Como configurar una red privada virtual para acceder en modo Seguro recursos en una intranet remota empresarial

Establecer una conexión de red privada virtual o VPN es uno de los métodos más usados para permitir que usuarios remotos se conecten mediante los cortafuegos SonicWall y accedan a los recursos localizados en una intranet remotamente. Hoy voy a mostrarles cómo configurar y usar una conexión VPN segura con este fin y como conectarse remotamente usando NetExtender, el cliente VPN SSL que provee Sonicwall.

Esto permite proteger recursos internos como servidores de escritorio remoto, sistemas de compartir archivos y muchos otros que no tienen disponible defensas o de un nivel alto de seguridad, previniendo de esta manera que hackers intenten continuamente obtener acceso y potencialmente instalar ransomware u otro tipo de malware.

Las red privadas virtuales son la primera barrera de defensa que debe de ser implementada en todas las red internas empresariales que necesitan proveer a sus empleados con acceso remoto a recursos de trabajo importantes.

Los cortafuegos Sonicwall vienen con licencias predeterminada para un máximo de 2 usuarios que se pueden conectar de forma remota a través de SSL VPN, se pueden comprar más licencias en caso de que necesite más usuarios conectados a sus recursos de intranet.

Configuracion del servidor de redes privadas virtuales en el cortafuegos SonicWall

Primero, inicie sesión en su firewall de Sonicwall usando las credenciales de administrador

Haga clic en » Manage/Administrar» en el menú superior

Verificando licencias VPN disponibles en el servidor de VPN del cortafuegos

Puede verificar sus licencias existentes para usuarios de SSL-VPN haciendo clic en Licencias y desplazándose hacia SSL VPN, como puede ver, tengo 2 usuarios disponibles del 102 máximo

Cuando un cliente SSL VPN se conecta, se le asigna una dirección IP en la red, definamos un objeto para indicar qué direcciones IP estarán disponibles para este fin

Configurando el rango de IP’s que estarán disponibles para los clientes VPN

Haga clic en Manage en el menú de navegación superior.

Haga clic en Objects on the left menu and then y luego:

Haga clic en Address Objects

Ahora, haga clic en el botón «+Add » en la parte superior en el panel derecho

En la ventana emergente, ingrese la información para su rango SSL VPN.

Nombre: SSL VPN Pool
Escriba un nombre que le sea fácil de recordar para el grupo de direcciones IP.

Zone: SSLVPN

En el campo » Type » puede definir si desea poner una IP, un rango de direcciones IP o una subred completa, voy a usar un rango

En el campo de “rango/field”, los siguientes valores son específicos para mis requerimientos:

• Dirección IP inicial para el rango: 192.168.1.180
• Dirección IP final para el rango : 192.168.1.190

Haga clic en el botón » Add /Agregar» para completar la adición del objeto SSL-VPN

Configurando el servidor de redes virtuales

Ahora, pasemos a configurar el servidor SSL VPN, navegue a la opción «SSL-VPN» en el menú de la izquierda

Haga clic en «Server Settings/Configuración del servidor»

En la pantalla puede ver que tiene burbujas disponibles para activar la conexión al servidor de redes privadas virtuales en cada una de las zonas de red disponibles en el cortafuegos SonicWall.

Haga clic en la burbuja roja con el nombre «WAN» para habilitar las conexiones VPN desde internet, debería volverse verde. Esto indica que las conexiones VPN SSL se permitirán en la zona WAN (la internet).

Configure el «Puerto VPN SSL» y el «Dominio» como desee. Voy a dejar los valores por defecto

Configurando los parametros por defecto de los clientes VPN.

Ahora vamos a configurar los ajustes del cliente ya que las unidades Sonicwall permiten establecer parámetros de seguridad para los clientes remotos.

Navegue a la opción «SSL VPN» que se encuentra a la izquierda

Luego haga clic en » Client Settings/Configuración del cliente»,

Las opciones disponibles en la ventana emergente que veremos a continuación SSL VPN | Client Settings le permiten al administrador configurar la información del rango de direcciones del cliente y la configuración del cliente de NetExtender, esto es lo más importante pues es donde se define la configuración SSL-VPN.

Haga clic en el botón » Configure/Configurar» para el perfil de dispositivo predeterminado.

Configure la «Zona IP V4» como SSLVPN.

Configure “Network Address IP V4/Dirección de red IP V4” como el objeto de rango IP que creó anteriormente (rango SSL-VPN-IP) que estará disponible para asignarle direcciones de IP a los clientes VPN.

Haga clic en » Client Routes » aquí puede controlar qué acceso de red SSL VPN está permitido para los usuarios VPN.

Haga clic en el panel izquierdo al objeto u objetos que desea crear rutas y otorgar acceso a través de la conexión VPN

Haga clic en la flecha hacia la derecha para agregar el objeto a las rutas de clientes permitidas

Solo voy a agregar un único host llamado «192.168.1.16» ya que eso es todo lo que necesito para el cliente

La pestaña » Client Settings » le permite al administrador ingresar información de DNS, WINS y sufijos, al mismo tiempo que controla el almacenamiento en caché de las contraseñas, los nombres de usuario y el comportamiento del Cliente NetExtender.

Ingrese la información de DNS / WINS necesaria y un sufijo DNS si los usuarios de SSL VPN necesitan encontrar recursos de dominio por nombre.

Solo voy a cambiar el servidor DNS para mis necesidades, es posible que en su escenario de implementación, estos requerimientos sean diferentes.

Habilitaré » Create Client Connection Profile/Crear perfil de conexión de cliente» para permitir que el software de NetExtender guarde la conexión.

El cliente de NetExtender creará un perfil de conexión que registrará el nombre del servidor VPN SSL, el nombre del dominio y, opcionalmente, el nombre de usuario y la contraseña.

Definiendo que usuarios y credenciales estarán habilitados para conexiones de clientes VPN.
Los usuarios de NetExtender pueden autenticarse como usuario local en SonicWall o como miembro de un grupo definido desde un servidor(es) de dominio a través de LDAP. Usaré «Usuarios locales» definidos manualmente, sin embargo, usted podría usar un dominio si sus requerimientos fuesen diferentes.

Navega a «Usuarios/ Users » en el menú de la izquierda

Haga clic en «Usuarios y grupos locales»

Haga clic en el botón » Add/Agregar» en la pestaña » Local Users /Usuarios locales»

En el cuadro de diálogo «Añadir usuario»

Escriba el nombre de usuario que se utilizará para iniciar sesión

Escriba la contraseña de usuario y confírmela

Escriba el correo electrónico del usuario si desea que los usuarios puedan restablecer sus contraseñas

Opcionalmente puede establecer un tiempo de caducidad.

Haga clic en la pestaña «Grupos»

Agregue los servicios SSLVPN al campo Member Of /Miembro de: haciendo clic en la flecha hacia la derecha para indicar que este usuario tiene permisos de conexión a los servicios de red virtual privada.

Haga clic en la pestaña » VPN Access /Acceso VPN» para agregar las subredes, el rango o los objetos de dirección IP relevantes que coincidan con lo que el usuario necesita para tener acceso a través de NetExtender.

En mi caso, voy a agregar un solo objeto de dirección IP

Haga clic en «OK» para guardar esta configuración y cerrar el cuadro de diálogo.

Comprobación de la información de la regla de acceso para zona SSLVPN en el cortafuegos

Vaya a «Reglas» en el menú de la izquierda

Haga clic en «Reglas de acceso»

Necesitará crear reglas de acceso que permitan que las IP definidas para los clientes SSL VPN accedan a su servidor o dispositivos provisionados en su intranet.

NOTA: Esto no otorga acceso a todos los usuarios, el acceso individual se otorga a los usuarios según su acceso a la VPN y las rutas SSLVPN. Las reglas de acceso son necesarias para que el firewall permita el paso del tráfico.

Haga clic en el botón «Agregar» en la parte superior

En el campo » From/De» seleccione SSLVPN »

En el campo «To/Para» seleccione «LAN»

En el campo » Source Port/Puerto de origen» seleccione » any »

En el campo «Service/Servicio» seleccione » any »
En el campo » Source/Fuente» selecciona » any »

En el campo » Destination/Destino», seleccione «X0 Subred»

En mi caso, podría haber limitado aún más el Origen a «SSL-VPN-IP-Range» y el destino al único objeto de dirección del servidor «192.168.1.16», va a tener que realizar ese tipo de ajustes de ser necesario, basado en los requerimientos específicos de su red.

Haga clic en » Ok/Aceptar» para guardar la nueva regla de acceso.

Instalando el cliente de VPN NetExtender y probando la conexión

Descarga e instala el cliente de SonicWall NetExtender

NetExtender está disponible a través de MySonicWall.com o en la página de Oficina Virtual en SonicWall.

SonicWall Mobile Connect está disponible a través de App Store, Windows Store o Apple Store, dependiendo de su sistema operativo. Dejaré un enlace abajo en la descripción del video.

https://www.mysonicwall.com/muir/freedownloads
Descargar e instalar NetExtender
Una vez que NetExtender esté instalado, es posible que deba reiniciar su computadora

En la ventana de NetExtender ingrese lo siguiente:

• Dirección IP o URL de la interfaz WAN de SonicWall, seguida del número de puerto
• Nombre de usuario
• Contraseña
• dominio

Puede seleccionar guardar el nombre de usuario abajo si configuro anteriormente en el perfil predeterminado del cliente VPN en el dispositivo SonicWall que está permitido guardar esta configuración.

Haga clic en «Conectar»

En la notificación del certificado, haga clic en » Always Trust/Confiar siempre» para evitar recibir ese mensaje cada vez que se conecte

Ahora que estamos conectados, puede probar el comando ping al servidor «192.168.1.16» al que queríamos acceder y también probar si la conexión del escritorio remoto funciona a través de la VPN.

Nos hemos podido conectar exitosamente, lo cual indica que la configuración es correcta.

Download Our Guide to learn how to protect your business and personal data from Hackers !

You will also join our mailing list to receive the latest news on security and updates to stay protected and safe with weekly tips and tricks.

You should receive the guide on your email in a few minutes.

Share This

Share this post with your friends!