Módulo 8: Herramientas para gestionar las tecnologías de acceso. Remote Access: Virtual Private Network. L2TP PPTP IPSec SSTP GRE...

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Módulo 8: 70-411. Herramientas para gestionar las tecnologías de acceso. Remote Access: Virtual Private Network. L2TP PPTP IPSec SSTP GRE..."

Transcripción

1 Módulo 8: Remote Access: Las tecnologias de Acceso Remoto en Microsoft Windows Server 2012 R2 son: VPN Routing: Enrutamiento dinámico (RIPv2), NAT (Network Address Translation). Direct Access Proxy Web: Web Application Proxy. (Nuevo en Windows Server 2012 R2) Virtual Private Network VPN es una tecnología de acceso remoto que permite cifrado, autenticación y chequeo de integridad usando diferentes protocolos y algoritmos. Podemos crear VPNs de diferentes tipos: L2TP PPTP IPSec SSTP GRE... Cualquiera de ellas permite el acceso remoto, tanto de usuarios como la conexión entre diferentes redes LAN. Si las usamos para acceso remoto de usuario, SIEMPRE requiere la interacción del usuario. El usuario tiene que ejecutar el cliente VPN y usar sus credenciales (aunque podrían almacenarse en caché). Direct Access Es una tecnología de VPN de Microsoft que no requiere de interacción por parte del usuario. Direct Access usa un sistema de localización de forma que sabe si el usuario está en la LAN o conectándose desde Internet. Si está fuera, habilita la VPN sin interacción del usuario. Reconecta la VPN si pierde la conexión y permite mantener el acceso a Internet mientras la VPN está abierta. Direct Access permite que las actualizaciones de seguridad, las políticas de seguridad y las GPOs se apliquen a los equipos móviles sin depender de que un usuario abra la conexión con la LAN. La conexión con la LAN será permanente siempre que esté fuera y tenga conexión a Internet. Routing Incluye capacidades de: Enrutamiento estático Enrutamiento dinámico con RIPv2 NAT Web Application Proxy (WAP) Nueva tecnología de acceso en Windows Server 2012 R2. Funciona a modo de Proxy Inverso y permite que usuarios que están fuera de la LAN puedan acceder a Aplicaciones Web que tenemos en la Intranet. Herramientas para gestionar las tecnologías de acceso Routing and Remote Access (RRAS) VPN Routing: RIPv2, NAT, DHCP Relay. Remote Access Management Console: VPN Direct Access WAP Powershell MCSA página 1

2 Powershell Set-DAServer: Configurar Direct Access Get-DAServer: Obtener información de Direct Access. Set-RemoteAccess: Configuración de acceso remoto VPN. Get-RemoteAccess: Obtener información de configuración de Acceso Remoto. PKI (Public Key Infraestructure.) Podemos tener: - CAs privadas: Las gestionamos nosotros - CAs públicas: Un proveedor las gestiona y le compramos certificados. La PKI puede estar formada por una única CA o por varias. CA (root) (Cuando se tiene toda la estructura creada, se apaga y se guarda) CA (subordinada) CA (subordinada) Equipos Usuarios y salud. Si sólo tenemos una CA, ella se encarga de entregar y gestionar todos los certificados. También gestiona la CRL (Certificate Revocation List). Si tenemos múltiples CAs, la raíz entrega certificados de CA a las subordinadas y estas entregan certificados de equipos, usuarios, salud,..., a los clientes. Los clientes sólo necesitan tener como CA confiable a la raíz. Direct Access. Es una tecnología de acceso remoto que permite una conexión permanente con la red LAN sin la intervención del usuario y de forma transparente para él. Mantiene el acceso a Internet además de contar con acceso a la LAN a través de una VPN. Direct Access habilita enrutamiento para que mantenga el acceso a Internet. Apareció en Windows Server 2008 R2, aunque era mucho más complicada de configurar. Entre otros, los requisitos eran: Contar con 2 direcciones IP públicas y consecutivas. Contar con una PKI. MCSA página 2

3 Contar con una PKI. Implementación de IPv6. La conexión de Direct Access se hace usando IPv6 y protegida con IPSec. En Windows Server 2012 y 2012 R2 estos requisitos ya no son necesarios. No es necesario contar con una PKI si no tenemos clientes Windows 7. Si los clientes son Windows 8 o Windows 8.1, usa certificados autofirmados. Sistemas Operativos: Windows Server 2012 o Windows Server 2012 R2. También Windows Server 2008 R2, pero con los requisitos ya nombrados. Windows 8 (Enterprise, no PRO), Windows 7 Enterprise y Windows 7 Ultimate. Componentes de una infraestructura Direct Access. Servidor Direct Access: Una máquina Windows Server 2012 que esté unido al dominio. Proporciona autenticación a los clientes Direct Access. En nuestro laboratorio será LON-RTR. LON-RTR estará conectado directamente a Internet. Y está implementado se llama Edge. También permite implementaciones en las que el Direct Access Server está detrás de un cortafuegos. Clientes Direct Access: Pueden ser clientes internos y externos. Cuando son externos, se abre la VPN IPSec. Cuando son internos, no se abre la VPN y el acceso a los recursos es directo. La apertura de la VPN será automática sin que intervenga el usuario. Para esto, se necesita un método de localización para saber si el cliente está dentro o fuera. se denomina Network Location Server (NLS). Network Location Sever: Es un servidor web al que los clientes se conectan vía HTTP. Los clientes reciben el certificado SSL del servidor y eso les permite saber si están fuera o dentro de la red. NLS sólo es accesible desde la LAN. Si el cliente no recibe el certificado, sabe que está fuera de la red. En nuestro laboratorio será también LON-RTR. Directorio Activo: Proporciona la infraestructura necesaria para la distribución de GPOs, certificados y autenticación. Si usamos el asistente de Direct Access, se crean 2 GPOs, una para los clientes DA y otra para el servidor DA. PKI: Es opcional, a no ser que queramos usar clientes Windows 7 o tengamos necesidades específicas de configuración, como la prohibición de usar certificados autoafirmados. DNS: Permite la localización de recursos, entre ellos el NLS. Este DNS estará accesible sólo para los equipos en la LAN. Los clientes Direct Access no lo "verían" cuando están fuera de la red. Para resolver este problema, se utiliza NRPT. (Network Resolution Policy Table). Recursos Internos: Servidores web, de archivos, de impresión,... que están en la LAN. NAP: Es un componente opcional. En este caso tendríamos que llevar a cabo la configuración avanzada de Direct Access, no está disponible la integración con NAP en el asistente. Nuestro laboratorio: Opciones de Implementación. Direct Access permite diferentes entornos de implementación: Múltiples Extremos (Endropoints): Podemos tener múltiples DA Server en la empresa, por ejemplo, uno en cada sucursal. Direct Access redirigirá al cliente al servidor más cercano. Direct Access se suele combinar con DFS (Distributed File System). Múltiples Dominios Bosques: Es posible implementar Direct Access en entornos de múltiples dominios y bosques. Despliegue detrás de NAT. Podemos evitar el uso de direcciones IP pública si el DA Server está detrás de un NAT. Soporte OTP Smartcards: OTP (One Time Password). También soporta autenticación de doble factor. Soporta NIC Teaming Soporta despliegue offline usando djoin.exe. Protocolos de Tunnelling en Direct Access. MCSA página 3

4 Protocolos de Tunnelling en Direct Access. Direct Access no exige entornos nativos IPv6, pero requiere IPv6 para funcionar. Para resolver esto, usa diferentes protocolos de tunnelling de IPv6 en IPv4 según el escenario de uso. ISATAP: Se utiliza cuando los clientes tienen direcciones IP privadas y el servidor tiene direcciones IP pública. ISATAP no soporta NAT. 6to4: Se utiliza cuando tanto los clientes como el servidor tiene IPs públicas. Teredo: Se utiliza cuando los clientes están detrás de NAT. IP-HTTPS: Se utiliza cuando los 3 métodos anteriores fallan, por ejemplo restricciones de cortafuegos. Métodos de conexión Direct Access. Conexión para equipos en la LAN: 1.- El DA Client intenta resolver la FQDN del NLS. Intenta resolverlo con el DNS de la LAN. 2.- El DNS le responde con la IP del NLS. 3.- El DA Client se conecta al NLS (servidor HTTPS) y descarga su certificado SSL. 4.- El DA Client comprueba el certificado del NLS en la CRL. 5.- Si el certificado es válido, el DA Client sabe que está en la red local y no abre la VPN. 6.- El DA Client usa el DNS de la LAN para acceder a los recursos internos. Funciona como otro equipo de la LAN. Conexión para equipos fuera de la LAN: 1.- El DA Client intenta resolver la FQDN del NLS. Intenta resolverlo con el DNS de la LAN. 2.- No tiene acceso al DNS de la LAN y el DNS del ISP no podrá resolver el FQDN del NLS. 3.- El DA Client no puede obtener el certificado y sabe que está fuera de la red LAN. 4.- El DA Client usa las reglas de NRPT para localizar el servidor DA Server más cercano. 5.- Abre la VPN con el DA Server más cercano. 6.- El DA Client ya tiene acceso al DNS de la LAN. Configuración de DirecAccess usando el Asistente. Requisitos previos: Debe estar funcionando y accesible los DCs de todos los dominios que tenemos configurados. LON-DC1 y LON-SRV2. Los 2 estarán en VMNet2. LON-DC1: LON-SRV2: Las NICs deben tener habilitado IPv6. LON-CL3 unido al dominio y en VMNet2 con la IP /24. Es necesario para que reciba la GPO de los DA Clients. Por defecto, la GPO de DA Client se asigna a todos los equipos del dominio. Lo cambiaremos y sólo aplicaremos esta GPO a un grupo de equipos que llamaremos DA_Clients. El único miembro de este grupo será LON-CL3. La interfaz "externa" (VMNet3) de LON-RTR (DA Server) debe tener una dirección IP pública ( /24) Creamos esta estructura para más adelante filtrar por grupo. No es necesario imitar esta organización es para tenerlo todo un poco ordenado. Entramos en la consola desde LON-RTR: Si a la izquierda no aparece Direct Access hay que reinstalar el rol de Remote Access completo (requiere reinicio). Vamos a utilizar primero el primer asistente. MCSA página 4

5 Vamos a utilizar primero el primer asistente. Y desplegamos sólo Direct Access Si ponemos una IP privada sale ese error, diciendo que necesitamos una IP pública. Hemos cambiado en LON-RTR la VMNet3 con la IP para que sea pública MCSA página 5

6 Ponemos la IP pública. Queremos que se le aplique las directivas solo al grupo que hemos creado DA Clients Para eso pulsamos en Here MCSA página 6

7 Cambiamos a los equipos a los que se aplica. Así viene por defecto. Borramos el grupo Domain Computer y añadimos a DA_Clients También desmarcamos ese check para que no se aplique a los ordenadores móviles. MCSA página 7

8 De la siguiente pantalla no tocamos nada. Si tuviéramos varias conexiones podríamos cambiar el nombre de Workplace Connection para identificarla. También podríamos añadir el correo electrónico en la casilla justo de arriba (Helpdesk address) Finalizamos y pulsamos ok. MCSA página 8

9 Y cambia la pantalla. Nos muestra el entorno que ha creado DirectAccess. Aquí muestra la monitorización. Si vamos LON-DC1 vemos que nos ha creado 2 GPOs. Una que solo se aplica al grupo de DA_Clients MCSA página 9

10 Y otra que solo se aplica al RTR Vemos que en LON-RTR ya se está aplicado, pero tenemos que reiniciar para que se aplique de verdad. Hacemos un gpupdate /force y reiniciamos la maquina Ahora entramos en LON-CL3 para forzar la aplicación de la GPO. MCSA página 10

11 En LON-DC1 vamos a ver qué es lo que ha hecho cada una de esas directivas. Tras reiniciar LON-RTR entramos en Remote Access para ver la configuración. Y vemos que todo está ok. Vamos a ver si está funcionando el Direct Access desde LON-CL3 Ponemos ese comando y vemos que aparece "dentro de la red corporativa" y "configurado y deshabilitado" eso es que se está aplicando. MCSA página 11

12 Hay otro comando del netsh para ver si está o no configurado, pero es menos fiable que el comando anterior. Tenemos comando de Powershell. Si ponemos GET-DA aparece comandos relacionados con DirectAccess. Por ejemplo: Cambiamos la dirección IP de LON-CL3 por una IP pública y cambiamos a la VMNet3 (Internet), tiene que tener conexión al menos con el router. Y ahora nos dice que está fuera de red, configurado y habilitado. MCSA página 12

13 Si hacemos un ipconfig vemos que nos da 2 IPv6, uno para autenticarse y otro para el tráfico de usuario. Ahora tendríamos que configurar la parte avanzada para que funcione todo correctamente formas de desplegar Direct Access. Despliegue rápido usando el Getting Started Wizard. Despliegue avanzado usando el asistente de setup de Remote Access. Hasta ahora hemos usado el primero con las siguientes MVs: LON-DC1: Sólo funciona como DC. LON-RTR: Funciona como servidor Direct Access. LON-SRV2: Es un DC en contoso.com, aunque podría apagarse. LON-CL3: Cliente Direct Access con Windows 8.1 Enterprise. Parte de la configuración de este asistente rápido es la creación de GPOs en el dominio, tanto para servidores como para clientes Direct Access. NOTA: Diffie-Hellman con el asistente utiliza el "Group 2" Para Encriptar utiliza "AES-128" (128 bits). Para Integridad utiliza "MD5" MCSA página 13

14 ESP: Encapsulation Security Payload (cifrado) AH: Authentication Header. (Sin cifrar) NLS: Network Location Server. Servidor que, si es accesible por el cliente, indica que este cliente está en la intranet. Si no es accesible para el cliente, indica que este cliente está fuera de la intranet y debe abrir el túnel Direct Access. Es un servidor HTTPS con un certificado autofirmado (en el caso de Getting Started Wizard). El cliente descarga el certificado y comprueba su validez. Si no puede descargarlo, es que se encuentra fuera de la intranet. OJO con esto: Deberia usar el DirectAccess-IPHTTPS pero como ya teníamos montada la PKI está usando el certificado de LON.RTR.adatum.com a veces el asistente se lía Limitaciones del asistente Getting Started Wizard No se puede usar en varias localizaciones por los certificados Certificados autofirmados no permite que se utilicen en varios sitios a la vez. La GPO solo indica un servidor en el que conf iar. El ultimo sitio que creara la GPO seria en el que confiaran los equipos ya que se machaca cada vez que se crea. Obligaría a que el CRL (Certificate Revocation List) este accesible desde el exterior. Si tenemos clientes con Windows 7 tampoco se puede usar porque no soportan certificados auto firmados. No te deja elegir donde está el servidor IIS para NLS (Network Location Server) para los certificados lo que implica que todo el mundo debería tener acceso a él, por obligación el NLS estará en el Servidor DirectAccess. Para saltarnos las limitaciones de Getting Started Wizard (no permite múltiples sitios ni tampoco Windows 7, tampoco permite elegir dónde instalar el NLS), tenemos que recurrir a la configuración Avanzada de Direct Access. MCSA página 14

15 La configuración Avanzada de Direct Access también hace uso de un asistente: Remote Access Setup. El asistente Intermedio: Ventajas del Remote Access Setup. Podemos usar una PKI que tengamos en la empresa, lo que permite alta disponibilidad y escalabilidad. Podemos elegir dónde colocar el NLS y también si queremos tener varios para redundancia y alta disponibilidad. Podemos usar certificados firmados por una CA confiable para aplicarlos en equipos con Windows 7. Integrar una PKI existente con DirectAccess: 1. Crear un CA o usar una que ya existe. 2. En la CA crear una plantilla de certificado para servidor Web (la misma que hemos creado en otro ejercicio para HTTPS con SSL ) 3. La CA contendrá la CRL, o bien podemos instalar la CRL en otro servidor y publicar los certificados. 4. Distribuir los certificados a los clientes. Un método de distribución son las GPOs. La diferencia entre las 2 opciones son las reglas que se crean en el cortafuegos. (Más o menos restrictivas) (No guardaremos los cambios). Seleccionamos la 2ª opción. El primero permite el acceso a la red interna. El segundo no permite el acceso a la red interna pero si le aplicaría actualizaciones de GPOs, etc. MCSA página 15

