios-SSLVPN se agrega de forma predeterminada. Puede agregar los nombres de otros grupos y usuarios que utilicen Mobile VPN with SSL. Para cada grupo o usuario, puede seleccionar un servidor de autenticación específico donde existe el grupo, o seleccionar Cualquiera si ese grupo existe en más de un servidor de autenticación. El nombre de grupo o usuario que agregue debe existir en el servidor de autenticación. Los nombres de grupo y usuario distinguen entre mayúsculas y minúsculas, y deben coincidir exactamente con el nombre en su servidor de autenticación.

La Política Permitir Usuarios-SSLVPN y los Grupos y Usuarios de Mobile VPN with SSL

Cuando guarda la configuración Mobile VPN with SSL, la política Permitir Usuarios-SSLVPN se crea o actualiza para aplicarse a los grupos y usuarios que configuró para la autenticación. Los nombres de grupo y de usuario que agregó no aparecen en la lista Desde en la política Permitir Usuarios-SSLVPN. En cambio, aparece el nombre de grupo único Usuarios-SSLVPN. Los nombres de grupo y usuario que agregó no aparecen en la lista De. Sin embargo, esta política se aplica a todos los usuarios y grupos que configuró en laos ajustes de autenticación de Mobile VPN with SSL.

Si deshabilita Mobile VPN with SSL, la política Permitir Usuarios-SSLVPN y el grupo Usuarios-SSLVPN se eliminan automáticamente.

Realizar Configuraciones Avanzadas para Mobile VPN with SSL

Puede establecer estas configuraciones en la página Avanzado:

  • Autenticación y cifrado
  • Puertos
  • Temporizadores
  • DNS y WINS

La configuración de autenticación y cifrado cambió a valores predeterminados más fuertes en Fireware v12.0. Las configuraciones para Blowfish, MD5 y DES fueron eliminadas. Para obtener más información sobre estos ajustes en Fireware v11.12.4 y anterior, consulte Ayuda de Fireware v11.

Configurar Políticas para Controlar el Acceso de Clientes de Mobile VPN with SSL

Cuando habilita Mobile VPN with SSL, las políticas para conceder acceso al cliente Mobile VPN with SSL se crean automáticamente. Puede cambiar estas políticas para controlar el acceso al cliente Mobile VPN with SSL.

WatchGuard SSLVPN

Esta política de SSLVPN permite conexiones desde un cliente Mobile VPN with SSL hacia el Firebox. Esta política permite el tráfico desde cualquier host en las interfaces especificadas a cualquier dirección IP de interfaz primaria o secundaria configurada de su Firebox en el puerto TCP 443, el puerto y protocolo que Firebox utiliza para Mobile VPN with SSL.

Estas interfaces están incluidas en la política SSLVPN de WatchGuard de forma predeterminada:

  • En Fireware v12.1 y posterior, la política de SSLVPN incluye solo la interfaz Cualquiera Externa de forma predeterminada.
  • En Fireware v12.0.2 y versiones anteriores, la política SSLVPN WatchGuard incluye las interfaces Cualquiera Externa, Cualquiera Opcional y Cualquiera De Confianza de forma predeterminada.

Si desea que esta política permita conexiones desde el puerto TCP 443 sólo para una dirección IP específica de la interfaz, edite la sección Hasta de la política para eliminar el alias del Firebox y agregar la dirección IP externa que sus clientes Mobile VPN with SSL usan para conectarse.

En Fireware v12.1 y v12.1.1, la política SSLVPN de WatchGuard incluye el alias WG-VPN-Portal. Si actualiza de v12.1 o v12.1.1 a v12.2, el alias WG-VPN-Portal se elimina de la política SSLVPN de WatchGuard. Las interfaces que aparecían en el alias WG-VPN-Portal aparecen en la política WatchGuard SSLVPN, lo que significa que la política coincide con el mismo tráfico. Para obtener más información, consulte Cambios en la política SSLVPN de WatchGuard y en el alias WG-VPN-Portal en Fireware v12.1 y v12.1.1 en la Base de Consulta de WatchGuard.

En Fireware v12.1 o posterior, si elimina la política WatchGuard SSLVPN y crea una política personalizada con un nombre diferente, Mobile VPN with SSL no funciona si el protocolo del Canal de Datos está configurado para TCP.

Permitir Usuarios-SSLVPN

Esta política Cualquiera permite a los grupos y usuarios que configuró para la autenticación de SSL obtener acceso a recursos en su red. Esta política incluye automáticamente a todos los usuarios y grupos en su configuración de Mobile VPN with SSL. No tiene restricciones respecto del tráfico que permite desde clientes SSL a recursos de red protegidos por el Firebox.

Para restringir el tráfico del usuario de VPN por el puerto y el protocolo, puede deshabilitar o eliminar la política Permitir Usuarios-SSLVPN. Posteriormente, agregue nuevas políticas a su configuración o agregue el grupo con acceso a Mobile VPN with SSL a la sección Desde de sus políticas existentes.

De manera predeterminada, todo tráfico de Mobile VPN with SSL no es de confianza. Incluso si asigna las direcciones IP de los usuarios Mobile VPN with SSL en la misma subred que una red de confianza, el tráfico desde el usuario Mobile VPN with SSL no se considera de confianza. Independientemente de la dirección IP asignada, se deben crear políticas para permitir el acceso de los usuarios de Mobile VPN with SSL a los recursos de red.

Autenticación de WatchGuard

En Fireware v11.11.4 y anterior, esta política WG-Auth permite a los usuarios autenticarse con el Firebox en el puerto 4100 para descargar el software cliente Mobile VPN with SSL. Si la política de Autenticación de WatchGuard no se encuentra incluida en la configuración de su Firebox, esta se crea de forma automática cuando habilita Mobile VPN with SSL. La política de Autenticación de WatchGuard debe permitir el tráfico desde Cualquiera-Externa hasta el Firebox, para permitir que los usuarios se conecten al Firebox desde una red externa.

Para obtener más información sobre este informe, vea Acerca de la Política de Autenticación de WatchGuard (WG-Autoriz).

En Fireware v11.12 y posterior, esta política no se crea automáticamente cuando usted habilita Mobile VPN with SSL. Los usuarios se autentican con Firebox en el puerto 443, o en un puerto personalizado que usted especifique, para descargar el software cliente Mobile VPN with SSL.

Después de actualizar su Firebox a Fireware OS v11.12, si su archivo de configuración incluye una política de Autenticación WatchGuard, el alias Cualquiera-Externa se elimina automáticamente. Si actualiza con Policy Manager, para asegurarse de que el alias no se vuelva a agregar automáticamente a la configuración cuando guarde la configuración en su Firebox, debe volver a cargar manualmente la configuración desde el Firebox después de que se complete la actualización. El alias Cualquiera-Externa se elimina automáticamente de la política de Autenticación WatchGuard, ya sea que haya agregado manualmente el alias o que Mobile VPN with SSL esté habilitado.

Permitir a los Usuarios de Mobile VPN with SSL el Acceso a una Red de Confianza

En este ejemplo, se agrega la política Cualquiera para permitir que los miembros del grupo Usuarios de SSLVPN tengan acceso total a los recursos en todas las redes de confianza.

Para obtener más información acerca de las políticas, consulte Agregar Políticas a su Configuración.

Usar Otros Grupos o Usuarios en una Política de Mobile VPN with SSL

Para establecer una conexión con Mobile VPN with SSL, los usuarios deben ser miembros del grupo Usuarios-SSLVPN o de cualquier grupo que haya agregado a la configuración de Mobile VPN with SSL. Puede usar políticas con otros grupos para restringir acceso a recursos después de que el usuario se conecta. Si agregó grupos de un servidor de autenticación de terceros en su configuración de Mobile VPN with SSL y desea utilizar esos nombres de grupos en políticas para restringir el acceso, debe además agregar esos grupos a la lista Usuarios y Grupos en la configuración del Firebox.

Ver también

Instalar y Conectar el Cliente de Mobile VPN with SSL

Desinstale el Cliente de Mobile VPN with SSL.

Tutorial en video — Mobile VPN with SSL

Precedencia y Herencia de los Ajustes SSL/TLS

DNS y Mobile VPN

Danos tu Opinión     Obtener Soporte     Toda la Documentación del Producto     Búsqueda Técnica