Configurar Manualmente el Firebox para Mobile VPN with SSL

Antes de configurar Mobile VPN with SSL, consulte Planificar su Configuración de Mobile VPN with SSL.

En Fireware v12.3 o superior, puede usar un asistente para configurar Mobile VPN with SSL o hacerlo manualmente:

Para configurar Mobile VPN with SSL, precise los siguientes ajustes:

En Fireware v12.2.1 o inferior, debe configurar manualmente Mobile VPN with SSL. No se dispone de un asistente. Para configurar manualmente Mobile VPN with SSL en Fireware Web UI v12.2.1 o inferior, seleccione VPN > Mobile VPN with SSL. Para configurar manualmente Mobile VPN with SSL en Policy Manager v12.2.1 o inferior, seleccione VPN > Mobile VPN > SSL.

Configurar la Dirección IP del Firebox o los Ajustes del Nombre de Dominio

Configure la dirección IP o el nombre de dominio al que se conectan los usuarios.

Configurar los Ajustes de Redes

Configure los recursos de red que los clientes de Mobile VPN with SSL pueden usar.

Configurar el Grupo de Direcciones IP Virtuales

Cuando configura Mobile VPN with SSL, debe especificar un grupo de direcciones IP virtuales para clientes VPN.

Siga estas prácticas recomendadas:

  • Asegúrese de que el grupo de direcciones IP virtuales no se superponga con ninguna otra dirección IP en la configuración del Firebox.
  • Asegúrese de que el grupo de direcciones IP virtuales no se superponga con las redes protegidas por el Firebox, cualquier red accesible a través de una ruta o BOVPN, o con las direcciones IP asignadas por el DHCP a un dispositivo detrás del Firebox.
  • Si su empresa tiene varios sitios con configuraciones de VPN móvil, asegúrese de que cada sitio tenga un grupo de direcciones IP virtuales para clientes de VPN móvil que no se superponga con los grupos de otros sitios.
  • No utilice los rangos de red privada 192.168.0.0/24 o 192.168.1.0/24 para grupos de direcciones IP virtuales de VPN móvil. Estos rangos se utilizan comúnmente en redes domésticas. Si un usuario de VPN móvil tiene un rango de red doméstica que se superpone con el rango de su red corporativa, el tráfico del usuario no pasa por el túnel VPN. Para resolver este problema, le recomendamos Migrar a un Nuevo Rango de Red Local.
  • Si FireCluster está habilitado, el grupo de direcciones IP virtuales no puede estar en la misma subred como una dirección IP de clúster principal.

De forma predeterminada, el servidor BOVPN over TLS asigna direcciones en el grupo 192.168.113.0/24 a los clientes BOVPN over TLS. Mobile VPN with SSL también usa el grupo 192.168.113.0/24 de forma predeterminada. Si tanto BOVPN over TLS en modo Cliente como Mobile VPN with SSL están habilitados en el mismo Firebox, usted debe especificar un grupo de direcciones IP diferente para una de estas funciones. Si ambas funciones utilizan el mismo grupo de direcciones IP, el tráfico BOVPN over TLS no se envía a través del túnel correctamente.

Configurar los Ajustes de Servidores de Autenticación

Luego, debe definir las configuraciones del servidor de autenticación. Puede seleccionar uno o más servidores de autenticación configurados para utilizar. El servidor en la parte superior de la lista es el servidor predeterminado. El servidor predeterminado se utiliza para la autenticación si los usuarios no especifican el servidor de autenticación o dominio en el cliente de Mobile VPN with SSL.

En Fireware v12.7 o superior, puede configurar el Firebox para reenviar solicitudes de autenticación para usuarios de VPN SSL directamente a AuthPoint. Después de configurar los ajustes requeridos en AuthPoint, AuthPoint aparece en la lista de servidores de autenticación en el Firebox. En la configuración de Mobile VPN with SSL, debe seleccionar AuthPoint como servidor de autenticación. Esta integración es compatible con el cliente WatchGuard Mobile VPN with SSL (v12.7 o superior únicamente) y el cliente OpenVPN. Para obtener más información, consulte Planificar su Configuración de Mobile VPN with SSL y la Integración de Mobile VPN with SSL de Firebox con AuthPoint.

En Fireware v12.1.x, los ajustes de servidor de autenticación compartidos por el Access Portal y Mobile VPN por SSL aparecen en una página llamada Portal VPN. En Fireware v12.2, los ajustes del Portal VPN se movieron a las configuraciones del Access Portal y Mobile VPN with SSL. Para obtener instrucciones de configuración de Mobile VPN with SSL que se aplican a Fireware v12.1.x, consulte Configurar los ajustes del Portal VPN en Fireware v12.1.x en la Base de Consulta de WatchGuard.

Agregar Usuarios y Grupos

Puede utilizar el grupo predeterminado Usuarios-SSLVPN para la autenticación, o puede agregar los nombres de los usuarios y de los grupos que existen en su servidor de autenticación.

El grupo Usuarios-SSLVPN se agrega de forma predeterminada. Puede agregar los nombres de otros grupos y usuarios que utilicen Mobile VPN with SSL. Para cada grupo o usuario, puede seleccionar un servidor de autenticación específico donde existe el grupo, o seleccionar Cualquiera si ese grupo existe en más de un servidor de autenticación. El nombre de grupo o usuario que agregue debe existir en el servidor de autenticación. Los nombres de grupos y usuarios distinguen entre mayúsculas y minúsculas, y deben coincidir exactamente con el nombre en su servidor de autenticación.

Asegúrese de crear un grupo en el servidor que tenga el mismo nombre que especificó en el asistente para el grupo Mobile VPN. Si utiliza el Active Directory como su servidor de autenticación, los usuarios deben pertenecer a un grupo de seguridad de Active Directory con el mismo nombre que el nombre de grupo que configura en Mobile VPN with SSL. Para más información, consulte Configurar el Servidor de Autenticación Externa.

Cuando guarda la configuración Mobile VPN with SSL, la política Permitir Usuarios-SSLVPN se crea o actualiza para aplicarse a los grupos y usuarios que configuró para la autenticación. Los nombres de grupo y de usuario que agregó no aparecen en la lista Desde en la política Permitir Usuarios-SSLVPN. En cambio, aparece el nombre de grupo único Usuarios-SSLVPN. Sin embargo, esta política se aplica a todos los usuarios y grupos que configuró en los ajustes de autenticación de Mobile VPN with SSL.

Si deshabilita Mobile VPN with SSL, la política Permitir Usuarios-SSLVPN y el grupo Usuarios-SSLVPN se eliminan automáticamente.

Realizar Configuraciones Avanzadas para Mobile VPN with SSL

Puede establecer estas configuraciones en la página Avanzado:

  • Autenticación y cifrado
  • Puertos
  • Temporizadores
  • DNS y WINS

La configuración de autenticación y cifrado cambió a valores predeterminados más fuertes en Fireware v12.0. Las configuraciones para Blowfish, MD5 y DES fueron eliminadas.

Configurar Políticas para Controlar el Acceso de Clientes de Mobile VPN with SSL

Cuando habilita Mobile VPN with SSL, las políticas para conceder acceso al cliente Mobile VPN with SSL se crean automáticamente. Puede cambiar estas políticas para controlar el acceso al cliente Mobile VPN with SSL.

Política WatchGuard SSLVPN

Esta política de SSLVPN permite conexiones desde un cliente Mobile VPN with SSL hacia el Firebox. Esta política permite el tráfico desde cualquier host en las interfaces especificadas a cualquier dirección IP de interfaz primaria o secundaria configurada de su Firebox en el puerto TCP 443 (el puerto y protocolo que Firebox utiliza para Mobile VPN with SSL).

Estas interfaces están incluidas en la política SSLVPN de WatchGuard de forma predeterminada:

  • En Fireware v12.1 y superior, la política de SSLVPN incluye solo la interfaz Cualquiera Externa de forma predeterminada.
  • En Fireware v12.0.2 y versiones inferiores, la política SSLVPN WatchGuard incluye las interfaces Cualquiera Externa, Cualquiera-Opcional y Cualquiera-De Confianza de forma predeterminada.

Si desea que esta política permita conexiones desde el puerto TCP 443 sólo para una dirección IP específica de la interfaz, edite la sección Hasta de la política para eliminar el alias del Firebox y agregar la dirección IP externa que sus clientes Mobile VPN with SSL usan para conectarse.

En Fireware v12.1.x, la política SSLVPN de WatchGuard incluye el alias WG-VPN-Portal. Si actualiza de v12.1.x a v12.2 o una versión superior, el alias WG-VPN-Portal se elimina de la política SSLVPN de WatchGuard. Las interfaces que aparecían en el alias WG-VPN-Portal aparecen en la política WatchGuard SSLVPN, lo que significa que la política coincide con el mismo tráfico. Para obtener más información, consulte Cambios en la política SSLVPN de WatchGuard y en el alias WG-VPN-Portal en Fireware v12.1.x en la Base de Consulta de WatchGuard.

En Fireware v12.1 o superior, si elimina la política WatchGuard SSLVPN y crea una política personalizada con un nombre diferente, Mobile VPN with SSL no funciona si el protocolo del Canal de Datos está configurado para TCP.

Permitir la política Usuarios-SSLVPN

Esta política Cualquiera permite a los grupos y usuarios que usted configure para la autenticación de SSL obtener acceso a los recursos de su red. Esta política incluye automáticamente a todos los usuarios y grupos en su configuración de Mobile VPN with SSL. No tiene restricciones respecto del tráfico que permite desde clientes SSL a recursos de red protegidos por el Firebox.

Para restringir el tráfico del usuario de VPN por el puerto y el protocolo, puede deshabilitar o eliminar la política Permitir Usuarios-SSLVPN. Posteriormente, agregue nuevas políticas a su configuración o agregue el grupo con acceso a Mobile VPN with SSL a la sección Desde de sus políticas existentes.

De manera predeterminada, todo tráfico de Mobile VPN with SSL no es de confianza. Incluso si asigna las direcciones IP de los usuarios Mobile VPN with SSL en la misma subred que una red de confianza, el tráfico desde el usuario Mobile VPN with SSL no se considera de confianza. Independientemente de la dirección IP asignada, se deben crear políticas para permitir el acceso de los usuarios de Mobile VPN with SSL a los recursos de red.

Política de Autenticación de WatchGuard

Esta política no se crea automáticamente cuando usted habilita Mobile VPN with SSL. Para obtener más información sobre esta política, vea Acerca de la Política de Autenticación WatchGuard (WG-Auth).

Para descargar el software cliente Mobile VPN with SSL, los usuarios se autentican con Firebox en el puerto 443 o en un puerto personalizado que usted especifique.

Permitir a los Usuarios de Mobile VPN with SSL el Acceso a una Red de Confianza

En este ejemplo, se agrega la política Cualquiera para permitir que los miembros del grupo Usuarios de SSLVPN tengan acceso total a los recursos en todas las redes de confianza.

Para obtener más información acerca de las políticas, consulte Agregar Políticas a Su Configuración.

Usar Otros Grupos o Usuarios en una Política de Mobile VPN with SSL

Para establecer una conexión con Mobile VPN with SSL, los usuarios deben ser miembros del grupo Usuarios-SSLVPN o de cualquier grupo que haya agregado a la configuración de Mobile VPN with SSL. Puede usar políticas con otros grupos para restringir acceso a recursos después de que el usuario se conecta. Si agregó grupos de un servidor de autenticación de terceros en su configuración de Mobile VPN with SSL y desea utilizar esos nombres de grupos en políticas para restringir el acceso, debe además agregar esos grupos a la lista Usuarios y Grupos en la configuración del Firebox.

Ver También

Descargar, Instalar y Conectar el Cliente de Mobile VPN with SSL

Desinstalar el Cliente de Mobile VPN with SSL

Tutorial en video — Mobile VPN with SSL

Precedencia y Herencia de los Ajustes SSL/TLS

DNS y Mobile VPN

Resolver Problemas de Mobile VPN with SSL