Configurar una VPN Sonicwall

Vamos a proceder con la configuración de una conexión VPN WAN to LAN para Sonicwall a la cual podremos conectarnos mas tarde mediante el cliente Sonicwall Gloval VPN Client.

Si tenemos un doble NAT necesitaremos abrir en el router de nuestro proveedor los siguientes puertos:

500 UDP

4500 UDP

4433 TCP

Accedemos a la página de configuración de nuestro firewall

Nos vamos al menú derecho y seleccionamos VPN->Settings Despues en la ventana que carga nos dirigimos a WAN GroupVPN y la editamos haciendo clic en el icono del lápiz.

 

Por defecto, nuestro túnel VPN usará como método de autenticación el protocolo IKE con Shared Secret.

Internet Key Exchange o IKE es un protocolo que se usa para establecer una asociación de seguridad cuando usamos el protocolo IPsec. El protocolo IKE usa un intercambio de claves Secreto o Shared Secret.

En la pestaña General modificaremos en la opción Shared Secret de la política de seguridad, cambiaremos la contraseña que viene por defecto por una que podamos recordar.

Durante el primer acceso a nuestra conexión VPN nos pedirá introducir la Shared Secret, a partir de el segundo acceso solo nos preguntará las credenciales de usuario.

La pestaña, Proposals, la dejaremos como viene por defecto, ya que todas las opciones que vienen configuradas por defecto, están configuradas también de idéntica forma en Global VPN client de Sonicwall.

 

En la pestaña Advanced, habilitaremos la casilla de selección, Enable Windows Networking (Netbios) Broadcast, los equipos que ejecutan Microsoft Windows se comunican entre sí a través de paquetes NetBIOS broadcast, de este modo, podremos acceder a los recursos de red remotos cuando usemos un entorno de red Windows.

Todos los usuarios que usen Global VPN Client serán autenticados a través XAUTH. El ajuste está activado por defecto .

Para finalizar entraremos en la pestaña Cliente, la opción Cache XAUTH User Name and Password on Client, la deberiamos cambiar a Never en el menú desplegable, para que el cliente de VPN no almacene las credenciales de acceso a nuestra red.
En la sección Client connections, y pa opción Virtual Adapter settings, podemos configurar el comportamiento de la tarjeta de red virtual de Global VPN Client, podremos seleccionar si solo queremos que admita IP’s por asignadas por un servidor de DHCP de nuestra red, si queremos que todo sean IP estáticas, asignadas de forma manual en cada uno de los clientes VPN, o si permitiremos al cliente ambas cosas, configurar una ip de forma manual o cogerla del DHCP en nuestro ejemplo seleccionaremos esta tercera opción.

En Allow Connections, seleccionaremos en el menú desplegable la opción Split Tunnels. Split Tunnels discrimina el trafico que tiene que pasar por la conexión VPN del que no, por ejemplo si desde el cliente queremos acceder a internet, redirigirá el trafico hacia la puerta de enlace del propio cliente.

Para acabar con la configuración de la parte del Firewall, agregaremos los usuarios que tendrán acceso a la conexión VPN.

Para ello buscaremos en el menú lateral izquierdo, la rama Users, y accederemos a la opción Local Users.

La manera más correcta de crear usuarios si tenemos un controlador de dominio, seria integrando nuestro Firewall TZ-205 con nuestro Active Directory, con ello conseguiremos tener la misma lista de usuarios y contraseñas que en nuestro dominio y solo tendremos que dar permisos de acceso a cada uno de los usuarios.

Para nuestro ejemplo crearemos un usuario Local del Firewall, sin integrar el TZ-205 con Ative Directory, para ello presionaremos el botón Add User…


Introduciremos el nombre y la contraseña de nuestro nuevo usuario.

Seguidamente, nos desplazaremos a la pestaña Groups.

Podemos asociar nuestro usuario a distintos grupos de seguridad, dependiendo a que grupo pertenezca tendrá más o menos permisos de acceso. Habiendo seleccionado los grupos de pertenencia, accederemos a la pestaña VPN Access.

También, debemos especificar a que redes queremos que pueda conectar el nuevo usuario desde la WAN, en nuestro caso seleccionaremos LAN Subnets.

Cerraremos la ventana pulsando el botón OK y con esto habremos finalizado la configuración en la parte de nuestro Firewall.

Seguidamente configuraremos el servicio de DHCP que proveerá de direcciones IP a todos los clientes que usarán la conexión VPN que hemos recién configurado.
Para terminar, instalaremos y configuraremos la parte del cliente, en primer lugar debemos descargar de la web oficial de Sonicwall el Cliente VPN.

Lo instalaremos en el equipo cliente, tenemos también cliente para Andriod y iOS, llamado SonicWALL Mobile Connect.
Cuando accedamos por primera vez a Global VPN Client nos lanzará un asistente de configuración para una nueva conexión. Saltaremos la pantalla de bienvenida pulsando el botón Siguiente.

Seleccionaremos la opción Acceso Remoto y pulsaremos el botón Siguiente para continuar con la configuración.

Seguidamente introduciremos los datos de nuestra conexión, IP o nombre de dominio de nuestra VPN y terminaremos con un nombre que identifique nuestra conexión VPN.

Hecho esto presionaremos el botón Siguiente para continuar con el asistente de configuración.


Terminaremos pulsando el botón Finalizar.

Habiendo terminado el asistente, nos aparecerá la ventana de SonicWall Global VPN Client, con nuestra VPN configurada pero deshabilitada. Haremos doble click con el ratón en la conexión VPN.

En primer lugar nos pedirá una vez el password que hemos configurado en los pasos anteriores en la casilla Sared Secret de la pestaña General en nuestro Firewall.

En nuestro ejemplo era, Escribe_la_clave, una vez hayamos introducido la contraseña, pulsaremos el botón OK, para aplicar los cambios.

Si es correcta nuestra Pre-Shared Key, y en nuestro caso lo es, nos solicitará las credenciales de usuario de la VPN, estas credenciales nos las solicitará en todas las ocasiones que levantemos nuestro túnel VPN.

Escribiremos el nombre de usuario y la contraseña que hemos configurado en los pasos anteriores y presionaremos el botón OK para establecer la conexión.

Con esto hemos terminado la configuración.



Si te gustó la entrada puedes utilizarla siempre y cuando compartas la web y nos menciones como fuente de la información.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*