16 Si queremos habilitar la opcion de equipos mobiles, por ejemplo que un trabajador se lleve el portatil a casa y se pueda conectar, marcamos la primera casilla. Este es el asistente de conexión, intenta conectarse para ver si hay conectividad. MCSA página 16

17 Si vamos a LON-CL3 vemos que tiene creada la conexión DirectAccess (Workplace Connection que es como la hemos llamado) Tambien podemos cambiar opciones del servidor. Pero no nos deja cambiar la topología. MCSA página 17

18 Direct Access Server Network Topologies: Edge: (2 adaptadores de red): Una conectada a internet y otra a la intranet. Red Local DA Server Internet Una tarjeta está conectada directamente a Internet y la otra a la Intranet. Behind an edge device (2 adaptadores de red). Red perimetral. Una tarjeta se conecta a la intranet y otra a un firewall en la red perimetral. No tiene conexión directa con Internet. Es intermediario para acceder a la red local. Red Local Red Perimetral Internet DA Server Firewall Behind an edge device (1 adaptador de red). Red Interna. Está solamente conectado a la red local y atiende peticiones de DA a través del firewall de la red. Red Local Red Perimetral Internet Da Server Switch Firewall Management Server: DC System Center MCSA página 18

19 MCSA página 19

20 Aquí podemos elegir quien administra DirectAccess. Puede ser un DC o System Center. MCSA página 20

21 Network Location Server (NLS) Parte de la configuración Avanzada de Direct Access es diseñar la implementación del servidor NLS. Podemos instalar el servidor NLS en cualquier equipo que cumpla lo siguiente: Servidor web con un certificado válido para HTTPS. Debe ser accesible para todos los clientes Direct Access internos. Todos los clientes internos deben confiar en la CA que ha emitido el certificado para HTTPS Debería configurarse en alta disponibilidad. Usar NLB (Network Load Balancing). Varios servidores web que atienden todos la misma URL. SCCM: System Center Configuration Manager. Aplicar actualizaciones Aplicar GPOs Despliegue de aplicaciones Modificaciones en la imagen usando DISM Active o desactive roles.. SCO (Orchestrator) SCVMM (Virtual Machine Manager) SCOM (Operation Manager) SCDPM (Data Potection Manager) Metodología de Diagnostico de Fallos en DA. MCSA página 21

22 Metodología de Diagnostico de Fallos en DA. Comprobar que los sistemas operativos usados son compatibles con DA. Server: Windows Server 2008 R2 + Clientes: Windows 7 (no para el Getting Started), Windows 8.1 Enterprise. Los equipos cliente deben ser miembros del dominio. Comprobar que el servidor y los clientes han recibido y están aplicando las GPOs que les corresponden (gpresult /r). El cliente debe tener una IPv6 Global. El cliente debe alcanzar la IPv6 del servidor Direct Access. La red local debe tener directiones IPv6 Globales. Comprobar que la máquina cliente determina correctamente si está fuera o dentro de la red (netsh dns show state) Comprobar que las reglas del Firewall se han creado correctamente. Comprobar que los clientes pueden comunicarse con los servidores DNS internos. CMAK: Es una herramienta que permite crear archivos ejecutables (que luego podemos desplegar mediante GPOs) para configurar conexiones (VPN, Escritorio Remoto, ) en los equipos cliente. Tipos de VPN. Acceso Remoto: Un usuario móvil necesita acceder a los recursos de una red local estando en el exterior. Es el cliente el que "abre" la VPN. Sitio a Sitio: Queremos unir 2 (o más) redes locales de forma segura usando infraestructura pública. La VPN está permanentemente abierta. IMPORTANTE los puertos!! MCSA página 22

23 Protocolo de Tunnelling. PPTP: Point to Point Tunelling Protocol: Puede usarse para cualquier tipo de VPN. Es el menos seguro. Soportado por prácticamente cualquier dispositivo. No aporta integridad de los datos. El protocolo de transporte es TCP y el puerto usado es el L2TP (Layer 2 Tunelling Protocol): Es un protocolo que permite encapsular cualquier protocolo de capas superiores para que vi aje por un enlace punto a punto (Frame Relay, ATM, ). La seguridad se obtiene cuando se asocia con IPSec en Modo Transporte (L2TP/IPSec). Soportado por los sistemas operativos Windows desde XP y Windows Server SSTP (Secure Socket Tunelling Protocol): Usa el puerto 443 (HTTPS, SSL) para encapsular todo el tráfico. IKE v2 (Internet Key Exchange): Indicado sobre todo cuando los clientes necesitan movilidad. Soportado a partir de Windows 7 y Windows Protocolo de Autenticación. PAP (Pasword Authentication Protocol): Es el más débil y la autenticación se hace en plano. CHAP (Challenge Authentication Protocol): Para evitar enviar en la red la contraseña, usa un mecanismo de desafío. El princip al inconveniente es que requiere almacenar la password en modo reversible. MS-CHAPv2: Mejora de CHAP en el que la contraseña ya no se tiene que almacenar en modo reversible. EAP (Extensible Authentication Protocol): Marco de autenticación que soporta sistemas de autenticación biométricos, dos factores, tarjetas inteligentes, certificados, VPN Reconnect. Es una característica disponible desde Windows Server 2008 R2 y Windows 7. Si la conexión VPN se cierra por un problema de conectividad, se abre automáticamente cuando se recupera la conectividad. Un ejemplo es un usuario móvil en una red corporativa WiFi formada por múltiples APs. Al pasar de un AP a otro (roaming), el usuario perdería la conectividad momentáneamente y tendría que volver a abrir manualmente la VPN. VPN Reconnect se encarga de volver a abrir sin interacción por parte del usuario. Requiere del uso de IKE v2 y certificados, para lo que será necesario contar con una PKI. Ejercicio: Configurar una VPN usando el Getting Started Wizard de Remote Access Management. Configurar una VPN SSTP (solo utiliza el puerto 443) Primero deberíamos desmontar el DirectAccess que tenemos creado. Entramos LON-RTR y eliminamos primero la configuración. MCSA página 23

24 Entramos LON-RTR y eliminamos primero la configuración. Ahora entramos en LON-DC1 y si no quiero eliminar las GPOs bastaría con desenlazarlas, en principio las elimina automáticamente, pero puede haber perdido la conexión y lo haríamos nosotros. En este caso lo ha hecho automáticamente. Vamos a LON-RTR para configura una VPN (Remote Access Setup) MCSA página 24

25 En LON-RTR pulsamos con el botón derecho y configuramos la VPN. MCSA página 25

26 Damos el rango de direcciones IP que queremos que reparta MCSA página 26

27 MCSA página 27

28 Ponemos LON-RTR que es quien tiene el certificado. Para configurar una SSTP necesitamos un certificado. MCSA página 28

29 MCSA página 29

30 Y con esto ya tendríamos configurado el servidor VPN Nos falta por configurar el cliente VPN (LON-CL3). Entramos en Panel de Control Instalamos CMAK en el cliente para crear el.exe de configuración de la VPN para ejecutarlo por políticas en todos los equipos. MCSA página 30

31 Ponemos vpnadatu porque como máximo son 8 caracteres. MCSA página 31

32 No vamos a trabajar con diferentes dominios, Dejamos marcada la de NO No tenemos perfiles que agregar. MCSA página 32

33 Creamos una libreta de direcciones para este perfil (marcamos la primera casilla). Y le damos la IP del servidor VPN MCSA página 33

34 Podemos editar las propiedades de la VPN Cambiamos el tipo de protocolo que vamos a utilizar, hemos creado la VPN con el protocolo SSTP por lo que el cliente tiene que utilizar el mismo. MCSA página 34

35 Aceptamos y Siguiente. Desmarcamos la descarga automática de la libreta de teléfonos. MCSA página 35

36 No tenemos proxy. MCSA página 36

37 No queremos cambiar el logotipo. MCSA página 37

38 MCSA página 38

39 Cuando accedes a VPN entras en un sitio confidencial, puedes poner que acepte el acuerdo, etc MCSA página 39

40 Pulsamos Siguiente (crea el archivo) y Finalizar Esta es la ruta donde está el archivo MCSA página 40

41 Ejecutamos el archivo Y nos crea un acceso directo en el escritorio MCSA página 41

42 Ponemos una IP pública y la tarjeta en al VMNet3 Intentamos conectar pero no podemos porque tenemos que crear el certificado correspondiente. Entramos en LON-DC1 para crear el certificado. MCSA página 42

43 Pulsamos con el botón derecho y a duplicar Cambiamos el nombre y le ponemos SSTP VPN MCSA página 43

44 MCSA página 44

45 Y ya aparece en plantillas. Abrimos en el router una mmc y añadimos el certificado MCSA página 45

46 Pedimos el nuevo certificado. Modificamos esas opciones. MCSA página 46

47 Modificamos esas opciones. Lo añadimos y aplicamos Al hacer esa modificación a nos deja marcar SSTP VPN y se habilita Enroll MCSA página 47

48 MCSA página 48

Remote Access: Direct Access Proxy Web: Web Apllication Proxy Virtual Private Network: Direct Access:

Remote Access: Direct Access Proxy Web: Web Apllication Proxy Virtual Private Network: Direct Access: ---------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Autoridad Certificadora:

Autoridad Certificadora: Ejercicio configurar VPN enforcement para que los host que van a conectarse a la red local desde internet usando una vpn tengan que cumplir con las politicas de salud definidas por la empresa. Esta politica

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Puerta de enlace de TS - TS Gateway

Puerta de enlace de TS - TS Gateway 1 de 31 01/12/2007 1:41 Puerta de enlace de TS - TS Gateway Configuración de Puerta de enlace de TS en Windows 2008, Los servicios de Terminal Services en Windows 2008 traen una nueva función llamada "Puerta

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Asegurar Interfaz web con SSL

Asegurar Interfaz web con SSL 1 de 17 01/12/2007 1:03 Asegurar Interfaz web con SSL Parte de lo más importante es asegurar la interfaz web, ya que si los usuarios van a acceder a ella desde internet, es importante saber que el protocolo

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Implantación de técnicas de acceso remoto. Seguridad perimetral

Implantación de técnicas de acceso remoto. Seguridad perimetral 2012 Implantación de técnicas de acceso remoto. Seguridad Álvaro Primo Guijarro Practicas UD03 12/01/2012 Contenido 1.NAT:... 5 a) Comprobación de la seguridad a través de un NAT (Laboratorio virtual)...

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez

DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DNS EN WINDOWS SERVER 2008 Domain

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Windows Server 2012 R2 Administración

Windows Server 2012 R2 Administración Generalidades 1. El administrador del servidor 11 1.1 Creación de un grupo de servidores 19 1.2 Instalación remota de un rol 21 1.3 Eliminar un grupo de servidores 22 2. Servidor en modo instalación mínima

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. 1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Servicio de enrutamiento y acceso remoto (RRAS) Índice: Instalación Servicio Acceso Remoto Configuración Servicio Acceso

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

INTERNET INFORMATION SERVICES (IIS)

INTERNET INFORMATION SERVICES (IIS) INTERNET INFORMATION SERVICES (IIS) INSTALACION DE LOS SERVICIOS Y CREAR UN SITIO WEB BASICO AUTORES Simón García Sánchez y Antonio Paños Rodríguez 24-10-2010 ENUNCIADO INSTALAR INTERNET INFORMATION SERVICES

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows

Más detalles

Si la ip cambia (el preriodo de alquiler por de fecto en el servidor DNS es 8 dias), el registro DNS se actualiza automaticamente.

Si la ip cambia (el preriodo de alquiler por de fecto en el servidor DNS es 8 dias), el registro DNS se actualiza automaticamente. ------------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Temario de Contenidos Capacitación Tecnología: Windows Server 2008 Duración de la capacitación Modalidad

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Configuración acceso remoto por VPN (Mayo 2011)

Configuración acceso remoto por VPN (Mayo 2011) Configuración acceso remoto por VPN (Mayo 2011) Contenido Copyright...2 Consideraciones importantes...3 Introducción...4 Modelos de routers soportados... 4 Topología de la instalación... 4 Configuración

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

http://www.bujarra.com/procedimientorpcsobrehttps.html RPC sobre HTTPS

http://www.bujarra.com/procedimientorpcsobrehttps.html RPC sobre HTTPS 1 de 24 01/12/2007 1:22 RPC sobre HTTPS Outlook 2003 se conecta a Exchange 2003 con HTTPS sólo (RPC sobre HTTP o HTTPS), Este procedimiento es muy útil y seguro, sirve para que nuestros clientes Outlook

Más detalles

ENTORNO VIRTUAL DE SERVIDORES EN WINDOWS. Alumno: Elías David Víctor López PROYECTO INTEGRADO

ENTORNO VIRTUAL DE SERVIDORES EN WINDOWS. Alumno: Elías David Víctor López PROYECTO INTEGRADO ENTORNO VIRTUAL DE SERVIDORES EN WINDOWS Alumno: Elías David Víctor López PROYECTO INTEGRADO 1 Índice Configuración de la red...3 Configuración Windows 2008 como router:...4 Instalación del servicio de

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Contenido 20410 - Instalación y Configuración de Windows Server 2012 3 20411. Administración de Windows Server 2012

Más detalles

Conexión VPN en Windows XP

Conexión VPN en Windows XP Conexión VPN en Windows XP Resumen Tutorial sobre cómo configurar una conexión entrante VPN en Windows XP, de manera que desde equipo remoto pueda acceder a la red privada a la que pertenece un Windows

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente: ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con

Más detalles

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

IPSec con Windows 2003 y Windows XP

IPSec con Windows 2003 y Windows XP 1 de 13 01/12/2007 1:28 IPSec con Windows 2003 y Windows XP IPSec, IPSec es un protocolo de encriptación de tráfico de red. En este procedimiento hago una prueba de cómo encriptar las comunicaciones entre

Más detalles

Configurar NAT Windows 2003

Configurar NAT Windows 2003 Inicio Contacto Mapa Sitio Home Tutoriales Fotos Contacto < Volver a Tutoriales Configurar NAT Windows 2003 NAT (Network address translation) posibilita una red con direcciones privadas acceder a información

Más detalles

OWA POR PUERTO SEGURO (SSL) + FORMS BASED AUTHENTICATION

OWA POR PUERTO SEGURO (SSL) + FORMS BASED AUTHENTICATION 1 de 19 30/06/2005 16:19 OWA POR PUERTO SEGURO (SSL) + FORMS BASED AUTHENTICATION Usaremos este documento para que cuando entremos o entre cualquier usuario a nuestro servidor exchange por OWA entre de

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Nota de aplicación Creando VPNs IPsec con un MRD-310

Nota de aplicación Creando VPNs IPsec con un MRD-310 Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación

Más detalles

PRACTICA SISTEMAS OPERATIVOS EN RED

PRACTICA SISTEMAS OPERATIVOS EN RED Paso 8: Una vez finalizada la instalación les aparecerá el siguiente cartel. Reiniciar Deben hacerle caso y recuerden quitar el CD antes de que se reinicie la PC. Paso 9: Al prender el equipo ya podrán

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Servicio de Informática

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Última Actualización 23 de febrero de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual del

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versión 1.0 Enero de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX y XEROX and Design son marcas comerciales de Xerox Corporation en los Estados Unidos y/o en otros países. Se realizan cambios

Más detalles

Servicio de Acceso Remoto VPN

Servicio de Acceso Remoto VPN Servicio de Acceso Remoto VPN El Servicio de Informática de la Universidad de Almería ha montado el servicio de acceso remoto (RAS), con el cual se podrá acceder desde su casa a la red de la Universidad

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles