En esta página se especifica la información siguiente:
Esta página muestra tres pestañas que permiten gestionar usuarios locales, grupos locales y la configuración para la autenticación remota.
En esta página, todos los usuarios que disponen de una cuenta en el servidor VPN del dispositivo Panda GateDefender se muestran en la tabla y se muestra esta información sobre cada usuario:
Haga clic en Añadir nuevo usuario local sobre la tabla para añadir una cuenta local nueva. Se pueden especificar las siguientes opciones en cada usuario dentro del formulario que aparecerá.
Contraseñas de un solo uso
Hay muchos algoritmos diferentes para contraseñas de un solo uso. En los sistemas del dispositivo Panda GateDefender el algoritmo de contraseña de un solo uso basada en el tiempo se ha implementado como se describe en RFC 6238. Como es un estándar abierto, hay aplicaciones para casi todos los dispositivos (Android, iOS y teléfonos Windows, equipos, etc.). Para poder usar el dispositivo, hay que iniciarlo con el secreto de contraseña de un solo uso. Esto se puede hacer al introducir el secreto de forma manual o si se hace una fotografía al código QR con la aplicación (este método es más fácil).
Marque esta casilla para mostrar un cuadro en el que podrá elegir el túnel L2TP que se utilizará.
Nota
Si todavía no se ha configurado un túnel L2TP, no puede seleccionarse esta opción. En ese caso, aparecerá un mensaje informativo como un hipervínculo. Al hacer clic en él, se abrirá el editor de conexiones IPsec. A continuación, será posible permitir que un usuario VPN se conecte con el protocolo L2TP.
Sugerencia:
El cuadro de opciones de L2TP aparecerá debajo del cuadro Opciones de OpenVPN si también debe invalidarse la opción de OpenVPN.
A los clientes se les asignan direcciones IP dinámicas. No obstante, cada vez que el cliente se conecte, se le asignará una dirección IP estática proporcionada aquí.
Nota
Si el cliente se conecta a un servidor VPN multinúcleo que se ejecute en el dispositivo Panda GateDefender, esta asignación no se tendrá en cuenta.
Nota
Si tiene previsto hacer que dos o más sucursales se conecten a través de una VPN puerta de enlace a puerta de enlace, se recomienda elegir diferentes subredes para las LAN en las diferentes sucursales. Por ejemplo, una sucursal podría tener una zona VERDE con la subred 192.168.1.0/24, mientras que la otra sucursal podría utilizar 192.168.2.0/24. Con esta solución, se evitarán varias posibles fuentes de errores y conflictos. De hecho, se incluyen varias ventajas gratis, como estas: La asignación automática de rutas correctas sin necesidad de enviar rutas personalizadas, ningún mensaje de advertencia sobre rutas posiblemente conflictivas, la resolución correcta del nombre local y una configuración más sencilla de la red WAN.
En esta página se muestra una tabla en la que figuran todos los grupos que están definidos en el dispositivo Panda GateDefender o en un servidor LDAP externo. Por cada grupo, se muestra la siguiente información:
Haga clic en Añadir nuevos grupos locales sobre la tabla para añadir un nuevo grupo local. Se pueden especificar las siguientes opciones para cada grupo dentro del formulario que aparecerá.
Marque esta casilla para ver un cuadro en el que elegir el túnel L2TP que se utilizará en un menú desplegable.
Nota
Si todavía no se ha configurado un túnel L2TP, no puede seleccionarse esta opción. En ese caso, aparecerá un mensaje informativo como un hipervínculo. Al hacer clic en él, se abrirá el editor de conexiones IPsec. Una vez creado un nuevo túnel L2TP, será posible asociarlo a un usuario.
Sugerencia:
El cuadro de opciones de L2TP aparecerá debajo del cuadro Opciones de OpenVPN si también debe invalidarse la opción de OpenVPN.
Advertencia:
Si bien se permite que un mismo usuario forme parte de uno o más grupos, hay que tener cuidado de que los grupos a los que pertenece el usuario no definan opciones de invalidación opuestas. Como ejemplo, piense en un usuario que sea miembro de dos grupos, uno que permite acceder únicamente a la zona VERDE y otro que solo da acceso a la AZUL. En este caso, no es fácil saber si a dicho usuario se le concederá o no acceso a la zona AZUL o a la VERDE. La gestión de estos problemas corresponde al administrador del servidor OpenVPN.
Esta página contiene la configuración actual de los servidores de autenticación de los que depende el dispositivo Panda GateDefender y admite su gestión. Actualmente, solo son compatibles los locales y LDAP/Active Directory, aunque en futuras versiones pueden añadirse más tipos de servidores de autenticación, como servidores Radius.
En esta página hay dos tablas: una que muestra información acerca del servidor de autenticación y otra que muestra asignaciones de servidores de autenticación. En el primer caso, se muestra la información siguiente:
La tabla de la parte inferior muestra las correspondencias entre un servicio (IPsec XAuth, OpenVPN y L2TP) y el tipo de autenticación permitido. La única acción disponible para las asignaciones es Editar. Al hacer clic en Editar, aparecerá un formulario en el que un selector permitirá seleccionar qué backends de autenticación se utilizarán para ese servicio.
Al hacer clic en el enlace Añadir nuevo servidor de autenticación encima de las tablas, se abre un formulario en el que se pueden proporcionar todos los datos para configurar un nuevo servidor de autenticación.
Este formulario sustituye las tablas que muestran los servidores de autenticación ya definidos y permite configurar uno nuevo, especificando valores adecuados para las siguientes opciones de configuración.
LDAP/Active Directory
Elija esta opción si quiere usar un servidor LDAP para autenticar los usuarios. Este tipo admite estas opciones:
El URI del servidor LDAP.
Este menú desplegable permite elegir el tipo de servidor de autenticación entre Genérico, Active Directory o Novell eDirectory. En función de la selección, se mostrarán u ocultarán campos adicionales.
El nombre completo de la cuenta LDAP que se usa para recuperar datos de usuario del servidor LDAP.
La contraseña del usuario unido a DN.
Las siguientes opciones dependen de la configuración del servidor y se usan para identificar a qué usuarios y grupos se concederá acceso al servidor OpenVPN del dispositivo Panda GateDefender: DN base de usuarios de LDAP, DN base de grupo de LDAP. Al usar un tipo de servidor LDAP genérico hay que configurar más parámetros: Filtro de búsqueda de usuarios de LDAP, Atributo de ID único de usuario de LDAP, Atributo de ID único de grupo de LDAP, Atributo de miembro de grupo de LDAP, Filtro de búsqueda de grupos de LDAP.
Limitar a grupos especificados Esta opción permite seleccionar qué grupos del servidor LDAP pueden conectarse al servidor OpenVPN del dispositivo Panda GateDefender.
Local
Elija esta opción si quiere crear y administrar usuarios de forma local. Está disponible la siguiente opción:
Limitar a grupos especificados Esta opción permite seleccionar qué grupos del servidor LDAP pueden conectarse al servidor OpenVPN del dispositivo Panda GateDefender.
Contraseña de un solo uso
Si elije esta opción, se habilitará la autenticación de dos factores. Como el tipo de servidor dividir datos (información de usuario y contraseña), este funciona como un proxy para dos proveedores diferentes. Además, agregará una autenticación de dos factores mediante contraseñas de un solo uso basadas en tiempo. Si elige este tipo, podrá seleccionar la fuente de la información de usuario y los proveedores de la contraseña. Estos son los campos que debe configurar:
Puede configurarlo en estos campos:
Proveedor de información del usuario Esta opción permite especificar de dónde se tomará la información específica del usuario.
Proveedor de contraseña Esta opción permite elegir en una lista de servidores de autenticación configurados. El servidor elegido se usará para autenticar los usuarios.
RADIUS
Elija esta opción si quiere configurar un servidor RADIUS. Tenga en cuenta que los servidores RADIUS solo se pueden usar como proveedores de contraseña en los servidores de autenticación Contraseña de un solo uso y Dividir datos. Para usar un servidor RADIUS, debe indicarse la siguiente información:
Servidor RADIUS La dirección del servidor RADIUS.
Secreto compartido RADIUS El secreto que comparten el servidor RADIUS y el dispositivo Panda GateDefender.
Puerto de autenticación RADIUS El puerto TCP que se usa para la autenticación RADIUS.
Puerto de cuentas RADIUS El puerto TCP que se usa para contabilidad.
Identificador RADIUS El identificador RADIUS del dispositivo Panda GateDefender o identificador NAS.
Dividir datos (información de usuario y contraseña)
Como el tipo de servidor Contraseña de un solo uso, este funciona como un proxy para dos proveedores diferentes, pero no agrega una autenticación de dos factores. Si elige este tipo, podrá seleccionar la fuente de la información de usuario y los proveedores de la contraseña. Estos son los campos que debe configurar:
Proveedor de información del usuario Esta opción permite especificar de dónde se tomará la información específica del usuario.
Proveedor de contraseña Esta opción permite elegir en una lista de servidores de autenticación configurados. El servidor elegido se usará para autenticar los usuarios.