Módulo 8: Herramientas para gestionar las tecnologías de acceso. Remote Access: Virtual Private Network. L2TP PPTP IPSec SSTP GRE...

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Módulo 8: 70-411. Herramientas para gestionar las tecnologías de acceso. Remote Access: Virtual Private Network. L2TP PPTP IPSec SSTP GRE..."

Transcripción

1 Módulo 8: Remote Access: Las tecnologias de Acceso Remoto en Microsoft Windows Server 2012 R2 son: VPN Routing: Enrutamiento dinámico (RIPv2), NAT (Network Address Translation). Direct Access Proxy Web: Web Application Proxy. (Nuevo en Windows Server 2012 R2) Virtual Private Network VPN es una tecnología de acceso remoto que permite cifrado, autenticación y chequeo de integridad usando diferentes protocolos y algoritmos. Podemos crear VPNs de diferentes tipos: L2TP PPTP IPSec SSTP GRE... Cualquiera de ellas permite el acceso remoto, tanto de usuarios como la conexión entre diferentes redes LAN. Si las usamos para acceso remoto de usuario, SIEMPRE requiere la interacción del usuario. El usuario tiene que ejecutar el cliente VPN y usar sus credenciales (aunque podrían almacenarse en caché). Direct Access Es una tecnología de VPN de Microsoft que no requiere de interacción por parte del usuario. Direct Access usa un sistema de localización de forma que sabe si el usuario está en la LAN o conectándose desde Internet. Si está fuera, habilita la VPN sin interacción del usuario. Reconecta la VPN si pierde la conexión y permite mantener el acceso a Internet mientras la VPN está abierta. Direct Access permite que las actualizaciones de seguridad, las políticas de seguridad y las GPOs se apliquen a los equipos móviles sin depender de que un usuario abra la conexión con la LAN. La conexión con la LAN será permanente siempre que esté fuera y tenga conexión a Internet. Routing Incluye capacidades de: Enrutamiento estático Enrutamiento dinámico con RIPv2 NAT Web Application Proxy (WAP) Nueva tecnología de acceso en Windows Server 2012 R2. Funciona a modo de Proxy Inverso y permite que usuarios que están fuera de la LAN puedan acceder a Aplicaciones Web que tenemos en la Intranet. Herramientas para gestionar las tecnologías de acceso Routing and Remote Access (RRAS) VPN Routing: RIPv2, NAT, DHCP Relay. Remote Access Management Console: VPN Direct Access WAP Powershell MCSA página 1

2 Powershell Set-DAServer: Configurar Direct Access Get-DAServer: Obtener información de Direct Access. Set-RemoteAccess: Configuración de acceso remoto VPN. Get-RemoteAccess: Obtener información de configuración de Acceso Remoto. PKI (Public Key Infraestructure.) Podemos tener: - CAs privadas: Las gestionamos nosotros - CAs públicas: Un proveedor las gestiona y le compramos certificados. La PKI puede estar formada por una única CA o por varias. CA (root) (Cuando se tiene toda la estructura creada, se apaga y se guarda) CA (subordinada) CA (subordinada) Equipos Usuarios y salud. Si sólo tenemos una CA, ella se encarga de entregar y gestionar todos los certificados. También gestiona la CRL (Certificate Revocation List). Si tenemos múltiples CAs, la raíz entrega certificados de CA a las subordinadas y estas entregan certificados de equipos, usuarios, salud,..., a los clientes. Los clientes sólo necesitan tener como CA confiable a la raíz. Direct Access. Es una tecnología de acceso remoto que permite una conexión permanente con la red LAN sin la intervención del usuario y de forma transparente para él. Mantiene el acceso a Internet además de contar con acceso a la LAN a través de una VPN. Direct Access habilita enrutamiento para que mantenga el acceso a Internet. Apareció en Windows Server 2008 R2, aunque era mucho más complicada de configurar. Entre otros, los requisitos eran: Contar con 2 direcciones IP públicas y consecutivas. Contar con una PKI. MCSA página 2

3 Contar con una PKI. Implementación de IPv6. La conexión de Direct Access se hace usando IPv6 y protegida con IPSec. En Windows Server 2012 y 2012 R2 estos requisitos ya no son necesarios. No es necesario contar con una PKI si no tenemos clientes Windows 7. Si los clientes son Windows 8 o Windows 8.1, usa certificados autofirmados. Sistemas Operativos: Windows Server 2012 o Windows Server 2012 R2. También Windows Server 2008 R2, pero con los requisitos ya nombrados. Windows 8 (Enterprise, no PRO), Windows 7 Enterprise y Windows 7 Ultimate. Componentes de una infraestructura Direct Access. Servidor Direct Access: Una máquina Windows Server 2012 que esté unido al dominio. Proporciona autenticación a los clientes Direct Access. En nuestro laboratorio será LON-RTR. LON-RTR estará conectado directamente a Internet. Y está implementado se llama Edge. También permite implementaciones en las que el Direct Access Server está detrás de un cortafuegos. Clientes Direct Access: Pueden ser clientes internos y externos. Cuando son externos, se abre la VPN IPSec. Cuando son internos, no se abre la VPN y el acceso a los recursos es directo. La apertura de la VPN será automática sin que intervenga el usuario. Para esto, se necesita un método de localización para saber si el cliente está dentro o fuera. se denomina Network Location Server (NLS). Network Location Sever: Es un servidor web al que los clientes se conectan vía HTTP. Los clientes reciben el certificado SSL del servidor y eso les permite saber si están fuera o dentro de la red. NLS sólo es accesible desde la LAN. Si el cliente no recibe el certificado, sabe que está fuera de la red. En nuestro laboratorio será también LON-RTR. Directorio Activo: Proporciona la infraestructura necesaria para la distribución de GPOs, certificados y autenticación. Si usamos el asistente de Direct Access, se crean 2 GPOs, una para los clientes DA y otra para el servidor DA. PKI: Es opcional, a no ser que queramos usar clientes Windows 7 o tengamos necesidades específicas de configuración, como la prohibición de usar certificados autoafirmados. DNS: Permite la localización de recursos, entre ellos el NLS. Este DNS estará accesible sólo para los equipos en la LAN. Los clientes Direct Access no lo "verían" cuando están fuera de la red. Para resolver este problema, se utiliza NRPT. (Network Resolution Policy Table). Recursos Internos: Servidores web, de archivos, de impresión,... que están en la LAN. NAP: Es un componente opcional. En este caso tendríamos que llevar a cabo la configuración avanzada de Direct Access, no está disponible la integración con NAP en el asistente. Nuestro laboratorio: Opciones de Implementación. Direct Access permite diferentes entornos de implementación: Múltiples Extremos (Endropoints): Podemos tener múltiples DA Server en la empresa, por ejemplo, uno en cada sucursal. Direct Access redirigirá al cliente al servidor más cercano. Direct Access se suele combinar con DFS (Distributed File System). Múltiples Dominios Bosques: Es posible implementar Direct Access en entornos de múltiples dominios y bosques. Despliegue detrás de NAT. Podemos evitar el uso de direcciones IP pública si el DA Server está detrás de un NAT. Soporte OTP Smartcards: OTP (One Time Password). También soporta autenticación de doble factor. Soporta NIC Teaming Soporta despliegue offline usando djoin.exe. Protocolos de Tunnelling en Direct Access. MCSA página 3

4 Protocolos de Tunnelling en Direct Access. Direct Access no exige entornos nativos IPv6, pero requiere IPv6 para funcionar. Para resolver esto, usa diferentes protocolos de tunnelling de IPv6 en IPv4 según el escenario de uso. ISATAP: Se utiliza cuando los clientes tienen direcciones IP privadas y el servidor tiene direcciones IP pública. ISATAP no soporta NAT. 6to4: Se utiliza cuando tanto los clientes como el servidor tiene IPs públicas. Teredo: Se utiliza cuando los clientes están detrás de NAT. IP-HTTPS: Se utiliza cuando los 3 métodos anteriores fallan, por ejemplo restricciones de cortafuegos. Métodos de conexión Direct Access. Conexión para equipos en la LAN: 1.- El DA Client intenta resolver la FQDN del NLS. Intenta resolverlo con el DNS de la LAN. 2.- El DNS le responde con la IP del NLS. 3.- El DA Client se conecta al NLS (servidor HTTPS) y descarga su certificado SSL. 4.- El DA Client comprueba el certificado del NLS en la CRL. 5.- Si el certificado es válido, el DA Client sabe que está en la red local y no abre la VPN. 6.- El DA Client usa el DNS de la LAN para acceder a los recursos internos. Funciona como otro equipo de la LAN. Conexión para equipos fuera de la LAN: 1.- El DA Client intenta resolver la FQDN del NLS. Intenta resolverlo con el DNS de la LAN. 2.- No tiene acceso al DNS de la LAN y el DNS del ISP no podrá resolver el FQDN del NLS. 3.- El DA Client no puede obtener el certificado y sabe que está fuera de la red LAN. 4.- El DA Client usa las reglas de NRPT para localizar el servidor DA Server más cercano. 5.- Abre la VPN con el DA Server más cercano. 6.- El DA Client ya tiene acceso al DNS de la LAN. Configuración de DirecAccess usando el Asistente. Requisitos previos: Debe estar funcionando y accesible los DCs de todos los dominios que tenemos configurados. LON-DC1 y LON-SRV2. Los 2 estarán en VMNet2. LON-DC1: LON-SRV2: Las NICs deben tener habilitado IPv6. LON-CL3 unido al dominio y en VMNet2 con la IP /24. Es necesario para que reciba la GPO de los DA Clients. Por defecto, la GPO de DA Client se asigna a todos los equipos del dominio. Lo cambiaremos y sólo aplicaremos esta GPO a un grupo de equipos que llamaremos DA_Clients. El único miembro de este grupo será LON-CL3. La interfaz "externa" (VMNet3) de LON-RTR (DA Server) debe tener una dirección IP pública ( /24) Creamos esta estructura para más adelante filtrar por grupo. No es necesario imitar esta organización es para tenerlo todo un poco ordenado. Entramos en la consola desde LON-RTR: Si a la izquierda no aparece Direct Access hay que reinstalar el rol de Remote Access completo (requiere reinicio). Vamos a utilizar primero el primer asistente. MCSA página 4

5 Vamos a utilizar primero el primer asistente. Y desplegamos sólo Direct Access Si ponemos una IP privada sale ese error, diciendo que necesitamos una IP pública. Hemos cambiado en LON-RTR la VMNet3 con la IP para que sea pública MCSA página 5

6 Ponemos la IP pública. Queremos que se le aplique las directivas solo al grupo que hemos creado DA Clients Para eso pulsamos en Here MCSA página 6

7 Cambiamos a los equipos a los que se aplica. Así viene por defecto. Borramos el grupo Domain Computer y añadimos a DA_Clients También desmarcamos ese check para que no se aplique a los ordenadores móviles. MCSA página 7

8 De la siguiente pantalla no tocamos nada. Si tuviéramos varias conexiones podríamos cambiar el nombre de Workplace Connection para identificarla. También podríamos añadir el correo electrónico en la casilla justo de arriba (Helpdesk address) Finalizamos y pulsamos ok. MCSA página 8

9 Y cambia la pantalla. Nos muestra el entorno que ha creado DirectAccess. Aquí muestra la monitorización. Si vamos LON-DC1 vemos que nos ha creado 2 GPOs. Una que solo se aplica al grupo de DA_Clients MCSA página 9

10 Y otra que solo se aplica al RTR Vemos que en LON-RTR ya se está aplicado, pero tenemos que reiniciar para que se aplique de verdad. Hacemos un gpupdate /force y reiniciamos la maquina Ahora entramos en LON-CL3 para forzar la aplicación de la GPO. MCSA página 10

11 En LON-DC1 vamos a ver qué es lo que ha hecho cada una de esas directivas. Tras reiniciar LON-RTR entramos en Remote Access para ver la configuración. Y vemos que todo está ok. Vamos a ver si está funcionando el Direct Access desde LON-CL3 Ponemos ese comando y vemos que aparece "dentro de la red corporativa" y "configurado y deshabilitado" eso es que se está aplicando. MCSA página 11

12 Hay otro comando del netsh para ver si está o no configurado, pero es menos fiable que el comando anterior. Tenemos comando de Powershell. Si ponemos GET-DA aparece comandos relacionados con DirectAccess. Por ejemplo: Cambiamos la dirección IP de LON-CL3 por una IP pública y cambiamos a la VMNet3 (Internet), tiene que tener conexión al menos con el router. Y ahora nos dice que está fuera de red, configurado y habilitado. MCSA página 12

13 Si hacemos un ipconfig vemos que nos da 2 IPv6, uno para autenticarse y otro para el tráfico de usuario. Ahora tendríamos que configurar la parte avanzada para que funcione todo correctamente formas de desplegar Direct Access. Despliegue rápido usando el Getting Started Wizard. Despliegue avanzado usando el asistente de setup de Remote Access. Hasta ahora hemos usado el primero con las siguientes MVs: LON-DC1: Sólo funciona como DC. LON-RTR: Funciona como servidor Direct Access. LON-SRV2: Es un DC en contoso.com, aunque podría apagarse. LON-CL3: Cliente Direct Access con Windows 8.1 Enterprise. Parte de la configuración de este asistente rápido es la creación de GPOs en el dominio, tanto para servidores como para clientes Direct Access. NOTA: Diffie-Hellman con el asistente utiliza el "Group 2" Para Encriptar utiliza "AES-128" (128 bits). Para Integridad utiliza "MD5" MCSA página 13

14 ESP: Encapsulation Security Payload (cifrado) AH: Authentication Header. (Sin cifrar) NLS: Network Location Server. Servidor que, si es accesible por el cliente, indica que este cliente está en la intranet. Si no es accesible para el cliente, indica que este cliente está fuera de la intranet y debe abrir el túnel Direct Access. Es un servidor HTTPS con un certificado autofirmado (en el caso de Getting Started Wizard). El cliente descarga el certificado y comprueba su validez. Si no puede descargarlo, es que se encuentra fuera de la intranet. OJO con esto: Deberia usar el DirectAccess-IPHTTPS pero como ya teníamos montada la PKI está usando el certificado de LON.RTR.adatum.com a veces el asistente se lía Limitaciones del asistente Getting Started Wizard No se puede usar en varias localizaciones por los certificados Certificados autofirmados no permite que se utilicen en varios sitios a la vez. La GPO solo indica un servidor en el que conf iar. El ultimo sitio que creara la GPO seria en el que confiaran los equipos ya que se machaca cada vez que se crea. Obligaría a que el CRL (Certificate Revocation List) este accesible desde el exterior. Si tenemos clientes con Windows 7 tampoco se puede usar porque no soportan certificados auto firmados. No te deja elegir donde está el servidor IIS para NLS (Network Location Server) para los certificados lo que implica que todo el mundo debería tener acceso a él, por obligación el NLS estará en el Servidor DirectAccess. Para saltarnos las limitaciones de Getting Started Wizard (no permite múltiples sitios ni tampoco Windows 7, tampoco permite elegir dónde instalar el NLS), tenemos que recurrir a la configuración Avanzada de Direct Access. MCSA página 14

15 La configuración Avanzada de Direct Access también hace uso de un asistente: Remote Access Setup. El asistente Intermedio: Ventajas del Remote Access Setup. Podemos usar una PKI que tengamos en la empresa, lo que permite alta disponibilidad y escalabilidad. Podemos elegir dónde colocar el NLS y también si queremos tener varios para redundancia y alta disponibilidad. Podemos usar certificados firmados por una CA confiable para aplicarlos en equipos con Windows 7. Integrar una PKI existente con DirectAccess: 1. Crear un CA o usar una que ya existe. 2. En la CA crear una plantilla de certificado para servidor Web (la misma que hemos creado en otro ejercicio para HTTPS con SSL ) 3. La CA contendrá la CRL, o bien podemos instalar la CRL en otro servidor y publicar los certificados. 4. Distribuir los certificados a los clientes. Un método de distribución son las GPOs. La diferencia entre las 2 opciones son las reglas que se crean en el cortafuegos. (Más o menos restrictivas) (No guardaremos los cambios). Seleccionamos la 2ª opción. El primero permite el acceso a la red interna. El segundo no permite el acceso a la red interna pero si le aplicaría actualizaciones de GPOs, etc. MCSA página 15

16 Si queremos habilitar la opcion de equipos mobiles, por ejemplo que un trabajador se lleve el portatil a casa y se pueda conectar, marcamos la primera casilla. Este es el asistente de conexión, intenta conectarse para ver si hay conectividad. MCSA página 16

17 Si vamos a LON-CL3 vemos que tiene creada la conexión DirectAccess (Workplace Connection que es como la hemos llamado) Tambien podemos cambiar opciones del servidor. Pero no nos deja cambiar la topología. MCSA página 17

18 Direct Access Server Network Topologies: Edge: (2 adaptadores de red): Una conectada a internet y otra a la intranet. Red Local DA Server Internet Una tarjeta está conectada directamente a Internet y la otra a la Intranet. Behind an edge device (2 adaptadores de red). Red perimetral. Una tarjeta se conecta a la intranet y otra a un firewall en la red perimetral. No tiene conexión directa con Internet. Es intermediario para acceder a la red local. Red Local Red Perimetral Internet DA Server Firewall Behind an edge device (1 adaptador de red). Red Interna. Está solamente conectado a la red local y atiende peticiones de DA a través del firewall de la red. Red Local Red Perimetral Internet Da Server Switch Firewall Management Server: DC System Center MCSA página 18

19 MCSA página 19

20 Aquí podemos elegir quien administra DirectAccess. Puede ser un DC o System Center. MCSA página 20

21 Network Location Server (NLS) Parte de la configuración Avanzada de Direct Access es diseñar la implementación del servidor NLS. Podemos instalar el servidor NLS en cualquier equipo que cumpla lo siguiente: Servidor web con un certificado válido para HTTPS. Debe ser accesible para todos los clientes Direct Access internos. Todos los clientes internos deben confiar en la CA que ha emitido el certificado para HTTPS Debería configurarse en alta disponibilidad. Usar NLB (Network Load Balancing). Varios servidores web que atienden todos la misma URL. SCCM: System Center Configuration Manager. Aplicar actualizaciones Aplicar GPOs Despliegue de aplicaciones Modificaciones en la imagen usando DISM Active o desactive roles.. SCO (Orchestrator) SCVMM (Virtual Machine Manager) SCOM (Operation Manager) SCDPM (Data Potection Manager) Metodología de Diagnostico de Fallos en DA. MCSA página 21

22 Metodología de Diagnostico de Fallos en DA. Comprobar que los sistemas operativos usados son compatibles con DA. Server: Windows Server 2008 R2 + Clientes: Windows 7 (no para el Getting Started), Windows 8.1 Enterprise. Los equipos cliente deben ser miembros del dominio. Comprobar que el servidor y los clientes han recibido y están aplicando las GPOs que les corresponden (gpresult /r). El cliente debe tener una IPv6 Global. El cliente debe alcanzar la IPv6 del servidor Direct Access. La red local debe tener directiones IPv6 Globales. Comprobar que la máquina cliente determina correctamente si está fuera o dentro de la red (netsh dns show state) Comprobar que las reglas del Firewall se han creado correctamente. Comprobar que los clientes pueden comunicarse con los servidores DNS internos. CMAK: Es una herramienta que permite crear archivos ejecutables (que luego podemos desplegar mediante GPOs) para configurar conexiones (VPN, Escritorio Remoto, ) en los equipos cliente. Tipos de VPN. Acceso Remoto: Un usuario móvil necesita acceder a los recursos de una red local estando en el exterior. Es el cliente el que "abre" la VPN. Sitio a Sitio: Queremos unir 2 (o más) redes locales de forma segura usando infraestructura pública. La VPN está permanentemente abierta. IMPORTANTE los puertos!! MCSA página 22

23 Protocolo de Tunnelling. PPTP: Point to Point Tunelling Protocol: Puede usarse para cualquier tipo de VPN. Es el menos seguro. Soportado por prácticamente cualquier dispositivo. No aporta integridad de los datos. El protocolo de transporte es TCP y el puerto usado es el L2TP (Layer 2 Tunelling Protocol): Es un protocolo que permite encapsular cualquier protocolo de capas superiores para que vi aje por un enlace punto a punto (Frame Relay, ATM, ). La seguridad se obtiene cuando se asocia con IPSec en Modo Transporte (L2TP/IPSec). Soportado por los sistemas operativos Windows desde XP y Windows Server SSTP (Secure Socket Tunelling Protocol): Usa el puerto 443 (HTTPS, SSL) para encapsular todo el tráfico. IKE v2 (Internet Key Exchange): Indicado sobre todo cuando los clientes necesitan movilidad. Soportado a partir de Windows 7 y Windows Protocolo de Autenticación. PAP (Pasword Authentication Protocol): Es el más débil y la autenticación se hace en plano. CHAP (Challenge Authentication Protocol): Para evitar enviar en la red la contraseña, usa un mecanismo de desafío. El princip al inconveniente es que requiere almacenar la password en modo reversible. MS-CHAPv2: Mejora de CHAP en el que la contraseña ya no se tiene que almacenar en modo reversible. EAP (Extensible Authentication Protocol): Marco de autenticación que soporta sistemas de autenticación biométricos, dos factores, tarjetas inteligentes, certificados, VPN Reconnect. Es una característica disponible desde Windows Server 2008 R2 y Windows 7. Si la conexión VPN se cierra por un problema de conectividad, se abre automáticamente cuando se recupera la conectividad. Un ejemplo es un usuario móvil en una red corporativa WiFi formada por múltiples APs. Al pasar de un AP a otro (roaming), el usuario perdería la conectividad momentáneamente y tendría que volver a abrir manualmente la VPN. VPN Reconnect se encarga de volver a abrir sin interacción por parte del usuario. Requiere del uso de IKE v2 y certificados, para lo que será necesario contar con una PKI. Ejercicio: Configurar una VPN usando el Getting Started Wizard de Remote Access Management. Configurar una VPN SSTP (solo utiliza el puerto 443) Primero deberíamos desmontar el DirectAccess que tenemos creado. Entramos LON-RTR y eliminamos primero la configuración. MCSA página 23

24 Entramos LON-RTR y eliminamos primero la configuración. Ahora entramos en LON-DC1 y si no quiero eliminar las GPOs bastaría con desenlazarlas, en principio las elimina automáticamente, pero puede haber perdido la conexión y lo haríamos nosotros. En este caso lo ha hecho automáticamente. Vamos a LON-RTR para configura una VPN (Remote Access Setup) MCSA página 24

25 En LON-RTR pulsamos con el botón derecho y configuramos la VPN. MCSA página 25

26 Damos el rango de direcciones IP que queremos que reparta MCSA página 26

27 MCSA página 27

28 Ponemos LON-RTR que es quien tiene el certificado. Para configurar una SSTP necesitamos un certificado. MCSA página 28

29 MCSA página 29

30 Y con esto ya tendríamos configurado el servidor VPN Nos falta por configurar el cliente VPN (LON-CL3). Entramos en Panel de Control Instalamos CMAK en el cliente para crear el.exe de configuración de la VPN para ejecutarlo por políticas en todos los equipos. MCSA página 30

31 Ponemos vpnadatu porque como máximo son 8 caracteres. MCSA página 31

32 No vamos a trabajar con diferentes dominios, Dejamos marcada la de NO No tenemos perfiles que agregar. MCSA página 32

33 Creamos una libreta de direcciones para este perfil (marcamos la primera casilla). Y le damos la IP del servidor VPN MCSA página 33

34 Podemos editar las propiedades de la VPN Cambiamos el tipo de protocolo que vamos a utilizar, hemos creado la VPN con el protocolo SSTP por lo que el cliente tiene que utilizar el mismo. MCSA página 34

35 Aceptamos y Siguiente. Desmarcamos la descarga automática de la libreta de teléfonos. MCSA página 35

36 No tenemos proxy. MCSA página 36

37 No queremos cambiar el logotipo. MCSA página 37

38 MCSA página 38

39 Cuando accedes a VPN entras en un sitio confidencial, puedes poner que acepte el acuerdo, etc MCSA página 39

40 Pulsamos Siguiente (crea el archivo) y Finalizar Esta es la ruta donde está el archivo MCSA página 40

41 Ejecutamos el archivo Y nos crea un acceso directo en el escritorio MCSA página 41

42 Ponemos una IP pública y la tarjeta en al VMNet3 Intentamos conectar pero no podemos porque tenemos que crear el certificado correspondiente. Entramos en LON-DC1 para crear el certificado. MCSA página 42

43 Pulsamos con el botón derecho y a duplicar Cambiamos el nombre y le ponemos SSTP VPN MCSA página 43

44 MCSA página 44

45 Y ya aparece en plantillas. Abrimos en el router una mmc y añadimos el certificado MCSA página 45

46 Pedimos el nuevo certificado. Modificamos esas opciones. MCSA página 46

47 Modificamos esas opciones. Lo añadimos y aplicamos Al hacer esa modificación a nos deja marcar SSTP VPN y se habilita Enroll MCSA página 47

48 MCSA página 48

Remote Access: Direct Access Proxy Web: Web Apllication Proxy Virtual Private Network: Direct Access:

Remote Access: Direct Access Proxy Web: Web Apllication Proxy Virtual Private Network: Direct Access: ---------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Autoridad Certificadora:

Autoridad Certificadora: Ejercicio configurar VPN enforcement para que los host que van a conectarse a la red local desde internet usando una vpn tengan que cumplir con las politicas de salud definidas por la empresa. Esta politica

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Implantación de técnicas de acceso remoto. Seguridad perimetral

Implantación de técnicas de acceso remoto. Seguridad perimetral 2012 Implantación de técnicas de acceso remoto. Seguridad Álvaro Primo Guijarro Practicas UD03 12/01/2012 Contenido 1.NAT:... 5 a) Comprobación de la seguridad a través de un NAT (Laboratorio virtual)...

Más detalles

Asegurar Interfaz web con SSL

Asegurar Interfaz web con SSL 1 de 17 01/12/2007 1:03 Asegurar Interfaz web con SSL Parte de lo más importante es asegurar la interfaz web, ya que si los usuarios van a acceder a ella desde internet, es importante saber que el protocolo

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Contenido 20410 - Instalación y Configuración de Windows Server 2012 3 20411. Administración de Windows Server 2012

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Puerta de enlace de TS - TS Gateway

Puerta de enlace de TS - TS Gateway 1 de 31 01/12/2007 1:41 Puerta de enlace de TS - TS Gateway Configuración de Puerta de enlace de TS en Windows 2008, Los servicios de Terminal Services en Windows 2008 traen una nueva función llamada "Puerta

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

OWA POR PUERTO SEGURO (SSL) + FORMS BASED AUTHENTICATION

OWA POR PUERTO SEGURO (SSL) + FORMS BASED AUTHENTICATION 1 de 19 30/06/2005 16:19 OWA POR PUERTO SEGURO (SSL) + FORMS BASED AUTHENTICATION Usaremos este documento para que cuando entremos o entre cualquier usuario a nuestro servidor exchange por OWA entre de

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas Sugerencias Configuración de VPN con PPTP El Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) es una tecnología de red que admite las redes privadas virtuales (VPN) y permite

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

ENTORNO VIRTUAL DE SERVIDORES EN WINDOWS. Alumno: Elías David Víctor López PROYECTO INTEGRADO

ENTORNO VIRTUAL DE SERVIDORES EN WINDOWS. Alumno: Elías David Víctor López PROYECTO INTEGRADO ENTORNO VIRTUAL DE SERVIDORES EN WINDOWS Alumno: Elías David Víctor López PROYECTO INTEGRADO 1 Índice Configuración de la red...3 Configuración Windows 2008 como router:...4 Instalación del servicio de

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Windows Server 2012 R2 Administración

Windows Server 2012 R2 Administración Generalidades 1. El administrador del servidor 11 1.1 Creación de un grupo de servidores 19 1.2 Instalación remota de un rol 21 1.3 Eliminar un grupo de servidores 22 2. Servidor en modo instalación mínima

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Servicio de enrutamiento y acceso remoto (RRAS) Índice: Instalación Servicio Acceso Remoto Configuración Servicio Acceso

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Configurar NAT Windows 2003

Configurar NAT Windows 2003 Inicio Contacto Mapa Sitio Home Tutoriales Fotos Contacto < Volver a Tutoriales Configurar NAT Windows 2003 NAT (Network address translation) posibilita una red con direcciones privadas acceder a información

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS 1 de 20 01/12/2007 1:33 VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS En este procedimiento, se pondrá seguridad a la conexión VPN entre el cliente y el Servidor de Enrutamiento.

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Las siglas DHCP corresponden a Protocolo de configuración dinámica de servidores

Las siglas DHCP corresponden a Protocolo de configuración dinámica de servidores El DHCP Las siglas DHCP corresponden a Protocolo de configuración dinámica de servidores Si usas un Modem tradicional o Modem USB, tu configuración será monopuesto, con lo cual, esta sección no afecta

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Configuración acceso remoto por VPN (Mayo 2011)

Configuración acceso remoto por VPN (Mayo 2011) Configuración acceso remoto por VPN (Mayo 2011) Contenido Copyright...2 Consideraciones importantes...3 Introducción...4 Modelos de routers soportados... 4 Topología de la instalación... 4 Configuración

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Acceso Wifi por WPA y validación RADIUS contra IAS

Acceso Wifi por WPA y validación RADIUS contra IAS por Alejandro Moreno amperisblog[@]gmail.com http://amperisblog.blogspot.com 14 de junio de 2008 Introducción Este manual explica como instalar un punto de acceso Wifi en una empresa y utilizar los recursos

Más detalles

Module 6: Installing, Configuring, and Troubleshooting the Network Policy Server Role

Module 6: Installing, Configuring, and Troubleshooting the Network Policy Server Role ------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Designing and Implementing a Server Infrastructure

Designing and Implementing a Server Infrastructure Código: ST07 Duración: 25 horas Este curso presenta el diseño e implementación de una infraestructura física y lógica de empresa Windows Server 2012 R2. Este curso cubre los conocimientos y habilidades

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Nota de aplicación Creando VPNs IPsec con un MRD-310

Nota de aplicación Creando VPNs IPsec con un MRD-310 Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Temario de Contenidos Capacitación Tecnología: Windows Server 2008 Duración de la capacitación Modalidad

Más detalles

Si la ip cambia (el preriodo de alquiler por de fecto en el servidor DNS es 8 dias), el registro DNS se actualiza automaticamente.

Si la ip cambia (el preriodo de alquiler por de fecto en el servidor DNS es 8 dias), el registro DNS se actualiza automaticamente. ------------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10 Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10 Este manual lo hemos dividido en dos primero la instalación del router ADSL de Zyxel de la serie 600 (642/643/645), que en

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. 1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur...

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur... Page 1 of 8 Capítulo 8 Seguridad: Nuevas funcionalidades en Windows Server 2003 Durante este capítulo Usted irá asimilando conocimientos acerca de las mejoras de seguridad introducidas en Windows Server

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

CROTALUS DD-WRT. Manual de configuración. AP/Router/Repetidor Multifunción 802.11n 251mW

CROTALUS DD-WRT. Manual de configuración. AP/Router/Repetidor Multifunción 802.11n 251mW CROTALUS DD-WRT Manual de configuración AP/Router/Repetidor Multifunción 802.11n 251mW Primeros Pasos Índice Especificaciones... 1 Descripción de los LEDS... 2 Botón Reset... 2 Configuración IP... 3 Idioma...

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 18. Enrutamiento 1 Índice Definición y características del Enrutamiento... 3 Compartir conexión a Internet... 4 Compartir conexión a Internet y traducción

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

http://www.bujarra.com/procedimientorpcsobrehttps.html RPC sobre HTTPS

http://www.bujarra.com/procedimientorpcsobrehttps.html RPC sobre HTTPS 1 de 24 01/12/2007 1:22 RPC sobre HTTPS Outlook 2003 se conecta a Exchange 2003 con HTTPS sólo (RPC sobre HTTP o HTTPS), Este procedimiento es muy útil y seguro, sirve para que nuestros clientes Outlook

Más detalles

Instructivo Configuración de Políticas del Firewall

Instructivo Configuración de Políticas del Firewall 1. OBJETIVO: El objetivo de la configuración de firewall es poder prevenir, detectar y corregir los eventos ocasionados por la presencia de códigos maliciosos en el perímetro de la red. 2. CONCEPTOS GENERALES.

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versión 1.0 Enero de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX y XEROX and Design son marcas comerciales de Xerox Corporation en los Estados Unidos y/o en otros países. Se realizan cambios

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Conexión VPN en Windows XP

Conexión VPN en Windows XP Conexión VPN en Windows XP Resumen Tutorial sobre cómo configurar una conexión entrante VPN en Windows XP, de manera que desde equipo remoto pueda acceder a la red privada a la que pertenece un Windows

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles