Quantcast
Channel: Tu quiosco de conocimiento » client to site Archives – Tu quiosco
Viewing all articles
Browse latest Browse all 2

Configuración y Uso de Access Manager VPN con firewall Juniper (parte 2)

$
0
0

Esta es la continuación del artículo sobre cómo configurar y usar el cliente Access Manager VPN con el firewall Juniper SSG5.

Recordamos que somos una empresa llamada Bibibirras SA y que tenemos a 10 comerciales repartidos por España con netbooks, estos comerciales usan su netbook para revisar su correo electrónico y navegar por Internet. Supongamos que la empresa Bibibirras SA decide implantar un CRM para el departamento comercial y desea dotar a sus comerciales de acceso a la herramienta de forma remota y segura.

Los primeros pasos que se tienen que hacer para proporcionar a los comerciales de Bibibirras SA del acceso remoto seguro al CRM, son configurar el firewall.

Partiendo que hemos escogido un firewall Juniper SSG5 que nos brinda hasta 20 conexiones o tuneles VPN a clientes remotos y la posibilidad de aumentarlo hasta un máximo de 40 previo pago de una amplicación de licencia.

Podéis obtener más info del firewall Juniper SSG5 aquí: http://www.juniper.net/us/en/products-services/security/ssg-series/ssg5/

Partiendo que ya tenemos el firewall configurado (ver parte 1 del artículo: Configuración y Uso de Access Manager VPN con firewall Juniper (parte 1)), vamos a explicar como descargar, configurar y usar el cliente VPN, para que el comercial de la empresa Bibibirras SA pueda acceder de forma segura a su CRM.

Paso 1: descargar e instalar el cliente VPN gratuito.

Primero de todos vamos a descargar el cliente VPN gratuito, nosotros descargaremos el cliente gratuito llamado “Shrew Soft VPN Access Manager” y lo podemos encontrar en: http://www.shrew.net/software

Descargamos el programa y lo instalamos siguiendo las instrucciones del asistente.

Paso 2: configurar el cliente VPN.

Si hemos instalado el programa tendremos un acceso directo llamado “Access Manager”, hacemos doble-clic y entramos dentro. La pantalla se divide en 3 bloques, la barra de menús, la barra de iconos y la pantalla principal.

Shrew Soft VPN Access Manager

Clicamos en el botón “ADD” para crear un perfil de conexión remota, ya que Access Manager puede configurarse con diferentes perfiles de diferentes accesos remotos seguros. En nuestro caso configuraremos un perfil llamado “Bibibirras VPN”.

En la primera pestaña llamada “General” debemos de poner en “Host Name or IP Address” la IP pública de la compañía, la cual ha sido configurada para permitir el acceso remoto en el firewall.

Shrew Soft VPN config General

La segunda pestaña llamada “Client” la dejamos como está, si bien el puerto 4500 es el configurado por defecto.

Shrew Soft VPN config Client

La tercera pestñana llamada “Name Resolution” podemos marcar “Enabled DNS” y en “DNS Server Address” poner la ip de DNS de nuestro proveedor de servicios de Internet o bien poner la IP del servidor DNS de la compañía.

Shrew Soft VPN config Name Resolution

En la pestaña “Authentication” debemos poner en el campo “UFQDN String” el nombre de usuario que pusimos en el firewall.

Shrew Soft VPN config authentication

En nuestro ejemplo dimos de alta el usuario pepe@bibibirras.com. Recordad que los usuarios se dan de alta en el firewall en la siguiente ventana:

Firewall Juniper SSG5 users para VPN

Las pestañas Phase 1 y Phase 2 son muy importantes, ya que se tiene que definir el tipo de algoritmo de encriptación que se usa, se tiene que configurar el que se desee pero se tiene que poner el mismo en el cliente VPN y en el firewall, en el cliente VPN ponemos por ejemplo esto:

Shrew Soft VPN Client config phases

Y en el firewall Juniper SSG5 definimos el mismo algoritmo entrando en “VPNs>Autokey Advanced>Gateway” clicando en el botón “Edit” del gateway que creamos, para nuestro ejemplo “GW_BIBIBIRRAS”, y se nos abre la siguiente ventana:

Aquí clicamos en el botón “Advanced” y seleccionamos el algoritmo.

En la última pestaña llamada “Policy”:

Shrew Soft VPN Client config policies

Debemos de añadir la dirección IP del servidor donde se aloja la aplicación remota que queremos permitir. Por ejemplo para el comercial de Bibibirras SA, necesita el acceso al servidor 192.168.1.50 (Servidor Terminal Services) donde se encuentra la aplicación CRM.

Una vez hecho esto, ya tenemos configurado el perfil para el acceso remoto. Salvamos el perfil.

Paso 4: conectarse al tunel.

Una vez creado el perfil, debemos clicar en el botón “Connect” de la pantalla principal del software “Shrew Soft VPN Access Manage”, se nos abre otra ventana y clicamos en “Connect” de nuevo:

Shrew Soft VPN Client config policy

Si todo lo hemos hecho bien, nos tiene que decir primero “Bringing up tunnel..”, quiere decir que nos está intentando crear el tunel con el firewall. Si el tunel se crea de forma correcta, nos pondrá “Tunnel Enabled”, si hay problemas habría que analizar cada caso. Una ayuda en caso de problemas es el Monitor Status del firewall donde nos indica que intenta hacer el cliente VPN y porque no establece el tunel.

Paso 5: conectarse al programa con acceso remoto.

Una vez el tunel está creado correctamente, mediante el cliente de Acceso Remoto que incluye MS Windows XP o 7 o vista, podemos acceder al servidor, que hemos definido en la pestaña de “Policy” en el programa cliente remoto VPN (paso 4). De esta manera tendremos acceso remoto al programa CRM para la empresa Bibibirras.

Artículos relacionados


Viewing all articles
Browse latest Browse all 2

Trending Articles