Cliente OpenVPN (Gw2Gw)
En esta página se muestra la lista de las conexiones del dispositivo Panda GateDefender como clientes OpenVPN, es decir, todas las conexiones en túnel con servidores OpenVPN remotos. Para cada conexión, la lista presenta el estado, el nombre, cualquier opción adicional, una observación y las acciones disponibles:
: el servidor está activo o detenido.
: modifica la configuración del servidor.
: elimina la configuración y el servidor.
El estado es cerrada cuando la conexión está desactivada, establecida cuando la conexión cuando está activada y conectando... mientras se establece la conexión. Además de activar y desactivar una conexión, las acciones disponibles permiten editarla y eliminarla. En el primer caso se abrirá un formulario que es igual que el que se abre al añadir una conexión (véase más adelante), en el que se ven y modifican las configuraciones actuales, mientras que en el último caso solo se permite la eliminación de ese perfil del dispositivo Panda GateDefender.
La creación de conexiones nuevas de clientes OpenVPN es muy sencilla y puede realizarse de dos maneras. Se puede hacer clic en el botón Añadir configuración de túnel e introducir la información necesaria sobre el servidor OpenVPN al que conectarse (puede haber más de uno), o se pueden importar las configuraciones del cliente desde el servidor de acceso OpenVPN haciendo clic en Importar perfil desde el Servidor de acceso OpenVPN.
Añadir configuración de túnel
Existen dos tipos de preferencias que pueden configurarse para cada configuración de túnel. La más básica incluye opciones obligatorias para establecer el túnel, mientras que la avanzada es opcional y generalmente solo debe cambiarse si el servidor OpenVPN tiene una configuración que no es la estándar. Para acceder a las configuraciones avanzadas, haga clic en el botón >> que se encuentra al lado de la etiqueta Configuración avanzada del túnel. Las configuraciones básicas son:
- Nombre de la conexión
- Una etiqueta para identificar la conexión.
- Conectar a
- El FQDN, el puerto y el protocolo del servidor OpenVPN remoto en formato myvpn.ejemplo.com:puerto:protocolo. El puerto y el protocolo son opcionales y se dejan en sus valores predeterminados, que son 1194 y udp, respectivamente, cuando no se especifica ninguno. El protocolo debe especificarse en letras minúsculas.
- Cargar certificado
- El certificado del servidor que se necesita para la conexión del túnel. Se puede explorar el sistema de archivos local para buscar el archivo, o se pueden introducir la ruta y el nombre del archivo. Si el servidor está configurado para utilizar la autenticación PSK (contraseña/nombre de usuario), debe cargarse al dispositivo Panda GateDefender el certificado de host del servidor (es decir, el que se ha descargado del enlace Descargar certificado CA de la sección del servidor ). De lo contrario, para utilizar la autenticación basada en certificados, debe cargarse el archivo PKCS#12 del servidor (es decir, el que se ha descargado del enlace Exportar CA como PKCS#12 de la sección del servidor ).
- Contraseña de cifrado PKCS#12
- Inserte aquí la Contraseña de cifrado si se ha comunicado alguna al CA antes o durante la creación del certificado o durante. Esto solo es necesario al cargar un certificado PKCS#12.
- Nombre de usuario, Contraseña
- Si el servidor está configurado para utilizar una autenticación PSK (contraseña/nombre de usuario) o un certificado más una autenticación por contraseña, indique aquí el nombre de usuario y la contraseña de la cuenta del servidor OpenVPN.
- Observaciones
- Un comentario sobre la conexión.
Configuración avanzada del túnel
En este cuadro, que aparece al hacer clic en el botón >> del cuadro anterior, se pueden modificar opciones adicionales, aunque los valores de este cuadro solo deberán modificarse si el servidor no se ha configurado con los valores estándares.
- Servidores VPN de backup
Uno o más (uno por línea) servidores OpenVPN alternativos en el mismo formato que el utilizado para el servidor principal, es decir, myvpn.ejemplo.com:puerto:protocolo. De omitirse, los valores del puerto y del protocolo serán los predeterminados: 1194 y udp, respectivamente. Si se produce un error en la conexión con el servidor principal, uno de estos servidores alternativos se hará cargo.
Sugerencia:
el protocolo debe especificarse en letras minúsculas.
- Tipo de dispositivo
- El dispositivo que utiliza el servidor, que es TAP o TUN.
- Tipo de conexión
- Este menú desplegable no se encuentra disponible si se ha seleccionado TUN como Tipo de dispositivo, ya que en este caso el tipo de conexión siempre es enrutada. Las opciones disponibles son enrutada (es decir, el cliente actúa como una puerta de enlace con la LAN remota) o enlazada (es decir, el firewall cliente aparece como una parte de la LAN remota). El valor predeterminado es enrutada.
- Enlazar a
- Este campo solo se encuentra disponible si se ha elegido TAP como Tipo de dispositivo y el tipo de conexión es enlazada. En este menú desplegable, seleccione la zona a la que debería enlazarse esta conexión del cliente.
- NAT
- Esta opción solo está disponible si el Tipo de conexión es enrutada. Marque esta casilla para ocultar los clientes conectados a través de este dispositivo Panda GateDefender detrás de la dirección IP de la VPN del firewall. Esta configuración impedirá que los clientes reciban solicitudes de conexiones entrantes. En otras palabras, las conexiones entrantes no verán los clientes dentro de la red local.
- Bloquear respuestas DHCP que provienen del túnel
- Marque esta casilla para evitar recibir respuestas DHCP desde la LAN al otro lado del túnel VPN que estén en conflicto con el servidor DHCP local.
- Utilizar compresión LZO
- Comprime el tráfico que pasa por el túnel; está activada de forma predeterminada.
- Protocolo
- El protocolo que utiliza el servidor: UDP (predeterminado) o TCP. Configúrelo en TCP solo si se debe utilizar un proxy HTTP: En este caso, aparecerá un formulario para su configuración.
Si el dispositivo Panda GateDefender solo puede acceder a Internet a través de un proxy HTTP de subida, puede seguir utilizándose como un cliente de OpenVPN en una configuración puerta de enlace a puerta de enlace, pero el protocolo TCP para OpenVPN debe seleccionarse en ambos lados. Además, la información de cuenta para el proxy HTTP de subida debe introducirse en los campos de texto:
- Proxy HTTP
- El host del proxy HTTP, por ejemplo, proxy.ejemplo.com:puerto, en el que el puerto predeterminado es 8080, si se deja en blanco.
- Nombre de usuario del proxy, Contraseña del proxy
- La información de cuenta del proxy: el nombre de usuario y la contraseña.
- Falsificar el usuario agente del proxy
- En algunos casos se puede utilizar una cadena usuario agente falsificada para disfrazar el dispositivo Panda GateDefender como un explorador web corriente, es decir, para contactar con el proxy como un explorador. Esta operación podría ser útil si el proxy solo acepta conexiones de algún tipo de exploradores.
Una vez que se ha configurado la conexión, aparecerá un nuevo cuadro en la parte inferior de la página, que se llama Autenticación TLS, desde el que se podrá cargar un archivo de clave TLS para utilizarlo para la conexión. Están disponibles las opciones siguientes:
- Archivo de clave TLS
- El archivo de claves que se cargará, que se puede consultar en la estación de trabajo local.
- MD5
- El checksum MD5 del archivo cargado, que aparecerá en cuanto el archivo se haya almacenado en el dispositivo Panda GateDefender.
- Sentido
- Este valor se fija en 0 para los servidores y en 1 para los clientes.
Importar perfil desde el Servidor de acceso OpenVPN
La segunda posibilidad para añadir una cuenta es importar directamente el perfil desde un servidor de acceso OpenVPN. En este caso, debe indicarse la siguiente información:
- Nombre de la conexión
- Un nombre personalizado para la conexión.
- URL del servidor de acceso
La URL del servidor de acceso OpenVPN.
Nota:
cabe destacar que el dispositivo Panda GateDefender solo admite la configuración XML-RPC del servidor de acceso OpenVPN, por lo que la URL introducida aquí tiene el formato: https://<<NOMBREDELSERVIDOR>/RPC2.
- Nombre de usuario, Contraseña
- El nombre de usuario y la contraseña en el servidor de acceso.
- Verificar certificado SSL
- Si se marca esta casilla y el servidor funciona con una conexión cifrada SSL, se verificará la validez del certificado SSL. Si el certificado no es válido, la conexión se cerrará de inmediato. Esta opción puede desactivarse cuando se utiliza un certificado autofirmado.
- Observaciones
- Un comentario para recordar el propósito de la conexión.