Contents

Temas Relacionados

Configurar el Access Portal

Para configurar el Access Portal, debe hacer lo siguiente:

  • Habilitar el Access Portal
  • Agregar grupos de aplicaciones
  • Agregar aplicaciones
  • Configurar los ajustes de conexión del usuario — acceso de usuarios, servidores de autenticación, puerto de configuración y tiempos de espera
  • (Opcional) Configurar los ajustes de inicio de sesión único de SAML
  • (Opcional) Personalizar el diseño del portal

Puede agregar iconos personalizados para aplicaciones web, hosts de Protocolo de Escritorio Remoto (RDP) y hosts de Shell Seguro (SSH). Recomendamos que los archivos de imágenes para iconos tengan un tamaño máximo de 64 x 64 píxeles.

El Access Portal no es compatible con los dispositivos XTM, XTMv, T Series, M200 o M300. El Access Portal es compatible con FireboxV, FireboxCloud y todos los demás Fireboxes.

Ajustes y Políticas Compartidos

Varias funciones de Firebox usan SSL/TLS para una comunicación segura y comparten el mismo servidor OpenVPN. Las funciones que comparten el servidor OpenVPN, en orden de precedencia de mayor a menor, son:

  • Management Tunnel por SSL en dispositivos concentradores
  • BOVPN por TLS en modo Servidor
  • Mobile VPN with SSL
  • Access Portal

Las funciones con menor prioridad heredan algunos ajustes SSL/TLS de las funciones habilitadas con mayor prioridad. Los ajustes compartidos no son configurables para las funciones con menor prioridad.

Estos elementos de la configuración del Access Portal son compartidos:

Puerto del Access Portal

El Puerto del Access Portal especifica el canal donde el Access Portal escucha las conexiones de los usuarios.

Si el Management Tunnel por SSL, o BOVPN por TLS en el modo Servidor, está habilitado, el Puerto del Access Portal se establece automáticamente en 443 y no se puede configurar.

El ajuste del Canal de Datos en la configuración de Mobile VPN with SSL y el ajuste de Puerto del Access Portal se afectan mutuamente. En la configuración de Mobile VPN with SSL:

  • Si el Canal de Datos utiliza TCP, el Canal de Configuración se establece en el mismo puerto que el Canal de Datos y no se puede configurar. El Puerto del Access Portal se establece en el mismo puerto que el Canal de Configuración y no se puede configurar.
  • Si el Canal de Datos utiliza el Protocolo de Datagrama de Usuario (UDP), puede configurar el Canal de Configuración. El Puerto del Access Portal se establece en el mismo valor que el Canal de Configuración.

Si cambia el Puerto del Access Portal, el Canal de Configuración en Mobile VPN with SSL se cambia al mismo puerto. Si especifica un Puerto del Access Portal distinto de 443, los usuarios deben especificar el número de puerto para conectarse al Access Portal o a Mobile VPN with SSL. Por ejemplo, si especifica 444 y la dirección IP del Firebox es 203.0.113.2:

  • Para conectarse al Access Portal, los usuarios deben conectarse a https://203.0.113.2:444.
  • Para iniciar una conexión de Mobile VPN with SSL, los usuarios deben escribir manualmente el puerto 444 en el cuadro de diálogo de la conexión de Mobile VPN with SSL. Por ejemplo, los usuarios deben ingresar 203.0.113.2:444.
  • Para descargar el software cliente de Mobile VPN with SSL, los usuarios deben conectarse a https://203.0.113.2:444/sslvpn.

Política WatchGuard SSLVPN

Cuando se activa el Access Portal, la política WatchGuard SSLVPN se crea automáticamente. Esta política es compartida por Management Tunnels por SSL, BOVPN por TLS, Mobile VPN with SSL y el Access Portal.

Para agregar o eliminar interfaces para el Access Portal, edite la política WatchGuard SSLVPN.

En Fireware v12.1 y 12.1.1, la política WatchGuard SSLVPN incluye el alias WG-VPN-Portal. Cuando actualiza a v12.2, el alias WG-VPN-Portal se elimina de la política WatchGuard SSLVPN. Las interfaces que aparecían en el alias WG-VPN-Portal aparecen en la política WatchGuard SSLVPN, lo que significa que la política coincide con el mismo tráfico.

Servidores de autenticación

Los servidores de autenticación que especifique en la configuración del Access Portal también se aplican a Mobile VPN with SSL.

En Fireware v12.1 y 12.1.1, los ajustes compartidos el por Access Portal y Mobile VPN with SSL aparecen en una página llamada Portal VPN. En Fireware v12.2, los ajustes del Portal VPN se movieron a las configuraciones de Access Portal y Mobile VPN with SSL. Para obtener instrucciones de configuración del Access Portal que se aplican a Fireware v12.1 y 12.1.1, consulte Configurar los ajustes del Portal VPN en Fireware v12.1–v12.1.1 en la Base de Consulta de WatchGuard.

Habilitar el Access Portal

Para habilitar el Access Portal, en la Fireware Web UI o Policy Manager:

  1. Seleccione Servicios de Suscripción > Access Portal.
  2. Seleccione Habilitar el Access Portal.

Agregar como Grupo de Aplicaciones

Agregar una Aplicación Web

Puede agregar aplicaciones web externas al Access Portal. Las aplicaciones web internas no son compatibles.

Agregar un Host RDP

El Access Portal admite los tipos de seguridad Cualquiera, NLA, TLS y RDP para las conexiones a hosts RDP. Recomendamos la configuración predeterminada Cualquiera, que funciona con la mayoría de las conexiones. Cuando se selecciona Cualquiera, Firebox negocia el protocolo de seguridad con el host remoto.

Si cambia el tipo de seguridad a una configuración que no sea Cualquiera, asegúrese de que el host RDP tenga configurado el mismo tipo de seguridad.

Para más información sobre los ajustes RDP de Windows, consulte Ajustes de Seguridad para Hosts RDP de Windows.

Para obtener información sobre los certificados macOS e iOS, consulte Requisitos de Certificado para Dispositivos macOS e iOS.

Ajustes de Seguridad para Hosts RDP de Windows

Las pautas en esta sección describen qué tipos de seguridad del RDP de Access Portal son compatibles con los ajustes de Escritorio Remoto y Capa de Seguridad en el host RDP de Windows.

Estas pautas suponen que el sistema operativo Windows en el host RDP usa los ajustes predeterminados de la Capa de Seguridad. Los ajustes predeterminados de la Capa de Seguridad en Windows varían según el sistema operativo, y solo pueden cambiarse a través de las ediciones de registro en algunos sistemas operativos Windows. No admitimos cambios en los ajustes de Windows que requieran ediciones de registro.

Para todos los sistemas operativos Windows:

  • Le recomendamos que seleccione Certificado de Confianza en los ajustes de RDP del Access Portal.
  • Si no selecciona Certificado de Confianza, debe importar la cadena CA para el host RDP en Firebox. Para obtener instrucciones generales para la importación de certificados, consulte Administrar Certificados del Dispositivo (Web UI) o Administrar Certificados del Dispositivo (WSM). Cuando importe la cadena CA, debe seleccionar la función de certificado General.
  • Si la opción Permitir conexiones solo desde computadoras que ejecutan Escritorio Remoto con Autenticación de Nivel de Red se selecciona en la Configuración Remota en Windows, ese host solo permite conexiones que usan NLA. En los ajustes RDP del Access Portal, debe seleccionar el tipo de seguridad NLA.

Requisitos de Certificado para Dispositivos macOS e iOS

Para conectarse a un host RDP desde un dispositivo macOS o iOS con Safari, debe importar un certificado en el dispositivo macOS o iOS. Para obtener información sobre los requisitos de certificado y el proceso de importación, consulte Instalar un Certificado en un Dispositivo macOS o iOS para RDP o SSH.

Agregar un Host SSH

Para conectarse a un host SSH desde un dispositivo macOS o iOS con Safari, debe importar un certificado en el dispositivo macOS o iOS. Para obtener información sobre los requisitos de certificado y el proceso de importación, consulte Instalar un Certificado en un Dispositivo macOS o iOS para RDP o SSH.

Instalar un Certificado en un Dispositivo macOS o iOS para RDP o SSH

Para conectarse a un host RDP o SSH desde un dispositivo macOS o iOS con el explorador web Safari, debe configurar uno de estos certificados en Firebox:

  • Certificado de confianza de servidor web de terceros firmado por una CA de confianza
  • Certificado personalizado de servidor web que especifica el nombre de dominio o la dirección IP del Access Portal

Si instala un certificado de confianza de servidor web de terceros en su Firebox, no tiene que instalar el certificado en su dispositivo macOS o iOS.

Si instala un certificado personalizado de servidor web en Firebox, debe instalar el certificado en el dispositivo macOS o iOS. La conexión RDP o SSH no funciona si solo acepta el certificado en el explorador web Safari.

Para instalar el certificado en un dispositivo macOS, consulte Clave para Mac: Agregar los certificados a una clave en el sitio web de Apple.

Configurar los Ajustes de Conexión del Usuario

En la pestaña Ajustes de Conexión del Usuario, puede especificar:

  • Usuarios y grupos que pueden conectarse a aplicaciones o grupos de aplicaciones.
  • Servidores de autenticación
  • Puerto del Access Portal (puerto de configuración)
  • Valores de tiempo de espera

Los ajustes del tiempo de espera especifican cuándo el Firebox desconecta a los usuarios del Access Portal. El ajuste de Tiempo de Espera de la Sesión indica la cantidad máxima de tiempo que un usuario puede permanecer conectado al Access Portal. El ajuste de Tiempo de Espera Inactivo indica la cantidad máxima de tiempo que un usuario puede estar inactivo mientras está conectado al Access Portal.

Para configurar los ajustes de inicio de sesión único de SAML, consulte Configurar Inicio de Sesión Único de SAML.

Para personalizar el diseño del Access Portal, consulte Personalizar el Diseño del Access Portal y Personalizar los Elementos de la Página del Access Portal con CSS.

Ver también

Acerca del Access Portal

Personalizar el Diseño del Access Portal

Personalizar los Elementos de la Página del Access Portal con CSS

Integración del Firebox Access Portal con AuthPoint

Danos tu Opinión     Obtener Soporte     Toda la Documentación del Producto     Búsqueda Técnica