Guía de implementación de Symantec Network Access Control Enforcer

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de implementación de Symantec Network Access Control Enforcer"

Transcripción

1 Guía de implementación de Symantec Network Access Control Enforcer

2 Guía de implementación de Symantec Network Access Control Enforcer El software que se describe en este manual se suministra con acuerdo de licencia y sólo puede utilizarse según los términos de dicho acuerdo. Versión de la documentación Aviso legal Copyright 2008 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound, Confidence Online, Digital Immune System, Norton y TruScan son marcas comerciales o marcas registradas de Symantec Corporation o de sus afiliados en los EE. UU. y en otros países. Otros nombres pueden ser marcas comerciales de sus respectivos propietarios. Este producto de Symantec puede contener software de otros fabricantes para el cual Symantec está obligado a reconocer a estos terceros ( Programas de terceros ). Algunos de los programas de otros fabricantes están disponibles mediante licencias de código abierto o software gratuito. El acuerdo de licencia que acompaña el software no altera ningún derecho u obligación que pueda tener en virtud de esas licencias de código abierto o software gratuito. Para obtener más información sobre los Programas de otros fabricantes, consulte el apéndice de esta documentación Aviso legal sobre otros fabricantes, o bien el archivo Léame TPIP que acompaña este producto de Symantec. El producto descrito en este documento se distribuye de acuerdo con licencias que restringen su uso, copia, distribución y descompilación o ingeniería inversa. Está prohibido reproducir cualquier parte de este documento de cualquier forma y mediante cualquier medio sin autorización previa por escrito de Symantec Corporation y de los responsables de conceder sus licencias, de haberlos. LA DOCUMENTACIÓN SE PROPORCIONA TAL CUAL Y NO SE OFRECE NINGÚN TIPO DE GARANTÍA EN RELACIÓN CON CONDICIONES EXPRESAS O IMPLÍCITAS, REPRESENTACIONES Y GARANTÍAS, INCLUSO GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO O NO VIOLACIÓN DE DERECHOS, EXCEPTO QUE SE CONSIDERE QUE DICHA NEGACIÓN CARECE DE VALIDEZ LEGAL. SYMANTEC CORPORATION NO SERÁ RESPONSABLE DE DAÑOS INCIDENTALES O INDIRECTOS RELACIONADOS CON EL SUMINISTRO, EL RENDIMIENTO O EL USO DE ESTA DOCUMENTACIÓN. LA INFORMACIÓN INCLUIDA EN ESTA DOCUMENTACIÓN ESTÁ SUJETA A CAMBIOS SIN PREVIO AVISO. El Software y la Documentación con licencia se consideran programas informáticos comerciales según lo definido en la sección de la normativa de adquisiciones de la Administración Federal de los EE. UU. (FAR) y conforme a derechos restringidos según lo definido en la sección de la FAR sobre derechos restringidos de los programas informáticos comerciales, y en la sección de la normativa de adquisiciones de la Defensa de la Administración Federal de los EE. UU. (DFARS), sobre los derechos de los programas informáticos comerciales y la documentación de programas informáticos

3 comerciales, según corresponda, y cualquier normativa siguiente. Cualquier uso, modificación, versión de reproducción, rendimiento, visualización o divulgación del Software y de la Documentación con licencia por parte del Gobierno de los EE. UU. se realizará exclusivamente de acuerdo con los términos de este acuerdo. Symantec Corporation Stevens Creek Blvd. Cupertino, CA

4 Soporte técnico Contactar al soporte técnico El soporte técnico de Symantec cuenta con centros de soporte global. El rol principal del soporte técnico es responder a las consultas específicas sobre funciones del producto y funcionalidad. El grupo de soporte técnico, además, elabora el contenido para nuestra Base de conocimientos en línea. El grupo de soporte técnico trabaja con otras áreas funcionales dentro de Symantec para contestar las preguntas a tiempo. Por ejemplo, el grupo de soporte técnico trabaja con el Departamento de Ingeniería y Symantec Security Response para proporcionar servicios de alertas y actualizaciones de definiciones de virus. Las ofertas de mantenimiento de Symantec incluyen el siguiente: Una gama de opciones de soporte que brindan flexibilidad para seleccionar la cantidad adecuada de servicio para organizaciones de cualquier tamaño Soporte telefónico y basado en Web que proporciona respuesta rápida e información actualizada Garantía de actualización que brinda protección automática para la actualización de software Soporte global disponible 24 horas al día, 7 días a la semana Funciones avanzadas, incluso servicios de administración de cuentas Para obtener información sobre los Programas de mantenimiento de Symantec, puede visitar el sitio web en la siguiente URL: Los clientes con un acuerdo de mantenimiento existente pueden acceder a la información del soporte técnico en la siguiente URL: Antes de contactar al soporte técnico, asegúrese de haber cumplido con los requisitos de sistema que se enumeran en la documentación del producto. Además, es necesario que esté en el equipo en el cual ocurrió el problema, en caso de que sea necesario replicar el problema. Cuando contacte al soporte técnico, tenga a mano la siguiente información: Nivel de versión de producto Información de hardware Memoria disponible, espacio libre en el disco e información de la NIC Sistema operativo

5 Número de versión y parche Topología de red Router, gateway e información de la dirección IP Descripción del problema: Mensajes de error y archivos de registro Sesión de resolución de problemas llevada a cabo antes de contactar a Symantec Cambios recientes en la configuración del software y en la red Concesión de licencia y registro Servicio al cliente Si su producto de Symantec requiere registro o clave de licencia, acceda a nuestra página web de soporte técnico en la siguiente URL: La información del servicio al cliente está disponible en la siguiente URL: El servicio al cliente está disponible para ayudar con los siguientes tipos de problemas: Preguntas relacionadas con la concesión de licencias o la serialización de productos Actualizaciones del registro del producto, como cambio de dirección o de nombre Información general de producto (funciones, disponibilidad de idioma, distribuidores locales) La información más reciente sobre actualizaciones del producto Información sobre garantía de actualización y contratos de mantenimiento Información sobre los Programas de compras de Symantec Sugerencia sobre las opciones de soporte técnico de Symantec Preguntas no técnicas previas a las ventas Problemas relacionados con los CD-ROM o los manuales

6 Recursos del acuerdo de mantenimiento Si desea contactar a Symantec con respecto a un acuerdo de mantenimiento existente, contacte al equipo de administración del acuerdo de mantenimiento correspondiente a su región: Asia Pacífico y Japón Europa, Oriente Medio y África Norteamérica y América Latina Servicios empresariales adicionales Symantec ofrece un conjunto completo de servicios que permiten que se maximice la inversión en productos de Symantec y que se desarrolle el conocimiento, la experiencia y la penetración global, lo que permite administrar los riesgos del negocio de forma proactiva. Los servicios empresariales disponibles incluyen lo siguiente: Soluciones de alerta temprana de Symantec Servicios de seguridad administrada Servicios de consultoría Servicios educativos Estas soluciones proporcionan detección temprana de ataques cibernéticos, análisis integrales de amenazas y contramedidas para evitar ataques. Estos servicios quitan la carga de administrar y supervisar los dispositivos de seguridad y los eventos, lo que garantiza una respuesta rápida ante amenazas reales. Los Servicios de consultoría de Symantec brindan experiencia técnica presencial de Symantec y de sus partners de confianza. Los Servicios de consultoría de Symantec ofrecen una variedad de opciones preembaladas y personalizables que incluyen funcionalidades de evaluación, diseño, implementación, supervisión y administración. Cada uno se centra en establecer y mantener la integridad y la disponibilidad de los recursos informáticos. Los Servicios educativos proporcionan una gama completa de aprendizaje técnico, educación sobre la seguridad, certificación de seguridad y programas de comunicación del conocimiento. Para acceder a más información sobre los servicios empresariales, visite nuestro sitio web en la siguiente URL: Seleccione su país o idioma del índice del sitio.

7 Contenido Soporte técnico... 4 Sección 1 Instalar y configurar los dispositivos de Symantec Network Access Control Enforcer Capítulo 1 Introducción del dispositivo Enforcer Acerca de los dispositivos de Symantec Enforcer Audiencia prevista Tipos de aplicación Acciones que pueden llevarse a cabo con los dispositivos Symantec Network Access Control Enforcer Acerca de las políticas de integridad del host y el dispositivo Enforcer Comunicación entre un dispositivo Enforcer y Symantec Endpoint Protection Manager Comunicación entre el dispositivo Enforcer y los clientes Cómo funciona el dispositivo Gateway Enforcer Cómo funciona el dispositivo DHCP Enforcer Cómo funciona el dispositivo LAN Enforcer Cómo funciona la configuración básica de LAN Enforcer Cómo funciona el modo transparente de LAN Enforcer Acerca de la autenticación 802.1x Soporte para soluciones de aplicación de otros fabricantes Dónde encontrar más información sobre los dispositivos Symantec Enforcer Capítulo 2 Planificación para la instalación del dispositivo Enforcer Planificación de instalación para dispositivos Enforcer Planificación de la instalación para un dispositivo Gateway Enforcer Dónde colocar un dispositivo Gateway Enforcer... 47

8 8 Contenido Instrucciones para las direcciones IP de un dispositivo Gateway Enforcer Acerca de usar dos dispositivos Gateway Enforcer en una serie Protección del acceso VPN mediante un dispositivo Gateway Enforcer Protección de un punto de acceso inalámbrico mediante un dispositivo Gateway Enforcer Protección de servidores mediante un dispositivo Gateway Enforcer Protección de servidores y clientes que no utilizan Windows mediante un dispositivo Gateway Enforcer Requisitos para permitir a los clientes que no utilizan Windows sin autenticación Planificación conmutación por error de dispositivos Gateway Enforcer Cómo funciona la conmutación por error con los dispositivos Gateway Enforcer en la red Dónde colocar dispositivos Gateway Enforcer para la conmutación por error en una red con una o más VLAN Configurar dispositivos Gateway Enforcer para conmutación por error Planificación de la instalación para un dispositivo DHCP Enforcer Dónde colocar los dispositivos DHCP Enforcer en una red Direcciones IP del dispositivo DHCP Enforcer Protección de los clientes que no utilizan Windows con la aplicación de DHCP Acerca del servidor DHCP Planificación de conmutación por error para dispositivos DHCP Enforcer Cómo funciona la conmutación por error con los dispositivos DHCP Enforcer en la red Dónde colocar dispositivos DHCP Enforcer para conmutación por error en una red con solamente una o varias VLAN Configurar dispositivos DHCP Enforcer para conmutación por error Planificación de la instalación para un dispositivo LAN Enforcer Dónde colocar dispositivos LAN Enforcer Planificar la conmutación por error para dispositivos LAN Enforcer... 69

9 Contenido 9 Dónde colocar dispositivos LAN Enforcer para la conmutación por error en una red Capítulo 3 Actualizar y migrar imágenes del dispositivo Enforcer Acerca de actualizar y migrar imágenes de un dispositivo Enforcer a la versión Determinar la versión actual de una imagen del dispositivo Enforcer Actualizar la imagen del dispositivo Enforcer de 11.0 o a Migrar la imagen del dispositivo Enforcer de 5.1.x a Crear una imagen de un dispositivo Enforcer Capítulo 4 Instalar el dispositivo Enforcer por primera vez Antes de instalar el dispositivo Enforcer Acerca de la instalación del dispositivo Gateway Enforcer Acerca de la instalación del dispositivo DHCP Enforcer Acerca de la instalación del dispositivo LAN Enforcer Acerca de los indicadores y los controles del dispositivo Enforcer Configuración de NIC del dispositivo Gateway Enforcer o DHCP Enforcer Instalar un dispositivo Enforcer Acerca del bloqueo del dispositivo Enforcer Capítulo 5 Realizar tareas básicas en la consola de un dispositivo Enforcer Acerca de realizar tareas básicas en la consola de un dispositivo Enforcer Iniciar sesión en un dispositivo Enforcer Configurar una conexión entre un dispositivo Enforcer y Symantec Endpoint Protection Manager Comprobar el estado de comunicación de un dispositivo Enforcer en la consola de Enforcer Acceso remoto a un dispositivo Enforcer Informes de Enforcer y registros de depuración... 94

10 10 Contenido Capítulo 6 Configurar el dispositivo Symantec Gateway Enforcer en la consola de Symantec Endpoint Protection Manager Acerca de configurar el dispositivo Symantec Gateway Enforcer en la consola de Symantec Endpoint Protection Manager Modificar las opciones de configuración de Gateway Enforcer en un servidor de administración Cómo usar la Configuración general Agregar o editar la descripción de un grupo de dispositivos Gateway Enforcer Agregar o editar la descripción de un dispositivo Gateway Enforcer Agregar o editar la dirección IP o el nombre de host del dispositivo Gateway Enforcer Establecer la comunicación entre un dispositivo Gateway Enforcer y Symantec Endpoint Protection Manager mediante una lista de servidores de administración Usar la configuración de autenticación Acerca de usar las opciones de autenticación Acerca de las sesiones de autenticación en Gateway Enforcer dispositivo Acerca de la autenticación de clientes en Gateway Enforcer dispositivo Especificar el número máximo de paquetes de desafío durante una sesión de autenticación Especificar la frecuencia de los paquetes de desafío que se enviarán a los clientes Especificar el período durante el cual un cliente queda bloqueado después de fallar la autenticación Especificar el período durante el cual se permite a un cliente conservar su conexión de red sin reautenticación Permitir todos los clientes con el registro continuo de clientes no autenticados Permitir que los clientes que no utilizan Windows se conecten a una red sin autenticación Hacer que el dispositivo Gateway Enforcer compruebe el número de serie de políticas en un cliente Enviar un mensaje del dispositivo Gateway Enforcer a un cliente sobre incumplimiento Redireccionar solicitudes HTTP a una página Web Configuración del intervalo de autenticación

11 Contenido 11 Intervalos de IP de clientes comparados con las direcciones IP externas de confianza Cuándo utilizar intervalos de IP de clientes Acerca de las direcciones IP de confianza Agregar intervalos de direcciones IP de clientes a la lista de direcciones que necesitan autenticación Editar intervalos de direcciones IP de clientes en la lista de direcciones que necesitan autenticación Eliminar intervalos de direcciones IP de clientes de la lista de direcciones que necesitan autenticación Agregar una dirección IP interna de confianza para los clientes en un servidor de administración Especificar direcciones IP externas de confianza Editar una dirección IP de confianza interna o externa Quitar una dirección IP interna de confianza o una dirección IP externa de confianza Orden de comprobación de intervalo de IP Usar la configuración avanzada del dispositivo Gateway Enforcer Especificar tipos de paquetes y protocolos Permitir que un cliente de una versión anterior se conecte a la red con un dispositivo Gateway Enforcer Habilitar la autenticación local en un dispositivo Gateway Enforcer Capítulo 7 Configurar el dispositivo Symantec DHCP Enforcer en la consola de Symantec Endpoint Protection Manager Acerca de configurar el dispositivo Symantec DHCP Enforcer en la consola de Symantec Endpoint Protection Manager Modificar las opciones de configuración del dispositivo DHCP Enforcer en un servidor de administración Cómo usar la Configuración general Agregar o editar el nombre de un grupo de Enforcer con DHCP Enforcer Agregar o editar la descripción de un grupo de Enforcer con DHCP Enforcer Agregar o editar la dirección IP o el nombre de host de DHCP Enforcer Agregar o editar la descripción de DHCP Enforcer Conectar DHCP Enforcer a Symantec Endpoint Protection Manager

12 12 Contenido Usar la configuración de autenticación Acerca de usar las opciones de autenticación Acerca de las sesiones de autenticación Especificar el número máximo de paquetes de desafío durante una sesión de autenticación Especificar la frecuencia de los paquetes de desafío que se enviarán a los clientes Permitir todos los clientes con el registro continuo de clientes no autenticados Permitir que los clientes que no utilizan Windows se conecten a una red sin autenticación Hacer que DHCP Enforcer compruebe el número de serie de las políticas en un cliente Enviar un mensaje del dispositivo DHCP Enforcer a un cliente sobre incumplimiento Usar la configuración de los servidores DHCP Acerca de usar la configuración de los servidores DHCP Combinar un servidor DHCP normal y uno de cuarentena en un equipo Habilitar servidores DHCP normales y de cuarentena separados Agregar un servidor DHCP normal Agregar un servidor DHCP de cuarentena Usar la configuración avanzada del dispositivo DHCP Enforcer Configurar una cuarentena automática para un cliente que falla la autenticación Especificar un período de espera para un dispositivo DHCP Enforcer antes de que conceda acceso a la red a los clientes Habilitar servidores, clientes y dispositivos para que se conecten a la red como hosts de confianza sin autenticación Impedir la falsificación de DNS Permitir que un cliente de una versión anterior se conecte a la red con un dispositivo DHCP Enforcer Habilitar la autenticación local en el dispositivo DHCP Enforcer

13 Contenido 13 Capítulo 8 Configurar el dispositivo Symantec LAN Enforcer en la consola de Symantec Endpoint Protection Manager Acerca de configurar Symantec LAN Enforcer en la consola del dispositivo Symantec Endpoint Protection Manager Acerca de configurar servidores RADIUS en un dispositivo LAN Enforcer Acerca de configurar los puntos de acceso inalámbricos de 802.1x en un dispositivo LAN Enforcer Modificar las opciones de configuración de LAN Enforcer en una consola de Symantec Endpoint Protection Manager Cómo usar la Configuración general Agregar o editar el nombre de un grupo de dispositivos LAN Enforcer con LAN Enforcer Especificar un puerto de escucha que se utiliza para la comunicación entre un conmutador VLAN y LAN Enforcer Agregar o editar la descripción de un grupo de Enforcer con LAN Enforcer Agregar o editar la dirección IP o el nombre de host de LAN Enforcer Agregar o editar la descripción de LAN Enforcer Conectar LAN Enforcer a Symantec Endpoint Protection Manager Usar la configuración del grupo de servidores RADIUS Agregar un nombre de grupo de servidores RADIUS y un servidor RADIUS Editar el nombre de un grupo de servidores RADIUS Editar el nombre descriptivo de un servidor RADIUS Editar el nombre de host o la dirección IP de un servidor RADIUS Editar el número de puerto de autenticación de un servidor RADIUS Editar el secreto compartido de un servidor RADIUS Eliminar el nombre de un grupo de servidores RADIUS Eliminar un servidor RADIUS Usar las opciones del conmutador Acerca de usar las opciones del conmutador Acerca de la compatibilidad con los atributos de los modelos de conmutador Agregar una política de conmutador 802.1x para un dispositivo LAN Enforcer con un asistente

14 14 Contenido Editar la información básica sobre la política de conmutador y el conmutador compatible con 802.1x Editar información sobre el conmutador compatible con 802.1x Editar información de VLAN para la política de conmutador Editar información de acción para la política de conmutador Usar la configuración avanzada del dispositivo LAN Enforcer Permitir que un cliente de una versión anterior se conecte a la red con un dispositivo LAN Enforcer Habilitar la autenticación local en el dispositivo LAN Enforcer Usar la autenticación 802.1x Acerca de la reautenticación en el equipo cliente Capítulo 9 Configurar conexiones temporales para los clientes On-Demand de Symantec Network Access Control Acerca de configurar conexiones temporales para clientes On-Demand de Symantec Network Access Control Antes de configurar clientes On-Demand de Symantec Network Access Control en una consola de Gateway o DHCP Enforcer Habilitar clientes On-Demand de Symantec Network Access Control para conectarse temporalmente a una red Configurar la autenticación en la consola de DHCP Enforcer o gateway para los clientes On-Demand cuando de Symantec Network Access Control Configurar la autenticación con una base de datos local incorporada Configurar la autenticación con Microsoft Windows 2003 Server Active Directory Configurar el cliente On-Demand en Windows para autenticación con el protocolo dot1x Configurar el cliente On-Demand en Windows para autenticación con el protocolo PEAP Editar el titular de la página de bienvenida Solucionar problemas de conexión entre Enforcer y los clientes On-Demand

15 Contenido 15 Capítulo 10 Capítulo 11 Interfaz de línea de comandos del dispositivo Enforcer Acerca de la jerarquía de comandos de la CLI del dispositivo Enforcer Jerarquía de comandos de la CLI Movimiento hacia arriba y hacia abajo en la jerarquía de comandos Accesos directos de pulsaciones del teclado de la CLI del dispositivo Enforcer Obtener ayuda con los comandos de la CLI Referencia de la interfaz de línea de comandos del dispositivo Enforcer Convenciones de comandos Referencia alfabética de la CLI del dispositivo Enforcer Comandos de nivel superior Clear Date Exit Ayuda Hostname Password Ping Reboot Shutdown Show Start Stop Traceroute Update Comandos de captura Capture Compress Capture Filter Capture Show Capture Start Capture Upload Capture Verbose Comandos configure Comandos avanzados de configuración Configure DNS Configure Interface

16 16 Contenido Configure interface-role Configure NTP Configure Redirect Configure Route Configure Show Configure SPM Comandos console Console Baud-rate Console SSH Console SSHKEY Console Show Comandos de depuración Debug Destination Debug Level Debug Show Debug Upload Comandos MAB Comando MAB disable Comando MAB enable Comandos MAB LDAP Comando MAB show Comandos monitor Comando monitor refresh Comando monitor show Comando monitor show blocked-hosts Comando monitor show connected-guests Comando monitor show connected-users Comandos SNMP Comando SNMP disable Comando SNMP enable Comando SNMP heartbeat Comando SNMP receiver Comando SNMP show Comando SNMP trap Comandos On-Demand Comandos on-demand authentication Comando On-Demand banner Comando On-Demand client-group Comandos On-Demand dot1x Comando On-Demand show Comando On-Demand spm-domain Comandos On-Demand mac-compliance

17 Contenido 17 Capítulo 12 Capítulo 13 Sección 2 Capítulo 14 Solucionar problemas en un dispositivo Enforcer Acerca de solucionar problemas en un dispositivo Enforcer Temas generales de resolución de problemas y problemas conocidos Acerca de la transferencia de información de depuración por la red Preguntas más frecuentes sobre los dispositivos Gateway, DHCP o LAN Enforcer Preguntas de Enforcer Qué software antivirus proporciona soporte para integridad del host? Es posible configurar políticas de integridad del host en el nivel de grupo o el nivel global? Se puede crear un mensaje de integridad del host personalizado? Qué sucede si los dispositivos Enforcer no pueden comunicarse con Symantec Endpoint Protection Manager? Se necesita un servidor RADIUS cuando un dispositivo LAN Enforcer se ejecuta en modo transparente? Cómo maneja la aplicación los equipos sin clientes? Instalar Symantec NAC Integrated Enforcer para servidores DHCP de Microsoft Introducción de Symantec NAC Integrated Enforcer para servidores DHCP de Microsoft Acerca de Symantec NAC Integrated Enforcer para servidores DHCP de Microsoft Cómo funciona Integrated Enforcer para servidores DHCP de Microsoft Cómo comenzar con la instalación de Integrated Enforcer para servidores DHCP de Microsoft Dónde encontrar más información sobre documentación relacionada para Integrated Enforcer para servidores DHCP de Microsoft

18 18 Contenido Capítulo 15 Capítulo 16 Sección 3 Capítulo 17 Planificar la instalación de Symantec NAC Integrated Enforcer para servidores DHCP de Microsoft Acerca de planear la instalación de Integrated Enforcer para servidores DHCP de Microsoft Componentes necesarios para Integrated Enforcer para servidores DHCP de Microsoft Requisitos de hardware para Integrated Enforcer para servidores DHCP de Microsoft Requisitos del sistema operativo para Integrated Enforcer para servidores DHCP de Microsoft Planificar la disposición de Integrated Enforcer para servidores DHCP de Microsoft Instalar Symantec NAC Integrated Enforcer para servidores DHCP de Microsoft Antes de instalar Integrated Enforcer para servidores DHCP de Microsoft Instalar Integrated Enforcer para servidores DHCP de Microsoft Actualizar Integrated Enforcer para servidores DHCP de Microsoft Instalar Symantec NAC Integrated Enforcer para servidores DHCP Alcatel-Lucent VitalQIP Introducción de Symantec NAC Integrated Enforcer para servidores DHCP Alcatel-Lucent VitalQIP Acerca de Integrated Enforcer para servidores DHCP Alcatel-Lucent VitalQIP (Integrated Lucent Enforcer) Acciones que pueden llevarse a cabo mediante Integrated Lucent Enforcer Cómo funciona Integrated Lucent Enforcer Dónde encontrar más información sobre la documentación relacionada con Integrated Lucent Enforcer

19 Contenido 19 Capítulo 18 Capítulo 19 Sección 4 Capítulo 20 Planificar la instalación de Symantec NAC Integrated Lucent Enforcer Acerca de la planificación para instalar Integrated Lucent Enforcer Componentes necesarios para Integrated Lucent Enforcer Planificación para la disposición de Integrated Lucent Enforcer Requisitos de hardware para Integrated Lucent Enforcer Requisitos del sistema operativo para Integrated Lucent Enforcer Instalar Symantec NAC Integrated Enforcer para servidores DHCP Alcatel-Lucent VitalQIP Enterprise Antes de instalar Integrated Enforcer para servidores DHCP Alcatel-Lucent VitalQIP Enterprise por primera vez Instalar Integrated Enforcer para servidores DHCP Alcatel-Lucent VitalQIP Enterprise Desinstalar Integrated Enforcer para servidores DHCP Alcatel-Lucent VitalQIP Enterprise Detener e iniciar el servidor DHCP Lucent VitalQIP Enterprise Configurar Symantec NAC Integrated Enforcers en la consola de Enforcer Configurar Symantec NAC Integrated Enforcers en la consola de Enforcer Acerca de la configuración de Symantec NAC Integrated Enforcer en una consola de Enforcer Establecer o modificar la comunicación entre Integrated Enforcer y servidores de Symantec Endpoint Security Manager Configurar la cuarentena automática Configurar las opciones básicas de Symantec Integrated Enforcer Agregar o editar el nombre de un grupo de Enforcer para Symantec Integrated Enforcer Agregar o editar la descripción de un grupo de Enforcer con Symantec Integrated Enforcer

20 20 Contenido Agregar o editar la dirección IP o el nombre de host de Symantec Integrated Enforcer Agregar o editar la descripción de Symantec Integrated Enforcer Conectar Symantec Integrated Enforcer a Symantec Endpoint Protection Manager Editar una conexión de Symantec Endpoint Protection Manager Configurar una lista de distribuidores de confianza Visualizar registros de Enforcer en una consola de Enforcer Configurar registros para Symantec Integrated Enforcer Configurar las opciones de autenticación de Symantec Integrated Enforcer Acerca de usar las opciones de autenticación Acerca de las sesiones de autenticación Especificar el número máximo de paquetes de desafío durante una sesión de autenticación Especificar la frecuencia de los paquetes de desafío que se enviarán a los clientes Permitir todos los clientes con el registro continuo de clientes no autenticados Permitir que los clientes que no utilizan Windows se conecten a una red sin autenticación Hacer que Symantec Integrated Enforcer compruebe el número de serie de las políticas en un cliente Enviar un mensaje de Symantec Integrated Enforcer a un cliente sobre incumplimiento Establecer la comunicación entre un dispositivo Symantec Integrated Enforcer y Network Access Control Scanner en una consola de Enforcer Configurar opciones avanzadas de Symantec Integrated Enforcer Habilitar servidores, clientes y dispositivos para que se conecten a la red como hosts de confianza sin autenticación Permitir que un cliente de una versión anterior se conecte a la red con Integrated Enforcer Habilitar la autenticación local en Integrated Enforcer Detener e iniciar servicios de comunicación entre Integrated Enforcer y un servidor de administración Desconectar Symantec NAC Lucent Integrated Enforcer de un servidor de administración en una consola de Enforcer Conectarse a los servidores de una versión anterior de Symantec Endpoint Protection Manager

21 Contenido 21 Sección 5 Capítulo 21 Capítulo 22 Capítulo 23 Capítulo 24 Instalar y configurar Symantec NAC Integrated Enforcer para Microsoft Network Access Protection Introducción de Symantec NAC Integrated Enforcer para Microsoft Network Access Protection Acerca de Integrated Enforcer para Microsoft Network Access Protection Planificar la instalación de Symantec NAC Integrated Enforcer para Microsoft Network Access Protection Acerca de planear la instalación de Symantec Integrated NAP Enforcer Componentes necesarios para Symantec Integrated NAP Enforcer Requisitos de hardware para Symantec Integrated NAP Enforcer Requisitos del sistema operativo para Symantec Integrated NAP Enforcer Requisitos del sistema operativo para el cliente de Symantec Network Access Control Instalar Symantec NAC Integrated Enforcer para Microsoft Network Access Protection Antes de instalar Symantec Integrated NAP Enforcer Instalar Symantec Integrated NAP Enforcer Configurar Symantec NAC Integrated Enforcer para Microsoft Network Access Protection en una consola de Enforcer Acerca de configurar Symantec Integrated NAP Enforcer en una consola de Enforcer Conectar Symantec Integrated NAP Enforcer a un servidor de administración en una consola de Enforcer Cifrar la comunicación entre Symantec Integrated NAP Enforcer y un servidor de administración

22 22 Contenido Configurar un nombre de grupo de Enforcer en la consola de Symantec Integrated NAP Enforcer Configurar un protocolo de comunicación HTTP en la consola de Symantec Integrated NAP Enforcer Capítulo 25 Sección 6 Capítulo 26 Configurar Symantec NAC Integrated Enforcer para Microsoft Network Access Protection en una consola de Symantec Endpoint Protection Manager Acerca de configurar Symantec Integrated NAP Enforcer en la consola de Symantec Endpoint Protection Manager Habilitar la aplicación de NAP para clientes Verificar que el servidor de administración administre el cliente Verificar las políticas de validador de mantenimiento de seguridad Verificar que los clientes pasen la comprobación de integridad del host Habilitar la autenticación local en Symantec Integrated NAP Enforcer Configurar los registros para Symantec Integrated NAP Enforcer Administrar dispositivos Enforcer desde la consola de Symantec Endpoint Protection Manager Administrar dispositivos Enforcer en la consola de Symantec Endpoint Protection Manager Acerca de administrar módulos de aplicación Enforcer en la consola del servidor de administración Acerca de la administración de módulos de Enforcer desde la página Servidores Acerca de los grupos de Enforcer Cómo la consola determina el nombre de grupo de Enforcer Acerca de los grupos de Enforcer de conmutación por error Acerca de la modificación de un nombre de grupo Acerca de la creación de un nuevo grupo de Enforcer Acerca de la información de Enforcer que aparece en la consola de Enforcer

23 Contenido 23 Visualizar información acerca de Enforcer en la consola de administración Modificar el nombre y la descripción de un dispositivo Enforcer Eliminar un módulo de Enforcer o un grupo de Enforcer Exportar e importar opciones de grupo de Enforcer Mensajes emergentes para los clientes bloqueados Mensajes para los equipos que ejecutan el cliente Mensajes para los equipos de Windows que no están ejecutando un cliente (Gateway o DHCP Enforcer solamente) Configurar los mensajes de Enforcer Acerca de la configuración de clientes y Enforcer Configurar clientes para utilizar una contraseña para detener el servicio del cliente Sección 7 Trabajar con informes y registros de Enforcer Capítulo 27 Administrar informes y registros de Enforcer Acerca de los informes de Enforcer Acerca de los registros de Enforcer Acerca del registro del servidor de Enforcer Acerca del registro del cliente Enforcer Acerca del registro de tráfico de gateway de Enforcer Configurar opciones de registro de Enforcer Deshabilitar el registro de Enforcer en la consola de Symantec Endpoint Protection Manager Habilitar el envío de registros de Enforcer desde un dispositivo Enforcer a Symantec Endpoint Protection Manager Configurar el tamaño y la antigüedad de los registros de Enforcer Filtrar los registros de tráfico para Enforcer Índice

24 24 Contenido

25 Sección 1 Instalar y configurar los dispositivos de Symantec Network Access Control Enforcer Introducción del dispositivo Enforcer Planificación para la instalación del dispositivo Enforcer Actualizar y migrar imágenes del dispositivo Enforcer Instalar el dispositivo Enforcer por primera vez Realizar tareas básicas en la consola de un dispositivo Enforcer Configurar el dispositivo Symantec Gateway Enforcer en la consola de Symantec Endpoint Protection Manager Configurar el dispositivo Symantec DHCP Enforcer en la consola de Symantec Endpoint Protection Manager Configurar el dispositivo Symantec LAN Enforcer en la consola de Symantec Endpoint Protection Manager

26 26 Configurar conexiones temporales para los clientes On-Demand de Symantec Network Access Control Interfaz de línea de comandos del dispositivo Enforcer Referencia de la interfaz de línea de comandos del dispositivo Enforcer Solucionar problemas en un dispositivo Enforcer Preguntas más frecuentes sobre los dispositivos Gateway, DHCP o LAN Enforcer

27 Capítulo 1 Introducción del dispositivo Enforcer En este capítulo se incluyen los temas siguientes: Acerca de los dispositivos de Symantec Enforcer Audiencia prevista Tipos de aplicación Acciones que pueden llevarse a cabo con los dispositivos Symantec Network Access Control Enforcer Acerca de las políticas de integridad del host y el dispositivo Enforcer Cómo funciona el dispositivo Gateway Enforcer Cómo funciona el dispositivo DHCP Enforcer Cómo funciona el dispositivo LAN Enforcer Soporte para soluciones de aplicación de otros fabricantes Dónde encontrar más información sobre los dispositivos Symantec Enforcer Acerca de los dispositivos de Symantec Enforcer Los módulos de aplicación Symantec Enforcer son los componentes de red opcionales que funcionan con Symantec Endpoint Protection Manager. Los dispositivos Symantec Enforcer basados en Linux siguientes funcionan con clientes administrados, tales como clientes de Symantec Endpoint Protection y de Symantec Network Access Control para proteger la red empresarial:

28 28 Introducción del dispositivo Enforcer Audiencia prevista Dispositivo Symantec Network Access Control Gateway Enforcer Dispositivo Symantec Network Access Control DHCP Enforcer Dispositivo Symantec Network Access Control LAN Enforcer Los dispositivos Symantec Enforcer basados en Windows funcionan con clientes administrados, tales como el cliente de Symantec Endpoint Protection y de Symantec Network Access Control para proteger la red empresarial. Nota: Symantec Network Access Control Integrated Enforcer para Microsoft Network Access Protection no funciona con los clientes invitados, como los clientes On-Demand de Symantec Network Access Control en las plataformas Windows y Macintosh. Las instrucciones de instalación, configuración y administración se incluyen en la documentación para los siguientes módulos de aplicación Enforcer basados en Windows: Symantec Network Access Control Integrated Enforcer para servidores DHCP de Microsoft Ver "Acerca de Symantec NAC Integrated Enforcer para servidores DHCP de Microsoft" en la página 325. Symantec Network Access Control Integrated Enforcer para Microsoft Network Access Protection Ver "Acerca de Integrated Enforcer para Microsoft Network Access Protection" en la página 395. Symantec Network Access Control Integrated DHCP Enforcer para servidores DHCP Alcatel-Lucent VitalQIP Ver "Acerca de Integrated Enforcer para servidores DHCP Alcatel-Lucent VitalQIP (Integrated Lucent Enforcer)" en la página 343. Audiencia prevista La documentación se piensa para cualquier persona que sea responsable del programa de instalación y la implementación de un dispositivo Enforcer opcional. Es necesario tener un conocimiento de conceptos de red y estar familiarizados con la administración de Symantec Endpoint Protection Manager. El dispositivo Enforcer opcional funciona solamente con las versiones específicas de otros componentes. Ver "Acerca de actualizar y migrar imágenes de un dispositivo Enforcer a la versión " en la página 71.

29 Introducción del dispositivo Enforcer Tipos de aplicación 29 Si desea usar un dispositivo Enforcer opcional con una versión anterior de Symantec Network Access Control, consulte la documentación que acompaña el dispositivo Enforcer a la hora de compra. Tipos de aplicación La Tabla 1-1 enumera los dispositivos Enforcer opcionales y los módulos de aplicación Enforcer basados en Windows. Tabla 1-1 Tipos de aplicación Tipo de dispositivo Enforcer Dispositivo Symantec Gateway Enforcer Descripción Proporciona aplicación en los puntos de acceso para los equipos externos que se conectan remotamente a través de uno de los siguientes métodos: Red privada virtual (VPN) LAN inalámbrica Servidor de acceso remoto (RAS) También puede configurar el dispositivo Gateway Enforcer para restringir el acceso a ciertos servidores permitiendo solamente direcciones IP especificadas. Symantec Gateway Enforcer se admite en un dispositivo Enforcer. Ver "Cómo funciona el dispositivo Gateway Enforcer" en la página 35. Ver "Planificación de la instalación para un dispositivo Gateway Enforcer" en la página 46. Dispositivo Symantec LAN Enforcer Proporciona aplicación para los clientes que se conectan a la red a través de un conmutador o de un punto de acceso inalámbrico que admite autenticación 802.1x. El dispositivo LAN Enforcer actúa como proxy para el Servicio de usuario de acceso telefónico de autenticación remota (RADIUS). Puede funcionar con un servidor RADIUS que proporcione autenticación a nivel de usuario o sin él. Symantec LAN Enforcer se admite en un dispositivo Enforcer. Ver "Cómo funciona el dispositivo LAN Enforcer" en la página 38. Ver "Planificación de la instalación para un dispositivo LAN Enforcer" en la página 66.

30 30 Introducción del dispositivo Enforcer Tipos de aplicación Tipo de dispositivo Enforcer Dispositivo Symantec DHCP Enforcer Descripción Proporciona aplicación para los clientes que acceden a la red. Los clientes reciben una dirección IP dinámica a través de un servidor de protocolo de configuración dinámica del host (DHCP). Symantec DHCP Enforcer es compatible con dispositivos Enforcer. Ver "Cómo funciona el dispositivo DHCP Enforcer" en la página 36. Ver "Planificación de la instalación para un dispositivo DHCP Enforcer" en la página 57. Symantec Integrated Enforcer para servidores DHCP de Microsoft Proporciona aplicación para los clientes que acceden a la red. Los clientes reciben una dirección IP dinámica mediante un servidor de protocolo de configuración dinámica del host (DHCP). Symantec Integrated DHCP Enforcer se admite en la plataforma Windows. Symantec Integrated Enforcer para servidores DHCP de Microsoft no se admite en un dispositivo Enforcer. Symantec Integrated Enforcer para Microsoft Network Access Protection Symantec Integrated Enforcer para servidores DHCP Alcatel-Lucent VitalQIP Ver "Cómo funciona Integrated Enforcer para servidores DHCP de Microsoft" en la página 326. Ver "Planificar la disposición de Integrated Enforcer para servidores DHCP de Microsoft" en la página 333. Proporciona aplicación para los clientes que acceden a la red. Los clientes reciben una dirección IP dinámica o aprueban la autenticación 802.1x a través de un servidor de protocolo de configuración dinámica del host (DHCP). Symantec Integrated NAP Enforcer se admite en la plataforma Windows Server Symantec Integrated Enforcer para Microsoft Network Access Protection no se admite en un dispositivo Enforcer. Proporciona aplicación para los clientes que acceden a la red. Los clientes reciben una dirección IP dinámica o aprueban la autenticación 802.1x a través de un servidor de protocolo de configuración dinámica del host (DHCP). Symantec Integrated DHCP Enforcer se admite en la plataforma Windows. Symantec Integrated DHCP Enforcer para servidores DHCP Alcatel-Lucent VitalQIP no se admite en un dispositivo Enforcer.

31 Introducción del dispositivo Enforcer Acciones que pueden llevarse a cabo con los dispositivos Symantec Network Access Control Enforcer 31 Acciones que pueden llevarse a cabo con los dispositivos Symantec Network Access Control Enforcer El dispositivo Enforcer opcional se instala en los puntos finales de la red para los clientes externos o los clientes internos. Por ejemplo, es posible instalar un dispositivo Enforcer entre la red y un servidor VPN, o delante de un servidor DHCP. Puede también configurarlo para la aplicación en los equipos cliente que se conectan a la red por un conmutador compatible con 802.1x o un punto de acceso inalámbrico. Un dispositivo Enforcer realiza la autenticación de hosts en lugar de la autenticación a nivel de los usuarios. Garantiza que los equipos cliente que intentan conectarse a una red corporativa cumplan con las políticas de seguridad de esa empresa. Es posible configurar las políticas de seguridad de una compañía en Symantec Endpoint Protection Manager. Si el cliente no cumple con las políticas de seguridad, el dispositivo Enforcer puede tomar las medidas siguientes: Bloquea el acceso a la red. Permite acceso a recursos limitados solamente. El dispositivo Enforcer opcional puede redirigir al cliente a una zona de cuarentena con un servidor de reparación. El cliente puede entonces obtener el software, las aplicaciones, los archivos de firmas o los parches necesarios del servidor de reparación. Por ejemplo, una parte de la red puede ya estar configurada para los clientes que se conectan a la red de área local (LAN) a través de conmutadores compatibles con 802.1x. Si ese es el caso, es posible usar un dispositivo LAN Enforcer para estos clientes. Es posible también usar un dispositivo LAN Enforcer para los clientes que se conectan a través de un punto de acceso inalámbrico compatible con 802.1x. Ver "Cómo funciona el dispositivo LAN Enforcer" en la página 38. Ver "Planificación de la instalación para un dispositivo LAN Enforcer" en la página 66. Es posible tener otras partes de la red que no se configuren para la compatibilidad con 802.1x. Es posible utilizar un dispositivo DHCP Enforcer para administrar la aplicación para estos clientes. Ver "Cómo funciona el dispositivo DHCP Enforcer" en la página 36.

32 32 Introducción del dispositivo Enforcer Acciones que pueden llevarse a cabo con los dispositivos Symantec Network Access Control Enforcer Ver "Planificación de la instalación para un dispositivo DHCP Enforcer" en la página 57. Si tiene empleados que trabajan remotamente y se conectan mediante VPN o acceso telefónico, es posible utilizar el dispositivo Gateway Enforcer para esos clientes. Es posible también usar el dispositivo Gateway Enforcer si un punto de acceso inalámbrico no es compatible con 802.1x. Ver "Cómo funciona el dispositivo Gateway Enforcer" en la página 35. Ver "Planificación de la instalación para un dispositivo Gateway Enforcer" en la página 46. Si se requiere amplia disponibilidad, es posible instalar dos o más dispositivos Gateway Enforcer, DHCP Enforcer o LAN Enforcer en la misma ubicación para proporcionar conmutación por error. Ver "Planificación conmutación por error de dispositivos Gateway Enforcer" en la página 53. Ver "Planificación de conmutación por error para dispositivos DHCP Enforcer" en la página 62. Ver "Planificar la conmutación por error para dispositivos LAN Enforcer" en la página 69. Si desea implementar amplia disponibilidad para los dispositivos LAN Enforcer, es necesario instalar varios dispositivos LAN Enforcer y el conmutador compatible con 802.1x. La amplia disponibilidad se obtiene a través de la adición del conmutador compatible con 802.1x. Si instala solamente varios dispositivos LAN Enforcer sin un conmutador compatible con 802.1x, no se obtendrá amplia disponibilidad. Es posible configurar un conmutador compatible con 802.1x para amplia disponibilidad. Para obtener información sobre la configuración de un conmutador compatible con 802.1x para amplia disponibilidad, consulte la documentación que acompaña el conmutador compatible con 802.1x. En algunas configuraciones de red, un cliente puede conectarse a una red a través de más de un dispositivo Enforcer. Después de que el primer dispositivo Enforcer proporciona autenticación al cliente, todos los dispositivos Enforcer restantes deben autenticar el cliente antes de que el cliente pueda conectarse a la red.

33 Introducción del dispositivo Enforcer Acerca de las políticas de integridad del host y el dispositivo Enforcer 33 Acerca de las políticas de integridad del host y el dispositivo Enforcer Las políticas de seguridad que todos los dispositivos Enforcer comprueban en los equipos cliente se denominan políticas de integridad del host. Las políticas de integridad del host se crean y administran en la consola de Symantec Endpoint Protection Manager. Las políticas de integridad del host especifican el software que debe ejecutarse en un cliente. Por ejemplo, es posible especificar que el siguiente software de seguridad que se encuentra en un equipo cliente debe cumplir ciertos requisitos: Software antivirus Software antispyware Software de firewall Parches Service packs Si los requisitos predefinidos no corresponden a sus necesidades, es posible también personalizar los requisitos. Consulte la Guía de administración para Symantec Endpoint Protection y Symantec Network Access Control para obtener más información sobre cómo configurar y personalizar las políticas de integridad del host. Es posible configurar clientes para que ejecuten comprobaciones de integridad del host en varios momentos. Cuando un cliente intenta conectarse a la red, ejecuta una comprobación de integridad del host. A continuación, envía los resultados a un dispositivo Enforcer. Típicamente, el dispositivo Enforcer está configurado para verificar que el cliente aprueba la comprobación de integridad del host antes de conceder acceso a la red al cliente. Si el cliente aprueba la comprobación de integridad del host, cumple con la política de integridad del host en su compañía. Sin embargo, cada tipo de dispositivo Enforcer define los criterios de acceso de red de forma diferente. Ver "Cómo funciona el dispositivo Gateway Enforcer" en la página 35. Ver "Cómo funciona el dispositivo DHCP Enforcer" en la página 36. Ver "Cómo funciona el dispositivo LAN Enforcer" en la página 38.

34 34 Introducción del dispositivo Enforcer Acerca de las políticas de integridad del host y el dispositivo Enforcer Comunicación entre un dispositivo Enforcer y Symantec Endpoint Protection Manager El dispositivo Enforcer permanece conectado a Symantec Endpoint Protection Manager. En intervalos regulares (latidos), el dispositivo Enforcer obtiene la configuración desde el servidor de administración que controla cómo funciona. Cuando se realiza cualquier cambio en el servidor de administración que afecte al dispositivo Enforcer, el dispositivo Enforcer recibe la actualización durante el latido siguiente. El dispositivo Enforcer transmite su información de estado al servidor de administración. Puede registrar los eventos que remite al servidor de administración. La información entonces aparece en los registros en el servidor de administración. Symantec Endpoint Protection Manager mantiene una lista de servidores de administración con la información de base de datos replicada. Descarga la lista de servidores de administración a los dispositivos Enforcer y a los clientes administrados e invitados conectados. Si el dispositivo Enforcer pierde la comunicación con un servidor de administración, puede conectarse a otro servidor de administración que se incluya en la lista de servidores de administración. Si se reinicia el dispositivo Enforcer, éste utiliza la lista de servidores de administración para restablecer una conexión a un servidor de administración. Cuando un cliente intenta conectarse a la red a través del dispositivo Enforcer, el dispositivo Enforcer autentica el identificador único (UID) del cliente. El dispositivo Enforcer envía el UID al servidor de administración y recibe una respuesta de aceptación o de rechazo. Si un dispositivo Enforcer se configura para autenticar el UID, puede extraer la información del servidor de administración. El dispositivo Enforcer puede entonces determinar si el perfil del cliente se ha actualizado con las últimas políticas de seguridad. Si la información del cliente, como el identificador del cliente o el perfil del cliente, se modifica en el servidor de administración, el servidor de administración puede enviar la información al dispositivo Enforcer. El dispositivo Enforcer puede realizar de nuevo la autenticación de hosts en el cliente. Comunicación entre el dispositivo Enforcer y los clientes La comunicación entre el dispositivo Enforcer y un cliente comienza cuando el cliente intenta conectarse a la red. El dispositivo Enforcer puede detectar si un cliente se está ejecutando. Si un cliente está ejecutándose, Enforcer comienza el proceso de autenticación con el cliente. El cliente responde ejecutando una comprobación de integridad del host y enviando los resultados, junto con su información de perfil, a Enforcer.

35 Introducción del dispositivo Enforcer Cómo funciona el dispositivo Gateway Enforcer 35 El cliente también envía su identificador único (UID), que Enforcer pasa al Administrador para la autenticación. El dispositivo Enforcer utiliza la información de perfil para verificar que el cliente esté actualizado con las políticas de seguridad más recientes. Si no lo está, el dispositivo Enforcer notifica al cliente que actualice su perfil. Después de que DHCP Enforcer o Gateway Enforcer permite que el cliente se conecte a una red, continúa comunicándose con el cliente en un intervalo predefinido regular. Esta comunicación permite al dispositivo Enforcer continuar con la autenticación del cliente. Para el dispositivo LAN Enforcer, el conmutador 802.1x dirige esta autenticación periódica. Por ejemplo, los comnutadores inician una nueva sesión de autenticación cuando es necesario volver a realizar una autenticación. El dispositivo Enforcer necesita ejecutarse siempre; si no los clientes que intentan conectarse a la red corporativa pueden ser bloqueados. Cómo funciona el dispositivo Gateway Enforcer Los dispositivos Gateway Enforcer realizan comprobaciones unidireccionales. Comprueban los clientes que intentan conectarse a través de la NIC externa del dispositivo Gateway Enforcer a la red de la compañía. Un dispositivo Gateway Enforcer utiliza los procesos siguientes para autenticar un cliente: Cuando un cliente intenta acceder a la red, el dispositivo Gateway Enforcer primero comprueba si el cliente ejecuta el cliente de Symantec Endpoint Protection o el cliente de Symantec Network Access Control. Si el cliente ejecuta uno de los software de cliente, el dispositivo Gateway Enforcer comienza el proceso de autenticación del host. El cliente que se ejecuta en el equipo de un usuario realiza una comprobación de integridad del host. A continuación, pasa los resultados al dispositivo Gateway Enforcer con su información de identificación e información sobre el estado de su política de seguridad. El dispositivo Gateway Enforcer verifica con Symantec Endpoint Protection Manager que el cliente sea un cliente legítimo y que su política de seguridad esté actualizada. El dispositivo Gateway Enforcer verifica que el cliente haya aprobado la comprobación de integridad del host y, por lo tanto, cumple las políticas de seguridad. Si todos los procesos pasan, el dispositivo Gateway Enforcer permite que el cliente se conecte a la red.

36 36 Introducción del dispositivo Enforcer Cómo funciona el dispositivo DHCP Enforcer Si un cliente no satisface los requisitos para el acceso, se puede configurar el dispositivo Gateway Enforcer para que realice las siguientes acciones: Supervisar y registrar determinados eventos. Bloquear usuarios si falla la comprobación de integridad del host. Mostrar un mensaje emergente en el cliente. Proporcionar al cliente acceso limitado a la red a fin de permitir el uso de recursos de red para la reparación. Para configurar la autenticación del dispositivo Gateway Enforcer, es posible configurar qué direcciones IP de clientes se comprobarán. Es posible especificar las direcciones IP externas de confianza que el dispositivo Gateway Enforcer permite sin autenticación. Para la reparación, es posible configurar el dispositivo Gateway Enforcer para que permita el acceso de clientes a las direcciones IP internas de confianza. Por ejemplo, es posible permitir que los clientes tengan acceso a un servidor de actualización o a un servidor de archivos que contenga los archivos DAT del antivirus. Para los clientes sin software de cliente de Symantec, es posible dirigir las solicitudes HTTP del cliente a un servidor Web. Por ejemplo, es posible proporcionar instrucciones adicionales sobre dónde obtener software de reparación o permitir que un cliente descargue el software de cliente. Es posible además configurar el dispositivo Gateway Enforcer para que permita que los clientes que no usan Windows accedan a la red. El dispositivo Gateway Enforcer funciona como puente en vez de router. Tan pronto como se autentica el cliente, el dispositivo Gateway Enforcer remite los paquetes para permitir que el cliente acceda a la red. Cómo funciona el dispositivo DHCP Enforcer El dispositivo DHCP Enforcer se utiliza en línea como puente seguro de aplicación de políticas para proteger una red interna. Los clientes que intentan conectarse a la red envían una solicitud DHCP para una dirección IP dinámica. El conmutador o el router, que actúa como cliente de retransmisión de DHCP, dirige la solicitud DHCP al dispositivo DHCP Enforcer. El dispositivo DHCP Enforcer se configura en línea delante del servidor DHCP. Antes de que envíe la solicitud DHCP al servidor DHCP, el dispositivo Enforcer verifica que los clientes cumplan con políticas de seguridad. Si un cliente cumple con las políticas de seguridad, dispositivo DHCP Enforcer envía la solicitud del cliente para una dirección IP al servidor DHCP normal. Si el agente no cumple con las políticas de seguridad, Enforcer lo conecta al servidor

37 Introducción del dispositivo Enforcer Cómo funciona el dispositivo DHCP Enforcer 37 DHCP de cuarentena. El servidor de cuarentena asigna el cliente a una configuración de red de cuarentena. Es posible instalar un servidor DHCP en un equipo y configurarlo para proporcionar una configuración de red normal y una configuración de red de cuarentena. Para terminar la solución del dispositivo DHCP Enforcer, el administrador debe configurar un servidor de reparación. El servidor de reparación restringe el acceso de los clientes en cuarentena de modo que tales clientes puedan interactuar recíprocamente sólo con el servidor de reparación. Si es obligatorio contar con alta disponibilidad, es posible instalar dos o más dispositivos DHCP Enforcer para proporcionar funcionalidades de redireccionamiento. DHCP Enforcer impone políticas de seguridad en los clientes que intentan acceder a un servidor DHCP. No bloquea la solicitud DHCP si el cliente falla la autenticación. El dispositivo DHCP Enforcer transmite la solicitud DHCP a un servidor DHCP de cuarentena para una configuración de red de rango restringido a corto plazo. Cuando el cliente envía la solicitud DHCP, el dispositivo DHCP Enforcer la transmite al servidor DHCP de cuarentena para una dirección IP temporal con tiempo de concesión corto. El dispositivo DHCP Enforcer puede entonces comenzar su proceso de autenticación con el cliente. El dispositivo DHCP Enforcer autentica los clientes usando los métodos siguientes: Cuando un cliente intenta acceder a la red de la empresa, el dispositivo Enforcer primero comprueba si el equipo cliente ejecuta el software de cliente de Symantec Network Access Control. Si el equipo cliente ejecuta el software de cliente de Symantec Network Access Control, el dispositivo Enforcer comienza el proceso de la autenticación del host. El software de cliente de Symantec que se ejecuta en el equipo cliente realiza una comprobación de integridad del host. El cliente entonces pasa los resultados al dispositivo Enforcer, junto con su información de identificación e información sobre el estado de su política de seguridad. El dispositivo DHCP Enforcer verifica con Symantec Endpoint Protection Manager que el cliente sea un cliente legítimo y que su política de seguridad esté actualizada. El dispositivo DHCP Enforcer verifica que el cliente haya aprobado la comprobación de integridad del host y, por lo tanto, cumple las políticas de seguridad. Si todos los pasos son aprobados, el dispositivo DHCP Enforcer se asegura de que se publique la dirección IP de cuarentena. El dispositivo DHCP Enforcer entonces dirige la solicitud DHCP del cliente al servidor DHCP normal. El cliente entonces recibe una dirección IP normal y una configuración de red.

38 38 Introducción del dispositivo Enforcer Cómo funciona el dispositivo LAN Enforcer Si el cliente no cumple los requisitos de seguridad, el dispositivo DHCP Enforcer se asegura de que se renueve la solicitud DHCP en el servidor DHCP de cuarentena. El cliente recibe una configuración de red de cuarentena, que se debe establecer para permitir el acceso a un servidor de reparación. El dispositivo DHCP Enforcer se puede configurar para permitir que los clientes que no utilizan Windows tengan acceso al servidor DHCP normal. Cómo funciona el dispositivo LAN Enforcer El dispositivo LAN Enforcer actúa como proxy para el Servicio de usuario de acceso telefónico de autenticación remota (RADIUS). Es posible utilizar el dispositivo LAN Enforcer con un servidor RADIUS para las siguientes acciones: Realizar autenticación de usuario tradicional 802.1x/EAP. Se niega el acceso de red a equipos no deseados. Cualquier usuario que intente conectarse a la red debe autenticarse a través de RADIUS primero. Verificar que los equipos cliente cumplan las políticas de seguridad configuradas en el servidor de administración (autenticación de host). Es posible imponer políticas de seguridad, tales como asegurarse de que el equipo tenga el software antivirus, los parches u otro software correctos. Es posible validar que el equipo cliente esté ejecutando el cliente de Symantec y que haya aprobado la comprobación de integridad del host. En las redes que no utilizan un servidor RADIUS, el dispositivo LAN Enforcer realiza solamente la autenticación de host. Un dispositivo LAN Enforcer se comunica con un conmutador o un punto de acceso inalámbrico que admita la autenticación EAP/802.1x. El conmutador o punto de acceso inalámbrico generalmente se configura en dos o más redes virtuales de área local (VLANs). Los clientes de Symantec en los equipos cliente pasan la información de EAP o de integridad del host al conmutador usando el protocolo EAPOL (EAP sobre LAN). El conmutador transmite la información al dispositivo LAN Enforcer para la autenticación. Es posible configurar el dispositivo LAN Enforcer con un grupo de respuestas posibles ante un error de autenticación. Las respuestas dependen del tipo de error de autenticación: autenticación de host o autenticación de usuario EAP. Si utiliza un conmutador o un punto de acceso inalámbrico, es posible configurar el dispositivo LAN Enforcer para dirigir a un cliente autenticado a distintas VLAN. El conmutador o punto de acceso inalámbrico debe proporcionar funcionalidad de conmutación dinámica de VLAN. Las VLAN pueden incluir una VLAN de reparación.

39 Introducción del dispositivo Enforcer Cómo funciona el dispositivo LAN Enforcer 39 Si utiliza LAN Enforcer con un servidor RADIUS, es posible configurar varias conexiones de servidor RADIUS para Enforcer. Si una conexión del servidor RADIUS no funciona, el dispositivo LAN Enforcer puede utilizar una diferente. Además, pueden se pueden configurar varios dispositivos LAN Enforcer para conectarse al conmutador. Si un dispositivo LAN Enforcer no responde, otro módulo puede administrar la autenticación. Cómo funciona la configuración básica de LAN Enforcer Si está familiarizado con la autenticación 802.1x, puede ver detalles sobre los clientes que intentan acceder a la red usando la configuración básica. Es posible usar esta información la solución de problemas de las conexiones de red. La configuración básica de LAN Enforcer 802.1x funciona de la siguiente manera: Un suplicante (por ejemplo, un equipo cliente) intenta acceder a la red mediante un autenticador (por ejemplo, un conmutador 802.1x). El conmutador detecta el equipo y solicita la identificación. El suplicante de 802.1x del equipo solicita al usuario un nombre de usuario y una contraseña, y responde con su identificación. El conmutador transmite esta información al módulo de LAN Enforcer, que la reenvía al servidor RADIUS. El servidor RADIUS genera un desafío EAP seleccionando un tipo de EAP basado en su configuración. El módulo de LAN Enforcer recibe este desafío, agrega un desafío de integridad del host y lo reenvía al conmutador. El conmutador transmite los desafíos EAP y de integridad del host al cliente. El cliente recibe los desafíos y envía una respuesta. El conmutador recibe la respuesta y la transmite al módulo de LAN Enforcer. LAN Enforcer examina el resultado de la comprobación de integridad del host y la información de estado del cliente y la reenvía al servidor RADIUS. El servidor RADIUS realiza la autenticación EAP y envía el resultado de vuelta al módulo de LAN Enforcer. LAN Enforcer recibe los resultados de la autenticación y transmite el resultado y la acción que se debe realizar. El conmutador selecciona la acción apropiada y permite el acceso de red normal, bloquea el acceso o permite el acceso a una VLAN alternativa, de acuerdo con los resultados.

40 40 Introducción del dispositivo Enforcer Cómo funciona el dispositivo LAN Enforcer Cómo funciona el modo transparente de LAN Enforcer El modo transparente de LAN Enforcer funciona de las siguientes maneras: Un suplicante (por ejemplo, un equipo cliente) intenta acceder a la red mediante un autenticador (por ejemplo, un conmutador 802.1x). El autenticador ve el equipo y envía un paquete de autenticación de un Protocolo de autenticación extensible (EAP) (sólo se permite el tráfico del EAP). El cliente que actúa como suplicante del EAP ve el paquete de autenticación y responde con la autenticación de la integridad del host. El conmutador envía los resultados de la autenticación de la integridad del host al dispositivo LAN Enforcer que se ejecuta como servidor proxy RADIUS. El dispositivo LAN Enforcer responde al conmutador con información sobre las asignaciones de VLAN que se basa en los resultados de la autenticación. Acerca de la autenticación 802.1x IEEE 802.1X-2001 es un estándar que define el control de acceso para LAN inalámbricas y conectadas por cable. El estándar proporciona un marco para autenticar y controlar el tráfico de los usuarios en una red protegida. El estándar especifica el uso del Protocolo de autenticación extensible (EAP), que utiliza un servidor de autenticación centralizado, tal como RADIUS (Servicio de usuario de acceso telefónico de autenticación remota). El servidor autentica a cada usuario que intenta acceder a la red. El estándar 802.1x incluye especificaciones para EAP sobre LAN (EAPOL). EAPOL se utiliza para encapsular mensajes EAP en marcos de capa de vínculo (por ejemplo, Ethernet) y además proporciona funciones de control. La arquitectura de 802.1x incluye los siguientes componentes clave: Autenticador Servidor de autenticación Suplicante La entidad que administra la autenticación, como un conmutador LAN compatible con 802.1x o un punto de acceso inalámbrico. La entidad que proporciona la autenticación real validando las credenciales que se proporcionan en respuesta al desafío, como un servidor RADIUS. La entidad que busca acceder a la red e intenta autenticarse correctamente, por ejemplo, un equipo. Cuando un dispositivo suplicante se conecta a un autenticador de conmutador de red con 802.1x habilitado, ocurre el siguiente proceso: El conmutador emite una solicitud de identidad EAP.

41 Introducción del dispositivo Enforcer Soporte para soluciones de aplicación de otros fabricantes 41 El software del suplicante EAP responde con una Respuesta de identidad EAP, que es remitida al servidor de autenticación (por ejemplo, RADIUS) por el conmutador. El servidor de autenticación emite un desafío EAP, que es remitido al suplicante por el conmutador. El usuario escribe las credenciales de autenticación (nombre de usuario y contraseña, token, etc.). El suplicante envía una Respuesta de desafío EAP, que incluye las credenciales proporcionadas por el usuario, al conmutador, que la reenvía al servidor de autenticación. El servidor de autenticación valida las credenciales y contesta con un resultado de EAP o de autenticación de usuario, que indica el resultado correcto o incorrecto de la autenticación. Si la autenticación se realiza correctamente, el conmutador permite el acceso para el tráfico normal. Si la autenticación falla, se bloquea el acceso del cliente al dispositivo. En cualquier caso, se notifica al suplicante del resultado. Solamente se permite el tráfico EAP durante el proceso de autenticación Para obtener información sobre EAP, consulte la RFC 2284 de IETF en la siguiente URL: Para obtener detalles adicionales sobre el estándar IEEE 802.1x, consulte el texto sobre este estándar en la siguiente URL: Soporte para soluciones de aplicación de otros fabricantes Symantec proporciona soluciones de aplicación para los fabricantes externos siguientes: API de aplicación universal Symantec ha desarrollado la API de aplicación universal para permitir que otros proveedores con tecnología relacionada integren sus soluciones con el software de Symantec. Control de admisión de red de Cisco Los clientes de Symantec son compatibles con la solución Control de admisión de red de Cisco.

42 42 Introducción del dispositivo Enforcer Dónde encontrar más información sobre los dispositivos Symantec Enforcer Dónde encontrar más información sobre los dispositivos Symantec Enforcer La Tabla 1-2 enumera las diversas fuentes que proporcionan información relacionada con las tareas que tal vez deba realizar antes o después de que se instale un dispositivo Enforcer. Tabla 1-2 Documentación de Symantec Enforcer Documento de Enforcer Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de administración para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía de implementación de Symantec Network Access Control Enforcer Ayuda en línea Ayuda en pantalla para los clientes On-Demand Uso Describe cómo instalar los clientes de Symantec Endpoint Protection Manager, Symantec Endpoint Protection y Symantec Network Access Control. Además, explica cómo configurar la base de datos integrada y de Microsoft SQL, y cómo configurar la replicación. Describe cómo configurar y administrar clientes de Symantec Endpoint Protection Manager, Symantec Endpoint Protection y Symantec Network Access Control. También describe cómo configurar las políticas de integridad del host que Enforcer usa para implementar el cumplimiento en los equipos cliente. Describe cómo utilizar los clientes de Symantec Endpoint Protection y los clientes de Symantec Network Access Control. Describe cómo instalar y administrar todos los tipos de dispositivos Symantec Network Access Control y los dispositivos Integrated Enforcer. Además, explica cómo usar los clientes On-Demand para Macintosh y Linux. Explica cómo utilizar los clientes de Symantec Endpoint Protection Manager, Symantec Endpoint Protection y Symantec Network Access Control. Asimismo explica cómo usar cada uno de los módulos de aplicación Integrated Enforcer. Explica cómo usar los clientes On-Demand de Macintosh y Linux.

43 Introducción del dispositivo Enforcer Dónde encontrar más información sobre los dispositivos Symantec Enforcer 43 Documento de Enforcer Ayuda de la interfaz de línea de comandos de Enforcer archivo readme.txt Uso Proporciona ayuda al presionar la tecla? en la línea de comandos de la interfaz de línea de comandos (CLI). Incluye la información más reciente sobre los defectos críticos relacionados con Enforcer que pueden además afectar a Symantec Endpoint Protection Manager.

44 44 Introducción del dispositivo Enforcer Dónde encontrar más información sobre los dispositivos Symantec Enforcer

45 Capítulo 2 Planificación para la instalación del dispositivo Enforcer En este capítulo se incluyen los temas siguientes: Planificación de instalación para dispositivos Enforcer Planificación de la instalación para un dispositivo Gateway Enforcer Planificación conmutación por error de dispositivos Gateway Enforcer Planificación de la instalación para un dispositivo DHCP Enforcer Planificación de conmutación por error para dispositivos DHCP Enforcer Planificación de la instalación para un dispositivo LAN Enforcer Planificar la conmutación por error para dispositivos LAN Enforcer Planificación de instalación para dispositivos Enforcer Es necesario planear donde se integrarán los siguientes dispositivos Symantec Network Access Control Enforcer basados en Linux en una red: Dispositivo Symantec Network Access Control Gateway Enforcer Ver "Planificación de la instalación para un dispositivo Gateway Enforcer" en la página 46. Dispositivo Symantec Network Access Control DHCP Enforcer Ver "Planificación de la instalación para un dispositivo DHCP Enforcer" en la página 57.

46 46 Planificación para la instalación del dispositivo Enforcer Planificación de la instalación para un dispositivo Gateway Enforcer Dispositivo Symantec Network Access Control LAN Enforcer Ver "Planificación de la instalación para un dispositivo LAN Enforcer" en la página 66. Symantec Network Access Control Integrated DHCP Enforcer para servidores DHCP de Microsoft Ver "Acerca de planear la instalación de Integrated Enforcer para servidores DHCP de Microsoft" en la página 331. Symantec Network Access Control Integrated DHCP Enforcer para servidores de Microsoft Network Access Protection Ver "Acerca de planear la instalación de Symantec Integrated NAP Enforcer" en la página 397. Symantec Network Access Control Integrated DHCP Enforcer para servidores DHCP Alcatel-Lucent VitalQIP Ver "Acerca de la planificación para instalar Integrated Lucent Enforcer" en la página 349. Planificación de la instalación para un dispositivo Gateway Enforcer Hay varios tipos de información sobre planificaciones que pueden ayudarle a implementar los dispositivos Gateway Enforcer en una red. Es posible colocar el dispositivo Gateway Enforcer para ayudar a proteger las áreas siguientes en una red: Disposición general Ver "Dónde colocar un dispositivo Gateway Enforcer" en la página 47. Ver "Instrucciones para las direcciones IP de un dispositivo Gateway Enforcer" en la página 49. Ver "Acerca de usar dos dispositivos Gateway Enforcer en una serie" en la página 49. Ver "Protección del acceso VPN mediante un dispositivo Gateway Enforcer" en la página 50. Ver "Protección de un punto de acceso inalámbrico mediante un dispositivo Gateway Enforcer" en la página 50. Ver "Protección de servidores mediante un dispositivo Gateway Enforcer" en la página 50. Ver "Protección de servidores y clientes que no utilizan Windows mediante un dispositivo Gateway Enforcer" en la página 51.

47 Planificación para la instalación del dispositivo Enforcer Planificación de la instalación para un dispositivo Gateway Enforcer 47 Ver "Requisitos para permitir a los clientes que no utilizan Windows sin autenticación" en la página 52. Dónde colocar un dispositivo Gateway Enforcer Es posible colocar módulos de aplicación Gateway Enforcer en las ubicaciones donde todo el tráfico debe pasar a través de Gateway Enforcer antes de que un cliente pueda: Conectarse a una red corporativa. Ingresar a áreas protegidas de una red. Ver "Instrucciones para las direcciones IP de un dispositivo Gateway Enforcer" en la página 49. Típicamente, los dispositivos Gateway Enforcer se colocan en las ubicaciones siguientes: VPN Punto de acceso inalámbrico (WAP) Servidores Entre los concentradores de la red privada virtual (VPN) y la red corporativa Entre un punto de acceso inalámbrico y la red corporativa Delante de los servidores corporativos Las organizaciones más grandes pueden necesitar un dispositivo Gateway Enforcer para proteger cada punto de entrada de la red. Los módulos de aplicación Gateway Enforcer típicamente se ubican en diferentes subredes. En la mayoría de los casos, es posible integrar dispositivos Gateway Enforcer en una red corporativa sin tener que realizar cambios de configuración de hardware. Es posible colocar dispositivos Gateway Enforcer al lado de un punto de acceso inalámbrico (WAP) o una red privada virtual (VPN). En una red corporativa, también es posible salvaguardar los servidores que contienen información confidencial. Los dispositivos Gateway Enforcer deben utilizar dos tarjetas de interfaz de red (NIC). La Figura 2-1 proporciona un ejemplo de donde es posible colocar dispositivos Gateway Enforcer en la configuración de red general.

48 48 Planificación para la instalación del dispositivo Enforcer Planificación de la instalación para un dispositivo Gateway Enforcer Figura 2-1 Disposición de los dispositivos Gateway Enforcer Clientes remotos VPN Inalámbrico Internet Fuera de la empresa Dentro de la empresa Punto de acceso inalámbrico NIC externa NIC interna Clientes inalámbricos internos Gateway Enforcer NIC externa NIC interna Firewall corporativo Servidor de VPN Gateway Enforcer NIC externa NIC interna Backbone corporativa Clientes internos Gateway Enforcer NIC externa NIC interna Gateway Enforcer Clientes internos Servidores protegidos Symantec Endpoint Protection Manager Otra ubicación donde un dispositivo Gateway Enforcer protege una red es en un servidor de acceso remoto (RAS). Los clientes pueden utilizar una conexión de acceso telefónico para conectarse a una red corporativa. Los clientes de acceso

49 Planificación para la instalación del dispositivo Enforcer Planificación de la instalación para un dispositivo Gateway Enforcer 49 telefónico RAS se configuran de forma similar a los clientes inalámbricos y VPN. La NIC externa se conecta al servidor RAS y la NIC interna se conecta a la red. Instrucciones para las direcciones IP de un dispositivo Gateway Enforcer Se siguen estas instrucciones cuando se configura la dirección interna NIC para un dispositivo Gateway Enforcer: La NIC interna del dispositivo Gateway Enforcer debe poder comunicarse con Symantec Endpoint Protection Manager. De forma predeterminada, la NIC interna debe estar frente a Symantec Endpoint Protection Manager. Los clientes deben poder comunicarse con la dirección IP interna del dispositivo Gateway Enforcer. El servidor VPN o el AP inalámbrico pueden estar en una subred diferente mientras que los clientes pueden ser dirigidos a la misma subred que la dirección IP interna del dispositivo Gateway Enforcer. Para el dispositivo Gateway Enforcer que protege los servidores internos, la NIC interna se conecta a la VLAN que, a su vez, se conecta a los servidores. Si utiliza varios dispositivos Gateway Enforcer en una configuración de conmutación por error, la dirección IP de la NIC interna de cada dispositivo Gateway Enforcer debe tener su propia dirección IP única. El dispositivo Gateway Enforcer genera una dirección NIC externa falsa dirección, basada en la dirección NIC interna. No es necesario configurar esto de nuevo si se instala otro dispositivo Gateway Enforcer. Acerca de usar dos dispositivos Gateway Enforcer en una serie Si una red admite dos dispositivos Gateway Enforcer en una serie de modo que un cliente se conecte a la red a través de más de un dispositivo Gateway Enforcer, es necesario especificar el dispositivo Enforcer más cercano a Symantec Endpoint Protection Manager como dirección IP interna de confianza del otro dispositivo Gateway Enforcer. Si no, puede haber un retraso de cinco minutos antes de que el cliente pueda conectarse a la red. Este retraso puede ocurrir cuando el cliente ejecuta una comprobación de integridad del host que falle. Como parte de la corrección de integridad del host, el cliente descarga las actualizaciones de software necesarias. A continuación, el cliente ejecuta la comprobación de integridad del host de nuevo. En ese momento, la comprobación de integridad del host se aprueba, pero el acceso de red se retrasa. Consulte la Guía de administración para Symantec Endpoint Protection y Symantec Network Access Control para obtener información sobre direcciones IP internas de confianza.

50 50 Planificación para la instalación del dispositivo Enforcer Planificación de la instalación para un dispositivo Gateway Enforcer Protección del acceso VPN mediante un dispositivo Gateway Enforcer La protección del acceso VPN es el primer motivo, y el más común, por el cual se utiliza un dispositivo Gateway Enforcer. Es posible colocar dispositivos Gateway Enforcer en los puntos de entrada VPN para asegurar el acceso a una red corporativa. El dispositivo Gateway Enforcer se coloca entre el servidor VPN y la red corporativa. Permite el acceso solamente a los usuarios autorizados e impide el acceso de cualquier otra persona. Protección de un punto de acceso inalámbrico mediante un dispositivo Gateway Enforcer Los dispositivos Enforcer protegen la red corporativa en los puntos de acceso inalámbricos (WAP). El dispositivo Gateway Enforcer se asegura de que cualquier persona que se conecta a la red usando tecnología inalámbrica ejecute el cliente y cumpla los requisitos de seguridad. Después de que se cumplan estas condiciones, se concede acceso al cliente a la red. El dispositivo Gateway Enforcer se coloca entre el WAP y la red corporativa. La NIC externa apunta en la dirección del WAP y la NIC interna apunta en la dirección de la red corporativa. Protección de servidores mediante un dispositivo Gateway Enforcer Los dispositivos Gateway Enforcer pueden proteger los servidores corporativos que almacenan información confidencial en la red corporativa. Una organización puede colocar datos importantes en servidores que pueden encontrarse en una sala de computación bloqueada. Solamente los administradores del sistema pueden tener acceso a la sala de computación bloqueada. El dispositivo Gateway Enforcer actúa como un bloqueo adicional en la puerta. Cumple esta función al permitir solamente a los usuarios que cumplen los criterios para acceder a los servidores protegidos. Los servidores localizan la NIC interna en esta configuración. Sin embargo, los usuarios que intentan acceder deben pasar a través de la NIC externa. Para salvaguardar estos servidores, es posible limitar el acceso solamente a los clientes con las direcciones IP señaladas y configurar normas estrictas de integridad del host. Por ejemplo, es posible configurar un dispositivo Gateway Enforcer para proteger los servidores en una red. Un dispositivo Gateway Enforcer puede colocarse entre los clientes en una LAN corporativa y los servidores que salvaguarda. La NIC externa hace referencia a la LAN corporativa dentro de la compañía, y la NIC interna hace referencia a los servidores protegidos. Esta configuración impide que los usuarios o los clientes no autorizados accedan a los servidores.

51 Planificación para la instalación del dispositivo Enforcer Planificación de la instalación para un dispositivo Gateway Enforcer 51 Protección de servidores y clientes que no utilizan Windows mediante un dispositivo Gateway Enforcer Es posible instalar los servidores y los clientes en Microsoft Windows y otros sistemas operativos. Sin embargo, el dispositivo Gateway Enforcer no puede autenticar servidores ni clientes que no se ejecuten en un equipo que no admita Microsoft Windows. Si una organización incluye los servidores y los clientes con los sistemas operativos en los cuales el software de cliente no está instalado, debe decidir cuál de los métodos siguientes usará: Implementación de compatibilidad a través de un dispositivo Gateway Enforcer. Ver "Implementación de clientes que no utilizan Windows a través de un dispositivo Gateway Enforcer" en la página 51. Implementación de compatibilidad sin un dispositivo Gateway Enforcer. Ver "Implementación de clientes que no utilizan Windows sin un dispositivo Gateway Enforcer" en la página 51. Implementación de clientes que no utilizan Windows a través de un dispositivo Gateway Enforcer Es posible implementar la compatibilidad para los clientes que no utilizan Windows mediante la configuración del dispositivo Gateway Enforcer para permitir que todos los clientes que no utilizan Windows accedan a la red. Si se configura el dispositivo Gateway Enforcer de esta manera, realiza la detección del sistema operativo para identificar los clientes que ejecutan sistemas operativos que no son de Windows. Implementación de clientes que no utilizan Windows sin un dispositivo Gateway Enforcer Es posible implementar compatibilidad para los clientes que no utilizan Windows permitiendo que los clientes que no son de Windows accedan a la red a través de un punto de acceso separado. Es posible conectar los siguientes clientes que admiten sistemas operativos que no son de Windows a través de un servidor VPN separado: Un servidor VPN puede admitir clientes que tienen el software de cliente instalado. Los equipos cliente basados en Windows pueden conectarse a la red corporativa a través de un dispositivo Gateway Enforcer. Otros El servidor VPN admite clientes que ejecutan sistemas operativos que no son de Windows. Entonces el equipo cliente que no está basado en Windows puede conectarse a la red corporativa sin un dispositivo Gateway Enforcer.

52 52 Planificación para la instalación del dispositivo Enforcer Planificación de la instalación para un dispositivo Gateway Enforcer Requisitos para permitir a los clientes que no utilizan Windows sin autenticación Es posible configurar el dispositivo Gateway Enforcer para permitir los clientes que no utilizan Windows sin autenticación. Ver "Requisitos para clientes que no utilizan Windows" en la página 52. Cuando un cliente intenta acceder a la red corporativa a través de un dispositivo Gateway Enforcer, el dispositivo Enforcer primero comprueba si el software de cliente ha sido instalado en el equipo cliente. Si el cliente no se ejecuta y la opción de permitir los clientes que no utilizan Windows está configurada, el dispositivo Gateway Enforcer comprueba el sistema operativo.. Comprueba el sistema operativo enviando paquetes de información para sondear el cliente a fin de detectar el tipo de sistema operativo que ejecuta actualmente. Si el cliente ejecuta un sistema operativo que no es Windows, se le permite el acceso de red regular. Requisitos para los clientes de Windows Cuando un dispositivo Gateway Enforcer se configura para permitir que los clientes que no son de Windows se conecten a una red, primero intenta determinar cuál es el sistema operativo del cliente. Si el sistema operativo es un sistema operativo basado en Windows, el dispositivo Gateway Enforcer autentica el cliente. Si no, el dispositivo Gateway Enforcer permite que el cliente se conecte a la red sin la autenticación. Para que el dispositivo Gateway Enforcer detecte correctamente que un sistema operativo es un sistema operativo Windows, se deben cumplir los requisitos siguientes en el cliente de Windows: La opción Cliente para redes Microsoft debe estar instalada y habilitada en el cliente. Consulte la documentación de Windows. El puerto UDP 137 debe estar abierto en el cliente. Debe ser accesible para Gateway Enforcer. Si un cliente de Windows no cumple estos requisitos, el dispositivo Gateway Enforcer puede interpretar el cliente de Windows como un cliente que no utiliza Windows. Por lo tanto, el dispositivo Gateway Enforcer puede permitir que el cliente que no utiliza Windows se conecte a la red sin autenticación. Requisitos para clientes que no utilizan Windows El dispositivo Gateway Enforcer debe cumplir los siguientes requisitos antes de que permita que un cliente de Macintosh se conecte a una red:

53 Planificación para la instalación del dispositivo Enforcer Planificación conmutación por error de dispositivos Gateway Enforcer 53 El Uso compartido de Windows debe estar activado. Se habilita esta configuración predeterminada. El firewall integrado de Macintosh debe estar apagado. Ésta es la opción predeterminada. Gateway Enforcer tiene el requisito siguiente para permitir un cliente de Linux:: El sistema Linux debe ejecutar el servicio Samba. Planificación conmutación por error de dispositivos Gateway Enforcer Una empresa puede admitir dos dispositivos Gateway Enforcer configurados para continuar funcionando cuando uno de los dispositivos Gateway Enforcer falla. Si un dispositivo Gateway Enforcer falla en una red que no esté configurada para la conmutación por error, el acceso a la red de esa ubicación se bloquea automáticamente. Si un dispositivo Gateway Enforcer falla en una red que no permita la conmutación por error, los clientes no podrán conectarse a la red. Se sigue bloqueando el acceso de los clientes a la red hasta que el problema con el dispositivo Gateway Enforcer se corrija. Para un dispositivo Gateway Enforcer, la conmutación por error se implementa mediante el dispositivo Gateway Enforcer y no mediante conmutadores de otro fabricante. Si la configuración se establece correctamente, Symantec Endpoint Protection Manager sincroniza automáticamente la configuración de los dispositivos Gateway Enforcer de conmutación por error. Cómo funciona la conmutación por error con los dispositivos Gateway Enforcer en la red El dispositivo Gateway Enforcer en funcionamiento se denomina dispositivo Gateway Enforcer activo. El dispositivo Gateway Enforcer de reserva se llama dispositivo Gateway Enforcer en espera. El dispositivo Gateway Enforcer activo también se denomina dispositivo Gateway Enforcer primario. Si el dispositivo Gateway Enforcer activo falla, el dispositivo Gateway Enforcer en espera asume el control las tareas de aplicación. La secuencia en la cual se inician los dos dispositivos Gateway Enforcer es la siguiente: Cuando se inicia el primer dispositivo Gateway Enforcer, se ejecuta en modo de espera. Mientras está en modo espera, consulta la red para determinar si hay otro dispositivo Gateway Enforcer en ejecución. Envía tres consultas para

54 54 Planificación para la instalación del dispositivo Enforcer Planificación conmutación por error de dispositivos Gateway Enforcer buscar otro Gateway Enforcer. Por lo tanto, puede tardar varios minutos en modificar su estado a En línea. Si el primer dispositivo Gateway Enforcer no detecta otro dispositivo Gateway Enforcer, el primero se convierte en el dispositivo Gateway Enforcer activo. Mientras que el dispositivo Gateway Enforcer activo se ejecute, difunde los paquetes de conmutación por error en las redes internas y externas. Continúa difundiendo los paquetes de conmutación por error. Cuando se inicia el segundo dispositivo Gateway Enforcer, se ejecuta en modo de espera. Consulta la red para determinar si hay otro dispositivo Gateway Enforcer en ejecución. El segundo dispositivo Gateway Enforcer detecta el dispositivo Gateway Enforcer activo que se está ejecutando y, por lo tanto, permanece en modo de espera. Si el dispositivo Gateway Enforcer activo falla, se detiene para difundir paquetes de conmutación por error. El dispositivo Gateway Enforcer en espera ya no detecta un dispositivo Gateway Enforcer activo. Por lo tanto, ahora se convierte en el dispositivo Gateway Enforcer activo que maneja las conexiones de red y la seguridad en esta ubicación. Si se inicia el otro dispositivo Gateway Enforcer, éste permanece como dispositivo Gateway Enforcer en espera porque detecta que otro dispositivo Gateway Enforcer está funcionando. Dónde colocar dispositivos Gateway Enforcer para la conmutación por error en una red con una o más VLAN Se configura un dispositivo Gateway Enforcer para conmutación por error por su ubicación física y por la configuración que se realiza en Symantec Endpoint Protection Manager. Si utiliza un hub que admita varias VLAN, es posible utilizar solamente una VLAN a menos que se integre un conmutador 802.1q-aware en vez de un hub. El dispositivo Gateway Enforcer para la conmutación por error se debe configurar en el mismo segmento de la red. No se puede instalar un router o un gateway entre los dos dispositivos Gateway Enforcer. Un router o gateway no remite el paquete de conmutación por error. Las NIC internas debe conectarse a la red interna mediante el mismo conmutador o hub. Las NIC externas deben conectarse al servidor de VPN externa o al punto de acceso mediante el mismo conmutador o hub. Se utilizan procesos similares para configurar dispositivos Gateway Enforcer para la conmutación por error en un AP inalámbrico, un RAS de acceso telefónico u

55 Planificación para la instalación del dispositivo Enforcer Planificación conmutación por error de dispositivos Gateway Enforcer 55 otros puntos de acceso. Las NIC externas de ambos dispositivos Gateway Enforcer se conectan a la red externa a través de un AP inalámbrico o un servidor RAS. Las NIC internas se conectan a la red interna o al área que está protegida. En la Figura 2-2 se muestra cómo configurar dos dispositivos Gateway Enforcer para que la conmutación por error proteja el acceso de red en un concentrador VPN.

56 56 Planificación para la instalación del dispositivo Enforcer Planificación conmutación por error de dispositivos Gateway Enforcer Figura 2-2 Disposición de dos dispositivos Gateway Enforcer Clientes remotos VPN Internet Fuera de la empresa Dentro de la empresa Firewall corporativo Clientes internos Firewall corporativo NIC externa NIC interna Gateway Enforcer 1 Hub/VLAN NIC externa NIC interna Gateway Enforcer 2 Hub/VLAN Red troncal corporativa Clientes internos Servidores protegidos Symantec Endpoint Protection Manager

57 Planificación para la instalación del dispositivo Enforcer Planificación de la instalación para un dispositivo DHCP Enforcer 57 Configurar dispositivos Gateway Enforcer para conmutación por error Se debe familiarizar con los conceptos que están implicados en la conmutación de error del dispositivo Gateway Enforcer antes de configurar dispositivos Enforcer en espera. Ver "Cómo funciona la conmutación por error con los dispositivos Gateway Enforcer en la red" en la página 53. Para configurar dispositivos Gateway Enforcer para conmutación por error 1 Coloque los equipos en la red. Ver "Dónde colocar dispositivos Gateway Enforcer para la conmutación por error en una red con una o más VLAN" en la página Configure las NIC internas. Las NIC externas de varios dispositivos Gateway Enforcer deben cada una tener una diferente dirección IP. Ver "Instrucciones para las direcciones IP de un dispositivo Gateway Enforcer" en la página 49. Planificación de la instalación para un dispositivo DHCP Enforcer Hay varios tipos de información sobre planificaciones que pueden ayudarle a implementar los dispositivos DHCP Enforcer en una red. Es posible colocar el dispositivo DHCP Enforcer para ayudar a proteger las áreas siguientes en una red: Ver "Dónde colocar los dispositivos DHCP Enforcer en una red" en la página 57. Ver "Direcciones IP del dispositivo DHCP Enforcer" en la página 59. Ver "Protección de los clientes que no utilizan Windows con la aplicación de DHCP" en la página 60. Ver "Acerca del servidor DHCP" en la página 61. Dónde colocar los dispositivos DHCP Enforcer en una red Si desea asegurarse de que el dispositivo DHCP Enforcer pueda interceptar todos los mensajes DHCP entre los clientes DHCP y los servidores DHCP, es necesario instalar DHCP Enforcer como dispositivo en línea. DHCP Enforcer se debe instalar entre los clientes y el servidor DHCP.

58 58 Planificación para la instalación del dispositivo Enforcer Planificación de la instalación para un dispositivo DHCP Enforcer La NIC interna del dispositivo DHCP Enforcer se conecta a los servidores DHCP. La NIC externa de DHCP Enforcer se conecta a los clientes a través de un router o un conmutador, que actúa como agente de retransmisión DHCP. Symantec Endpoint Protection Manager además se conecta a la NIC externa del dispositivo DHCP Enforcer. Es posible configurar un dispositivo DHCP Enforcer para comunicarse con varios servidores DHCP. Por ejemplo, es posible tener varios servidores DHCP en la misma subred para la conmutación por error. Si tiene servidores DHCP en diferentes ubicaciones en la red, cada uno necesita un dispositivo DHCP Enforcer separado. Para cada una de sus ubicaciones de servidor DHCP, se configura un servidor DHCP normal y un servidor DHCP de cuarentena. Es posible configurar Enforcer para reconocer varios servidores DHCP de cuarentena, además de varios servidores DHCP normales. Nota: Es posible instalar un servidor DHCP en un equipo y configurarlo para proporcionar una configuración de red normal y una configuración de red de cuarentena. Además, debe configurar un servidor de reparación de modo que los clientes que reciben las configuraciones de cuarentena puedan conectarse con el servidor de reparación. Opcionalmente, Symantec Endpoint Protection Manager puede ejecutarse en el mismo equipo que el servidor de reparación. Ni Symantec Endpoint Protection Manager ni el servidor de reparación necesitan conexión directa con el dispositivo DHCP Enforcer o los servidores DHCP. Si el cliente cumple requisitos de seguridad, el dispositivo DHCP Enforcer actúa como agente de retransmisión DHCP. El dispositivo DHCP Enforcer conecta el cliente al servidor DHCP normal y el cliente recibe una configuración de red regular. Si el cliente no cumple los requisitos de seguridad, el dispositivo DHCP Enforcer lo conecta a un servidor DHCP de cuarentena. El cliente entonces recibe una configuración de red de cuarentena. Figura 2-3 muestra un ejemplo de los varios componentes que son obligatorios para un dispositivo DHCP Enforcer y dónde se colocan. Nota: Aunque la ilustración muestre un servidor DHCP de cuarentena en un equipo separado, sólo se necesita un equipo. Si utiliza solamente un equipo, es necesario configurar el servidor DHCP para proporcionar dos diferentes configuraciones de red. Una de las configuraciones de red debe ser una configuración de red de cuarentena.

59 Planificación para la instalación del dispositivo Enforcer Planificación de la instalación para un dispositivo DHCP Enforcer 59 Figura 2-3 Disposición de un dispositivo DHCP Enforcer Symantec Endpoint Protection Manager Clientes Agente de retransmisión Servidores Red troncal corporativa Hub/Conmutador NIC externa NIC interna Dispositivo DHCP Enforcer Hub/Conmutador Servidor DHCP Direcciones IP del dispositivo DHCP Enforcer Cuando se configura una dirección IP para el dispositivo DHCP Enforcer, es necesario seguir ciertas instrucciones. Siga estas instrucciones cuando configure la NIC interna para un dispositivo DHCP Enforcer: La dirección IP interna del dispositivo DHCP Enforcer debe estar en la misma subred que los servidores DHCP.

60 60 Planificación para la instalación del dispositivo Enforcer Planificación de la instalación para un dispositivo DHCP Enforcer Los clientes deben poder comunicarse con la dirección IP interna del dispositivo DHCP Enforcer. Si utiliza varios dispositivos DHCP Enforcer en una configuración de conmutación por error, la dirección IP de la NIC interna en cada dispositivo DHCP Enforcer debe ser diferente. Si utiliza varios dispositivos DHCP Enforcer en una configuración de conmutación por error, los clientes deben poder comunicarse con la dirección IP interna de los dispositivos DHCP Enforcer activos y en espera. Siga estas instrucciones cuando configure la NIC externa para un dispositivo DHCP Enforcer: La dirección IP externa del dispositivo DHCP Enforcer debe poder comunicarse con Symantec Endpoint Protection Manager. Debe estar en la misma subred que el intervalo de IP de la NIC interna. En este caso, Symantec Endpoint Protection Manager se encuentra de un lado del conmutador mientras el dispositivo DHCP Enforcer se encuentra del otro lado de este. Si utiliza varios dispositivos DHCP Enforcer en una configuración de conmutación por error, la dirección IP de la NIC externa en cada dispositivo DHCP Enforcer debe ser diferente. Protección de los clientes que no utilizan Windows con la aplicación de DHCP Es posible instalar el software de Symantec Endpoint Protection o de Symantec Network Access Control en los clientes que ejecutan el sistema operativo Microsoft Windows. DHCP Enforcer no puede autenticar clientes sin el software de Symantec Endpoint Protection. Si una organización incluye clientes con sistemas operativos en los cuales el software no se admite, por ejemplo, Linux o Solaris, su planificación debe incluir cómo manejar estos clientes. Si es posible admitir clientes que no utilizan Windows, puede configurar el dispositivo DHCP Enforcer para permitir que todos los clientes que no utilicen Windows se conecten a la red. Cuando el dispositivo DHCP Enforcer se configura de esta manera, el dispositivo DHCP Enforcer realiza la detección del sistema operativo para identificar los clientes que no ejecutan sistemas operativos Windows. Como método alternativo, es posible configurar DHCP Enforcer para permitir que direcciones MAC específicas accedan a la red corporativa. Cuando un cliente con una dirección MAC de confianza intenta conectarse a la red, DHCP Enforcer transmite la solicitud DHCP del cliente al servidor DHCP normal sin autenticación.

61 Planificación para la instalación del dispositivo Enforcer Planificación de la instalación para un dispositivo DHCP Enforcer 61 Acerca del servidor DHCP Es posible configurar un servidor DHCP de cuarentena separado en un equipo separado. Es posible también configurar el mismo servidor DHCP para proporcionar configuraciones de red normal y de cuarentena. La configuración de red de cuarentena debe proporcionar acceso a los componentes siguientes: Servidor de reparación Symantec Endpoint Protection Manager Servidor DHCP Dispositivo DHCP Enforcer Si utiliza varios dispositivos DHCP Enforcer para la conmutación por error, la configuración de red de cuarentena debe proporcionar acceso a esos componentes. La dirección IP de cuarentena se utiliza durante la autenticación de DHCP Enforcer de la siguiente manera: El dispositivo DHCP Enforcer obtiene inicialmente una dirección IP de cuarentena temporal para que el cliente realice la autenticación con un cliente. Si la autenticación es correcta, el dispositivo DHCP Enforcer envía un mensaje de notificación al cliente donde lo incita a realizar una liberación de IP y una renovación de IP de forma inmediata. Es posible asignar un tiempo de concesión corto a la configuración de cuarentena. Symantec recomienda dos minutos. Si se admiten dos servidores DHCP, es posible configurar un intervalo de direcciones IP separado del intervalo de direcciones IP de red normal. Es posible entonces utilizar cualquier dirección IP del intervalo de direcciones IP separado para la cuarentena de clientes no autorizados. Sin embargo, el intervalo de direcciones IP que se utiliza para la cuarentena debe encontrarse en la misma subred que las direcciones IP de red normales. Es posible asignar algunas direcciones IP restringidas que el servidor DHCP de cuarentena pueda utilizar. Es posible también utilizar un router o un conmutador compatible con ACL para impedir que estas direcciones IP restringidas accedan a los recursos de red regulares. Si utiliza un servidor DHCP, debe configurar una clase de usuario llamada SYGATE_ENF que se utilice para la configuración de cuarentena. Algunos de los pasos de configuración se realizan en el servidor DHCP. Otras tareas de configuración se realizan en la consola de Enforcer una vez que se completa la instalación.

62 62 Planificación para la instalación del dispositivo Enforcer Planificación de conmutación por error para dispositivos DHCP Enforcer Servidor DHCP normal y de cuarentena en un servidor DHCP Es posible utilizar el mismo servidor para el servidor DHCP normal y el servidor DHCP de cuarentena. Se recomienda utilizar dos servidores. Si desea usar un servidor DHCP como servidor normal y servidor DHCP de cuarentena, debe configurar los parámetros según las instrucciones siguientes: Los servidores DHCP de Microsoft no admiten varias subredes. Si usa los servidores DHCP de Microsoft, es posible que se necesiten dos servidores DHCP. Si desea utilizar solamente un servidor DHCP de Microsoft, todos los equipos deben utilizar la misma subred de la dirección IP. Si está en un entorno que utiliza dos subredes diferentes, asegúrese de que los routers pueden administrar dos subredes en una sola interfaz de router. Por ejemplo, los routers de Cisco tienen una función llamada IP secundaria. Consulte la documentación del router para obtener más información. Planificación de conmutación por error para dispositivos DHCP Enforcer Una empresa puede configurar dos dispositivos DHCP Enforcer en una red para continuar operaciones en caso de que uno de los dispositivos DHCP Enforcer falle. Si un dispositivo DHCP Enforcer falla en una red que no esté configurada para la conmutación por error, el acceso a la red de esa ubicación se bloquea automáticamente. Si un dispositivo DHCP Enforcer falla en una red que no permite la conmutación por error, los usuarios no podrán conectarse a la red. Este problema continúa hasta que el problema con el dispositivo DHCP Enforcer se corrige. Para un dispositivo DHCP Enforcer, la conmutación por error se implementa mediante el dispositivo DHCP Enforcer y no mediante conmutadores de otro fabricante. Si la configuración de hardware se configura correctamente, Symantec Endpoint Protection Manager sincroniza automáticamente la configuración de los dispositivos DHCP Enforcer de conmutación por error. Cómo funciona la conmutación por error con los dispositivos DHCP Enforcer en la red El dispositivo DHCP Enforcer en funcionamiento se denomina dispositivo DHCP Enforcer activo. El dispositivo DHCP Enforcer de reserva se llama dispositivo DHCP Enforcer en espera. El dispositivo DHCP Enforcer activo también se denomina dispositivo DHCP Enforcer primario. Si el dispositivo DHCP Enforcer

63 Planificación para la instalación del dispositivo Enforcer Planificación de conmutación por error para dispositivos DHCP Enforcer 63 activo falla, el dispositivo DHCP Enforcer en espera asume el control las tareas de aplicación. La secuencia en la cual se inician los dos dispositivos DHCP Enforcer es la siguiente: Cuando se inicia el primer dispositivo DHCP Enforcer, se ejecuta en modo de espera mientras consulta la red para determinar si hay otro dispositivo DHCP Enforcer en ejecución. Envía tres consultas para buscar otro DHCP Enforcer. Por lo tanto, puede tardar varios minutos en modificar su estado a En línea. Si no detecta otro dispositivo DHCP Enforcer, se convierte en el dispositivo DHCP Enforcer activo. Mientras que el dispositivo DHCP Enforcer activo se ejecute, difunde los paquetes de conmutación por error en las redes internas y externas. Continúa difundiendo los paquetes de conmutación por error. Entonces, el segundo dispositivo DHCP Enforcer se inicia. Se ejecuta en modo de espera mientras consulta la red para determinar si otro dispositivo DHCP Enforcer se está ejecutando. El segundo dispositivo DHCP Enforcer detecta el dispositivo DHCP Enforcer activo que se está ejecutando y, por lo tanto, permanece en modo de espera. Si el dispositivo DHCP Enforcer activo falla, se detiene para difundir paquetes de conmutación por error. El dispositivo DHCP Enforcer en espera ya no detecta un dispositivo DHCP Enforcer activo. Ahora se convierte en el dispositivo DHCP Enforcer activo que maneja las conexiones de red y la seguridad en esta ubicación. Si se inicia el dispositivo DHCP Enforcer,éste permanece como dispositivo DHCP Enforcer en espera porque detecta que otro dispositivo DHCP Enforcer está funcionando. Dónde colocar dispositivos DHCP Enforcer para conmutación por error en una red con solamente una o varias VLAN Se configura un dispositivo DHCP Enforcer para conmutación por error por su ubicación física y por la configuración que realiza en Symantec Endpoint Protection Manager. Si utiliza un hub que admita varias VLAN, es posible utilizar solamente una VLAN a menos que se integre un conmutador 802.1q-aware en vez de un hub. El dispositivo DHCP Enforcer para la conmutación por error se debe configurar en el mismo segmento de la red. No se puede instalar un router o un gateway entre los dos dispositivos DHCP Enforcer. Un router o gateway no remite el paquete de conmutación por error. Las NIC internas debe conectarse a la red interna mediante el mismo conmutador o hub. Las NIC externas deben conectarse al servidor de VPN externa o al punto de acceso mediante el mismo conmutador o hub.

64 64 Planificación para la instalación del dispositivo Enforcer Planificación de conmutación por error para dispositivos DHCP Enforcer Configurar dispositivos DHCP Enforcer para conmutación por error en un AP inalámbrico, RAS de acceso telefónico,u otros puntos de acceso similares. Las NIC externas de ambos dispositivos DHCP Enforcer se conectan a la red externa a través de un AP inalámbrico o un servidor RAS. Las NIC internas se conectan a la red interna o al área que está protegida. En la Figura 2-4 se muestra cómo configurar dos dispositivos DHCP Enforcer para que la conmutación por error proteja el acceso de red en un concentrador VPN. Figura 2-4 Disposición de dos dispositivos DHCP Enforcer Clientes Symantec Endpoint Protection Manager Agente de retransmisión Red troncal corporativa Servidores NIC externa NIC interna Dispositivo DHCP Enforcer Hub/Conmutador Hub/Conmutador Dispositivo DHCP Enforcer de repuesto NIC externa NIC interna Servidor DHCP

65 Planificación para la instalación del dispositivo Enforcer Planificación de conmutación por error para dispositivos DHCP Enforcer 65 Configurar dispositivos DHCP Enforcer para conmutación por error Se debe familiarizar con los conceptos que están implicados en la conmutación de error del dispositivo DHCP Enforcer antes de configurar dispositivos DHCP Enforcer en espera. Ver "Cómo funciona la conmutación por error con los dispositivos DHCP Enforcer en la red" en la página 62. Para configurar dispositivos DHCP Enforcer para conmutación por error 1 Coloque los equipos en la red. Ver "Dónde colocar dispositivos DHCP Enforcer para conmutación por error en una red con solamente una o varias VLAN" en la página Configure las NIC externas e internas. Las NIC externas de varios dispositivos DHCP Enforcer deben cada una tener una diferente dirección IP. Las NIC externas de varios dispositivos DHCP Enforcer deben cada una tener una diferente dirección IP. Ver "Direcciones IP del dispositivo DHCP Enforcer" en la página Instale e inicie el dispositivo DHCP Enforcer primario. Si el dispositivo DHCP Enforcer primario no localiza otro DHCP Enforcer, toma el rol del dispositivo DHCP Enforcer activo. 4 Instale e inicie el dispositivo DHCP Enforcer en espera. 5 Conecte el dispositivo DHCP Enforcer en espera al mismo Symantec Endpoint Protection Manager que el dispositivo DHCP Enforcer activo. Si ambos dispositivos DHCP Enforcer han estado funcionando durante la misma cantidad de tiempo, el que tenga la dirección IP más baja se convierte en el dispositivo DHCP Enforcer primario. La conmutación por error está, de forma predeterminada, habilitada en Symantec Endpoint Protection Manager. Symantec Endpoint Protection Manager asigna automáticamente el dispositivo DHCP Enforcer en espera al mismo grupo de Enforcer. Por lo tanto, la configuración de los dispositivos DHCP Enforcer primario y en espera queda sincronizada. La configuración de conmutación por error siguiente está, de forma predeterminada, habilitada: La configuración predeterminada para el puerto UDP de conmutación por error es Un dispositivo DHCP Enforcer de conmutación por error utiliza este puerto para comunicarse con los demás.

66 66 Planificación para la instalación del dispositivo Enforcer Planificación de la instalación para un dispositivo LAN Enforcer La configuración predeterminada para el nivel de sensibilidad de la conmutación por error es alta (menos de 5 segundos). El nivel de sensibilidad de la conmutación por error determina con qué velocidad el dispositivo DHCP Enforcer en espera se convierte en el dispositivo DHCP Enforcer primario. La conmutación por error ocurre solamente si el dispositivo DHCP Enforcer en espera detecta que el dispositivo DHCP Enforcer primario ya no está activo. Planificación de la instalación para un dispositivo LAN Enforcer Hay varios tipos de información sobre planificaciones que pueden ayudarle a implementar los dispositivos LAN Enforcer en una red. Ver "Dónde colocar dispositivos LAN Enforcer" en la página 66. Dónde colocar dispositivos LAN Enforcer Un dispositivo LAN Enforcer actúa como proxy de RADIUS. Los administradores típicamente utilizan un dispositivo LAN Enforcer con un servidor RADIUS para aplicar la autenticación del Protocolo de autenticación extensible (EAP) 802.1x en una red corporativa. Si utiliza un dispositivo LAN Enforcer en esta configuración, el dispositivo LAN Enforcer debe poder comunicarse con el servidor RADIUS. Por ejemplo, es posible conectar el dispositivo LAN Enforcer a un conmutador LAN compatible con 802.1x en una VLAN interna con Symantec Endpoint Protection Manager, un servidor RADIUS y clientes. Un equipo que no tenga el software de cliente no puede conectarse a la red. Sin embargo, se dirige al cliente a un servidor de reparación desde el cual pueda obtener el software que necesita para el cumplimiento. La Figura 2-5 muestra un ejemplo de dónde es posible colocar un dispositivo LAN Enforcer en la configuración de red interna general.

67 Planificación para la instalación del dispositivo Enforcer Planificación de la instalación para un dispositivo LAN Enforcer 67 Figura 2-5 Disposición de dispositivos LAN Enforcer Clientes VLAN de reparación Conmutador LAN compatible con con puertos habilitados para dot1x para clientes internos Clientes Servidor de reparación Servidor RADIUS Dispositivo LAN Enforcer (proxy RADIUS) Red troncal corporativa Servidores protegidos Symantec Endpoint Protection Manager Si un conmutador admite conmutación dinámica de VLAN, se pueden configurar VLAN adicionales en el conmutador compatible con 802.1x y acceder a ellas mediante el dispositivo LAN Enforcer. El conmutador compatible con 802.1x puede poner dinámicamente el cliente en una VLAN después de recibir una respuesta del servidor RADIUS. Algunos conmutadores compatibles con 802.1x además incluyen una función de VLAN predeterminada o de invitado. Si un cliente no

68 68 Planificación para la instalación del dispositivo Enforcer Planificación de la instalación para un dispositivo LAN Enforcer tiene ningún suplicante de 802.1x, el conmutador compatible con 802.1x puede poner al cliente en una VLAN predeterminada. Es posible instalar el dispositivo LAN Enforcer de modo que se pueda habilitar la autenticación EAP en la red con el equipamiento ya implementado. Los dispositivos LAN Enforcer puede funcionar con los servidores RADIUS, los suplicantes de 802.1x y los conmutadores compatibles con 802.1x existentes. Realizan la autenticación en el nivel del equipo. Se cerciora de que el cliente cumpla con las políticas de seguridad. Por ejemplo, comprueba que el software antivirus se haya actualizado con las últimas actualizaciones del archivo de firmas y los parches de software necesarios. El suplicante de 802.1x y el servidor RADIUS realizan la autenticación en el nivel de usuario. Autentica que los clientes que intentan conectarse a la red sean los que dicen ser. Alternativamente, un dispositivo LAN Enforcer puede además funcionar en modo transparente, lo que elimina la necesidad de un servidor RADIUS. En modo transparente, el cliente pasa la información de Integridad del host al conmutador compatible con 802.1x en respuesta al desafío EAP. El conmutador entonces transmite esa información a LAN Enforcer. Un dispositivo LAN Enforcer envía los resultados de la autenticación de nuevo al conmutador compatible con 802.1x. La información que el dispositivo LAN Enforcer envía se basa en los resultados de la validación de Integridad del host. Por lo tanto, el dispositivo LAN Enforcer no necesita ninguna comunicación con un servidor RADIUS. Las configuraciones siguientes están disponibles para el dispositivo LAN Enforcer: Configuración básica Esta configuración necesita un servidor RADIUS y suplicantes de 802.1x de otro fabricante. Se realiza la autenticación de usuario EAP tradicional y la validación de integridad del host de Symantec. Modo transparente Esta configuración no necesita un servidor RADIUS ni el uso de suplicantes de 802.1x de otro fabricante. Solamente se realiza la validación de Integridad del host. Debe considerar los siguientes problemas: Planea tener un suplicante de 802.1x instalado en cada equipo? Si planea tener un suplicante de 802.1x instalado en cada equipo, se utiliza la configuración básica. Desea realizar una autenticación en el nivel de usuario además de la comprobación de integridad del host?

69 Planificación para la instalación del dispositivo Enforcer Planificar la conmutación por error para dispositivos LAN Enforcer 69 Si desea realizar una autenticación en el nivel del usuario, además de la comprobación de integridad del host, es necesario utilizar la configuración básica. Planea utilizar un servidor RADIUS en una configuración de red? Si planea utilizar un servidor RADIUS en una configuración de red, es posible utilizar la configuración básica o el modo transparente. Si no planea utilizar un servidor RADIUS en una configuración de red, es necesario utilizar el modo transparente. Planificar la conmutación por error para dispositivos LAN Enforcer Si ha instalado dos dispositivos LAN Enforcer en una red, la conmutación por error se realiza a través del conmutador 802.1x-aware. Un conmutador compatible con 802.1x puede admitir varios dispositivos LAN Enforcer. Le permite sincronizar fácilmente la configuración de dispositivos LAN Enforcer en Symantec Endpoint Protection Manager al utilizar la configuración de sincronización. Si desea sincronizar la configuración de un dispositivo LAN Enforcer con otro dispositivo LAN Enforcer, especifique el mismo nombre de grupo de Enforcer en la consola de Enforcer. Si utiliza a un servidor RADIUS en su red, es posible contar con conmutación por error del servidor RADIUS configurando el dispositivo LAN Enforcer para conectarse a varios servidores RADIUS. Si todos los servidores RADIUS que se configuran para ese dispositivo LAN Enforcer se deshabilitan, el conmutador supone que el dispositivo LAN Enforcer está deshabilitado. Por lo tanto, el conmutador compatible con 802.1x se conecta a un dispositivo LAN Enforcer diferente que proporciona soporte adicional de conmutación por error. Dónde colocar dispositivos LAN Enforcer para la conmutación por error en una red En Figura 2-6 se describe cómo proporcionar la conmutación por error para los dispositivos LAN Enforcer.

70 70 Planificación para la instalación del dispositivo Enforcer Planificar la conmutación por error para dispositivos LAN Enforcer Figura 2-6 Disposición de dos dispositivos LAN Enforcer Clientes VLAN de reparación Servidor de reparación Conmutador LAN compatible con con puertos habilitados para dot1x para clientes internos Servidor RADIUS Servidor RADIUS de repuesto Dispositivo LAN Enforcer (proxy RADIUS) Red troncal corporativa Servidores protegidos Symantec Endpoint Protection Manager

71 Capítulo 3 Actualizar y migrar imágenes del dispositivo Enforcer En este capítulo se incluyen los temas siguientes: Acerca de actualizar y migrar imágenes de un dispositivo Enforcer a la versión Determinar la versión actual de una imagen del dispositivo Enforcer Actualizar la imagen del dispositivo Enforcer de 11.0 o a Migrar la imagen del dispositivo Enforcer de 5.1.x a Crear una imagen de un dispositivo Enforcer Acerca de actualizar y migrar imágenes de un dispositivo Enforcer a la versión Es posible determinar la versión del software del dispositivo Enforcer antes de planificar actualizar, migrar o recrear las imágenes de cualquier software de dispositivo Enforcer. Ver "Determinar la versión actual de una imagen del dispositivo Enforcer" en la página 72. Puede ser necesario actualizar la imagen de un dispositivo Enforcer a la versión si desea conectarse a la versión de Symantec Endpoint Protection Manager. La actualización le permite aprovechar las nuevas funciones que

72 72 Actualizar y migrar imágenes del dispositivo Enforcer Determinar la versión actual de una imagen del dispositivo Enforcer proporciona la versión del dispositivo Symantec Network Access Control Enforcer. Es posible seleccionar cualquiera de los siguientes métodos para actualizar la imagen del dispositivo Enforcer: Actualizar la imagen actual del dispositivo Enforcer. Ver "Actualizar la imagen del dispositivo Enforcer de 11.0 o a " en la página 73. Migrar de la imagen del dispositivo Enforcer 5.1.x a la imagen del dispositivo Enforcer Ver "Migrar la imagen del dispositivo Enforcer de 5.1.x a " en la página 73. Instalar una imagen de dispositivo Enforcer diferente sobre una imagen de dispositivo Enforcer anterior. Ver "Crear una imagen de un dispositivo Enforcer" en la página 74. La versión del dispositivo Symantec Network Access Control Enforcer funciona con las siguientes versiones de Symantec Endpoint Protection Manager: Versión Versión Determinar la versión actual de una imagen del dispositivo Enforcer Es necesario determinar la versión actual de la imagen que se admite en el dispositivo Enforcer. La última versión, Si tiene una versión que preceda a , es necesario intentar actualizar o migrar. Por ejemplo, si se determina la versión de una imagen del dispositivo DHCP Enforcer, el resultado puede ser el siguiente: Symantec Network Access Control Enforcer 6100 Series - v build XXXX, ,19:09 DHCP Enforcer mode Para determinar la versión actual de una imagen del dispositivo Enforcer Escriba el comando siguiente en la interfaz de línea de comandos de un dispositivo Enforcer: show version

73 Actualizar y migrar imágenes del dispositivo Enforcer Actualizar la imagen del dispositivo Enforcer de 11.0 o a Actualizar la imagen del dispositivo Enforcer de 11.0 o a Es posible utilizar el método siguiente para actualizar una imagen de dispositivo Enforcer de la versión 11.0 o a la versión Para actualizar la imagen del dispositivo Enforcer de 11.0 o a Inserte el CD en el lector de CD-ROM del dispositivo Enforcer. 2 Escriba el comando siguiente en la consola de un dispositivo Enforcer: Enforcer# update Migrar la imagen del dispositivo Enforcer de 5.1.x a Es posible utilizar cualquiera de los métodos siguientes para actualizar una imagen del dispositivo Enforcer de la versión 5.1.x a la versión : Migrar la imagen del dispositivo Enforcer de 5.1.x a con un disco USB (bus de serie universal). Migrar la imagen del dispositivo Enforcer de 5.1.x a desde un servidor TFTP. Para migrar la imagen del dispositivo Enforcer de 5.1.x a con un disco USB 1 Copie los dos archivos de la actualización, initrd-enforcer.img.gpg y la lista de paquetes, a un disco USB. 2 Escriba el comando siguiente para actualizar automáticamente el dispositivo Enforcer: Enforcer# update Ver "Update" en la página 259.

74 74 Actualizar y migrar imágenes del dispositivo Enforcer Crear una imagen de un dispositivo Enforcer Para migrar la imagen del dispositivo Enforcer de 5.1.x a con un servidor TFTP 1 Cargue los dos archivos de actualización, initrd-enforcer.img.gpg y la lista de paquetes, a un servidor TFTP (Protocolo de transferencia de archivos trivial) al que pueda conectarse un dispositivo Enforcer. 2 Ejecute el comando siguiente en la consola del dispositivo Enforcer: Enforcer:# update tftp://dirección IP del servidor TFTP Ver "Update" en la página Seleccione Y cuando se le pida que inicie la nueva imagen. 4 Seleccione 1 para reiniciar el dispositivo Enforcer después de aplicar la nueva imagen. No se recomienda iniciar la nueva imagen sin reiniciar el dispositivo Enforcer. 5 Inicie sesión en el dispositivo Enforcer. 6 Ver "Iniciar sesión en un dispositivo Enforcer" en la página 90. Crear una imagen de un dispositivo Enforcer El dispositivo Enforcer incluye software de creación de imágenes para todos los dispositivos Enforcer: Gateway, LAN y DHCP. El software de creación de imágenes incluye el sistema operativo Linux reforzado y el software del dispositivo Enforcer para el reemplazo en una imagen de dispositivo Enforcer. Cuando se inicia la instalación del CD, el proceso de creación de imágenes borra la configuración existente en el dispositivo Enforcer. Los nuevos archivos se instalan sobre todos los archivos existentes. Se pierde cualquier configuración que fuera hecha previamente en el dispositivo Enforcer. Es posible instalar un tipo diferente de imagen de dispositivo Enforcer si desea modificar el tipo que usted utiliza. Si modifica el tipo de imagen del dispositivo Enforcer, puede ser necesario volver a encontrar un dispositivo Enforcer en la red corporativa. Ver "Planificación de instalación para dispositivos Enforcer" en la página 45. Para crear una imagen de un dispositivo Enforcer 1 Inserte el CD en la unidad de CD-ROM del dispositivo Enforcer. 2 En la línea de comandos, escriba el comando siguiente: Enforcer:# reboot Este comando reinicia el dispositivo Enforcer.

75 Actualizar y migrar imágenes del dispositivo Enforcer Crear una imagen de un dispositivo Enforcer 75 3 En el menú de configuración, seleccione la opción de instalación de Symantec Enforcer desde el CD. Si falta el menú del programa de instalación, el dispositivo Enforcer se reinicia desde el disco en lugar del CD. Para crear imágenes, es necesario reiniciar desde el CD. 4 Instale y configure el dispositivo Enforcer. Ver "Instalar un dispositivo Enforcer" en la página 82.

76 76 Actualizar y migrar imágenes del dispositivo Enforcer Crear una imagen de un dispositivo Enforcer

77 Capítulo 4 Instalar el dispositivo Enforcer por primera vez En este capítulo se incluyen los temas siguientes: Antes de instalar el dispositivo Enforcer Instalar un dispositivo Enforcer Antes de instalar el dispositivo Enforcer El dispositivo Enforcer es un dispositivo de hardware que impone el control de acceso a la red a los clientes que intentan conectarse a la red. Si los clientes cumplen con las políticas de seguridad, se les permite acceder a los recursos en la red. El tipo de dispositivo Enforcer que es posible implementar depende del tipo de producto de Symantec Network Access Control que usted compró. Consulte su acuerdo de licencia para obtener más información. Es posible implementar el dispositivo Enforcer que funciona con Symantec Endpoint Protection Manager y los clientes. Enforcer incluye los siguientes tipos: Dispositivo Gateway Enforcer dispositivo DHCP Enforcer dispositivo LAN Enforcer

78 78 Instalar el dispositivo Enforcer por primera vez Antes de instalar el dispositivo Enforcer Acerca de la instalación del dispositivo Gateway Enforcer Un dispositivo Gateway Enforcer se utiliza generalmente en línea como puente seguro de aplicación de políticas para proteger una red corporativa contra intrusos externos. Antes de instalar un dispositivo Gateway Enforcer, es necesario pensar cómo ubicarlo apropiadamente en la red. Los dispositivos Gateway Enforcer pueden ser colocados en toda la empresa para asegurarse de que todos los puntos finales cumplen con la política de seguridad. Es posible utilizar los dispositivos Gateway Enforcer para proteger los servidores dentro de la compañía. Permiten garantizar que solamente los clientes de confianza o autenticados puedan acceder a los servidores. Los dispositivos Gateway Enforcer se utilizan típicamente en las ubicaciones de red siguientes: VPN Punto de acceso inalámbrico (WAP) Acceso telefónico (servidor de acceso remoto [RAS]) Segmentos de Ethernet (red de área local [LAN]) Ver "Dónde colocar un dispositivo Gateway Enforcer" en la página 47. Acerca de la instalación del dispositivo DHCP Enforcer DHCP Enforcer se utiliza en línea como puente seguro de aplicación de políticas para proteger una red interna. Los clientes que intentan conectarse a la red envían una solicitud DHCP para una dirección IP dinámica. El conmutador o el router (que actúa como cliente de retransmisión de DHCP) envía la solicitud DHCP. La solicitud DHCP se envía al dispositivo DHCP Enforcer, que está configurado en línea delante del servidor DHCP. Antes de que el dispositivo DHCP Enforcer transmita la solicitud DHCP al servidor DHCP, el dispositivo DHCP Enforcer verifica que los clientes cumplan las políticas de seguridad. Si un cliente cumple con las políticas de seguridad, DHCP Enforcer envía la solicitud del cliente para una dirección IP al servidor DHCP normal. Si el cliente no cumple las políticas de seguridad, el dispositivo DHCP Enforcer lo conecta al servidor DHCP de cuarentena. El servidor DHCP de cuarentena asigna al cliente una configuración de red de cuarentena. Para completar la configuración de DHCP Enforcer, debe configurar un servidor de reparación y restringir el acceso de los clientes en cuarentena. Los clientes restringidos pueden interaccionar solamente con el servidor de reparación.

79 Instalar el dispositivo Enforcer por primera vez Antes de instalar el dispositivo Enforcer 79 Si es obligatorio contar con alta disponibilidad, es posible instalar dos o más dispositivos DHCP Enforcer para proporcionar funcionalidades de conmutación por error. Ver "Dónde colocar los dispositivos DHCP Enforcer en una red" en la página 57. Acerca de la instalación del dispositivo LAN Enforcer El dispositivo LAN Enforcer puede realizar la autenticación de hosts y actuar como falso servidor RADIUS (incluso sin un servidor RADIUS). El cliente de Enforcer actúa como suplicante de 802.1x. Responde a la solicitud de Protocolo de autenticación extensible (EAP) del conmutador con el estado de integridad del host y la información del número de política. La dirección IP del servidor RADIUS se configura en 0 en este caso, y ninguna autenticación de usuario EAP tradicional ocurre. El dispositivo LAN Enforcer verifica la integridad del host. Puede permitir, bloquear o asignar dinámicamente una VLAN, según sea necesario, basado en los resultados de la comprobación de integridad del host. Si tiene Symantec Endpoint Protection, otra configuración está también disponible. Es posible utilizar un dispositivo LAN Enforcer con un servidor RADIUS para imponer la autenticación EAP 802.1x internamente en una red corporativa. Si se usa un dispositivo LAN Enforcer en esta configuración, debe colocarse de modo que pueda comunicarse con el servidor RADIUS. Si su conmutador admite conmutación dinámica de VLAN, se pueden configurar VLAN adicionales en el conmutador y acceder a ellas mediante el dispositivo LAN Enforcer. El conmutador puede poner dinámicamente el cliente en una VLAN que se basa en la contestación del dispositivo LAN Enforcer. Es posible que desee agregar VLAN para cuarentena y correcciones. Ver "Dónde colocar dispositivos LAN Enforcer" en la página 66. Acerca de los indicadores y los controles del dispositivo Enforcer El dispositivo Enforcer se instala en un chasis montable sobre bastidor 1U con soporte para rieles estáticos. La Figura 4-1 muestra los controles, los indicadores y los conectores que se encuentran detrás del bisel opcional en el panel anterior. Figura 4-1 Panel anterior del dispositivo Enforcer

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles

Guía de implementación de la Cuarentena central de Symantec

Guía de implementación de la Cuarentena central de Symantec Guía de implementación de la Cuarentena central de Symantec Guía de implementación de la Cuarentena central de Symantec El software que se describe en este manual se suministra con contrato de licencia

Más detalles

Guía del usuario de Symantec Backup Exec System Recovery Granular Restore Option

Guía del usuario de Symantec Backup Exec System Recovery Granular Restore Option Guía del usuario de Symantec Backup Exec System Recovery Granular Restore Option Guía del usuario de Symantec Backup Exec System Recovery Granular Restore Option El software descrito en este manual se

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y sólo puede utilizarse según

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente de Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en este

Más detalles

Guía de inicio de Symantec Endpoint Protection

Guía de inicio de Symantec Endpoint Protection Guía de inicio de Symantec Endpoint Protection Introducción de Symantec Endpoint Protection El software que se describe en este manual se suministra con acuerdo de licencia y solamente puede utilizarse

Más detalles

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles

Symantec Endpoint Protection Guía de inicio

Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Guía de implementación de Symantec Endpoint Protection Small Business Edition

Guía de implementación de Symantec Endpoint Protection Small Business Edition Guía de implementación de Symantec Endpoint Protection Small Business Edition Guía de implementación de Symantec Endpoint Protection Small Business Edition El software que se describe en este manual se

Más detalles

Symantec Endpoint Protection Guía de inicio

Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio Symantec Endpoint Protection Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según los

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Guía del usuario de Symantec Software Management Solution 7.5 SP1 con tecnología Altiris

Guía del usuario de Symantec Software Management Solution 7.5 SP1 con tecnología Altiris Guía del usuario de Symantec Software Management Solution 7.5 SP1 con tecnología Altiris Guía del usuario de Altiris Software Management Solution 7.5 SP1 de Symantec Aviso legal Copyright 2014 Symantec

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Backup Exec System Recovery 2010 Management Solution. Guía del administrador

Backup Exec System Recovery 2010 Management Solution. Guía del administrador Backup Exec System Recovery 2010 Management Solution Guía del administrador Backup Exec System Recovery 2010 Management Solution Guía del administrador El software descrito en este manual se ofrece conforme

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

Guía del usuario de Symantec Virtual Machine Management 7.5

Guía del usuario de Symantec Virtual Machine Management 7.5 Guía del usuario de Symantec Virtual Machine Management 7.5 Guía del usuario de Symantec Virtual Machine Management 7.5 El software que se describe en este libro se suministra según un acuerdo de licencia

Más detalles

Guía del usuario de Altiris Asset Management Suite 7.1 de Symantec

Guía del usuario de Altiris Asset Management Suite 7.1 de Symantec Guía del usuario de Altiris Asset Management Suite 7.1 de Symantec Guía del usuario de Altiris Asset Management Suite 7.1 de Symantec El software descrito en el presente manual está sujeto a un acuerdo

Más detalles

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway White paper: Instrucciones de Symantec Migración de

Más detalles

Guía del usuario de Symantec pcanywhere CrossPlatform

Guía del usuario de Symantec pcanywhere CrossPlatform Guía del usuario de Symantec pcanywhere CrossPlatform Guía del usuario de Symantec pcanywhere CrossPlatform El software descrito en el presente manual está sujeto a un acuerdo de licencia y solo podrá

Más detalles

Guía de instalación de Backup Exec Cloud Storage para Nirvanix. Versión 1.0

Guía de instalación de Backup Exec Cloud Storage para Nirvanix. Versión 1.0 Guía de instalación de Backup Exec Cloud Storage para Nirvanix Versión 1.0 Guía de instalación de Backup Exec Cloud Storage para Nirvanix El software descrito en este manual se ofrece conforme a un acuerdo

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Backup Exec 15. Guía de instalación rápida

Backup Exec 15. Guía de instalación rápida Backup Exec 15 Guía de instalación rápida 21344987 Versión de la documentación: 15 Número de referencia: 21323749 Aviso legal Copyright 2015 Symantec Corporation. Todos los derechos reservados. Symantec,

Más detalles

Servidor de protección continua de Backup Exec 2010 R2 de Symantec. Guía de instalación rápida

Servidor de protección continua de Backup Exec 2010 R2 de Symantec. Guía de instalación rápida Servidor de protección continua de Backup Exec 2010 R2 de Symantec Guía de instalación rápida El software descrito en este manual se ofrece conforme a un acuerdo de licencia y solo se puede usar de acuerdo

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Symantec Backup Exec TM 11d for Windows Servers. Guía de instalación rápida

Symantec Backup Exec TM 11d for Windows Servers. Guía de instalación rápida Symantec Backup Exec TM 11d for Windows Servers Guía de instalación rápida Septiembre 2006 Aviso legal de Symantec Copyright 2006 Symantec Corporation. Todos los derechos reservados. Symantec, Backup Exec

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 R3 Guía de instalación rápida 20047221 El software descrito en este manual se ofrece conforme a un acuerdo de licencia y solo se puede usar de acuerdo con los términos de dicho

Más detalles

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer." Symantec ha quitado la

Más detalles

Guía del usuario de Symantec pcanywhere Solution 12.6.7

Guía del usuario de Symantec pcanywhere Solution 12.6.7 Guía del usuario de Symantec pcanywhere Solution 12.6.7 Guía del usuario de Symantec pcanywhere Solution 12.6.7 El software descrito en el presente manual está sujeto a un acuerdo de licencia y solamente

Más detalles

Symantec Backup Exec Continuous Protection Server 2010. Guía del administrador

Symantec Backup Exec Continuous Protection Server 2010. Guía del administrador Symantec Backup Exec Continuous Protection Server 2010 Guía del administrador El software descrito en este manual se ofrece conforme a un acuerdo de licencia y solo se puede usar de acuerdo con los términos

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Norton TM AntiVirus Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer." Symantec ha quitado la cubierta

Más detalles

Guía del usuario de Altiris Inventory Solution 7.1 SP2 de Symantec

Guía del usuario de Altiris Inventory Solution 7.1 SP2 de Symantec Guía del usuario de Altiris Inventory Solution 7.1 SP2 de Symantec Guía del usuario de Altiris Inventory Solution 7.1 SP2 de Symantec El software descrito en el presente manual está sujeto a un acuerdo

Más detalles

Septiembre 2006. Backup Exec UtilityParte 1

Septiembre 2006. Backup Exec UtilityParte 1 Septiembre 2006 Backup Exec UtilityParte 1 Aviso legal de Symantec Copyright 2006 Symantec Corporation. Todos los derechos reservados. Symantec, Backup Exec y el logotipo de Symantec son marcas comerciales

Más detalles

Guía del usuario de Symantec pcanywhere

Guía del usuario de Symantec pcanywhere Guía del usuario de Symantec pcanywhere Guía del usuario de Symantec pcanywhere El software descrito en este manual está sujeto a un acuerdo de licencia y solamente podrá utilizarse según los términos

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

Guía de instalación y actualización de Symantec IT Management Suite 7.5 con tecnología Altiris

Guía de instalación y actualización de Symantec IT Management Suite 7.5 con tecnología Altiris Guía de instalación y actualización de Symantec IT Management Suite 7.5 con tecnología Altiris Guía de instalación y actualización de Symantec IT Management Suite 7.5 con tecnología Altiris El software

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Guía del administrador del servicio en la nube de Symantec Endpoint Protection Small Business Edition

Guía del administrador del servicio en la nube de Symantec Endpoint Protection Small Business Edition Guía del administrador del servicio en la nube de Symantec Endpoint Protection Small Business Edition Guía del administrador del servicio en la nube de Symantec Endpoint Protection Small Business Edition

Más detalles

Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad

Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Alcatel-Lucent VitalQIP Appliance Manager Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes de gestión

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Servidor de impresión USB. Manual del usuario (GMFPSU01)

Servidor de impresión USB. Manual del usuario (GMFPSU01) Servidor de impresión USB Manual del usuario (GMFPSU01) Bienvenido Gracias por adquirir este Servidor de impresión multifunción USB de 1 puerto que permite a cualquier equipo conectado en red compartir

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Guía de instalación de Symantec AntiVirus Corporate Edition

Guía de instalación de Symantec AntiVirus Corporate Edition Guía de instalación de Symantec AntiVirus Corporate Edition Guía de instalación de Symantec AntiVirus Corporate Edition El software descrito en la presente guía está sujeto a un acuerdo de licencia y sólo

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0 CA Nimsoft Monitor Guía de sondas de Monitorización de la conectividad de red Serie de net_connect 3.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: Es lo que hay que hacer. Symantec ha quitado la cubierta de este manual para

Más detalles

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN:

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Enterprise Support Services de Symantec: Manual de Essential Support y Basic Maintenance

Enterprise Support Services de Symantec: Manual de Essential Support y Basic Maintenance Enterprise Support Services de Symantec: Manual de Essential Support y Basic Maintenance Manual de Enterprise Support Services de Symantec Aviso legal Copyright 2011 Symantec Corporation. Todos los derechos

Más detalles

Symantec Backup Exec 10d for Windows Servers

Symantec Backup Exec 10d for Windows Servers Symantec Backup Exec 10d for Windows Servers Guía de instalación rápida N180808 Renuncia de responsabilidad La información contenida en la presente publicación está sujeta a modificación sin previo aviso.

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 2: Configuración de un sistema operativo de red Introducción a redes Ing. Aníbal Coto 1 Capítulo 2: Objetivos Explicar el propósito de Cisco IOS. Explicar cómo acceder a Cisco IOS y cómo explorarlo

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2010 El software descrito en este manual se ofrece conforme

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la conectividad de red Serie de net_connect 2.9 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Guía de planificación e implementación de Symantec IT Management Suite 7.5 con tecnología Altiris

Guía de planificación e implementación de Symantec IT Management Suite 7.5 con tecnología Altiris Guía de planificación e implementación de Symantec IT Management Suite 7.5 con tecnología Altiris Guía de planificación e implementación de Symantec IT Management Suite con tecnología Altiris El software

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0 CA Nimsoft Monitor Guía de sondas de HP Service Manager Gateway Serie de hpsmgtw 1.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Symantec Discovery. Hoja de datos: Administración e inventario de activos

Symantec Discovery. Hoja de datos: Administración e inventario de activos Symantec Discovery Seguimiento de los activos de hardware/software y monitoreo del cumplimiento de licencias en infraestructuras informáticas multiplataforma DESCRIPCIÓN Symantec Discovery asegura la capacidad

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de Nimsoft JBoss Serie de JBOSS 1.3 Avisos legales Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito de

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Guía del usuario. Somos los líderes mundiales en protección contra amenazas online.

Guía del usuario. Somos los líderes mundiales en protección contra amenazas online. Guía del usuario Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay que hacer. Symantec ha quitado la cubierta de este manual para reducir el impacto

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1)

Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1) Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1) Primera publicación: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Guía de soluciones para Symantec Endpoint Protection y Symantec Network Access Control

Guía de soluciones para Symantec Endpoint Protection y Symantec Network Access Control Guía de soluciones para Symantec Endpoint Protection y Symantec Network Access Control Guía de soluciones para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles