iseries Red privada virtual

Tamaño: px
Comenzar la demostración a partir de la página:

Download "iseries Red privada virtual"

Transcripción

1 iseries Red priada irtual

2

3 iseries Red priada irtual

4 Copyright International Business Machines Corporation 1998, Reserados todos los derechos.

5 Contenido Red priada irtual Noedades de la V5R Imprimir este tema Migrar desde un release anterior Escenarios de VPN Escenario VPN: conexión entre sucursales Escenario VPN: conexión de empresa a empresa Escenario de VPN: túnel oluntario L2TP protegido por VPN Protocolos y conceptos de VPN Protocolos IPSec (IP Security) Protocolo de intercambio de claes de Internet Layer 2 Tunnel Protocol (L2TP) Conersión de direcciones de red para VPN Compresión IP (IPComp) Requisitos de configuración de OS/400 VPN Planificación de VPN Determinar qué tipo de VPN se a a crear Completar las hojas de trabajo de planificación VPN Configuración de VPN Configuración de las conexiones con el asistente Conexión VPN Configuración de las políticas de seguridad VPN Configuración de la conexión VPN segura Configuración de una conexión manual Configuración de las reglas de paquetes VPN Inicio de una conexión VPN Gestión de OS/400 VPN con Operations Naigator Establecimiento de los atributos por omisión de las conexiones Restablecimiento de las conexiones en estado de error Visualización de la información de error Visualización de los atributos de las conexiones actias Utilización del rastreo del seridor VPN Visualización de las anotaciones de trabajo del seridor VPN Detención de una conexión VPN Visualización de los atributos de las SA (asociaciones de seguridad) Supresión de los objetos de configuración de VPN Solución de problemas de OS/400 VPN Cómo empezar a solucionar los problemas de OS/400 VPN Errores de configuración habituales de OS/400 VPN y cómo solucionarlos Solución de problemas de OS/400 VPN con el diario QIPFILTER Solución de problemas de OS/400 VPN con el diario QVPN Solución de problemas de las anotaciones de trabajo VPN de OS/400 VPN Solución de problemas de OS/400 VPN con el rastreo de comunicaciones de OS/ Otra información VPN Copyright IBM Corp. 1998, 2001 iii

6 i iseries: Red priada irtual

7 Red priada irtual Una red priada irtual (VPN) permite a su empresa ampliar de forma segura la intranet priada a traés de la infraestructura existente de una red pública como Internet. Con VPN, su empresa puede controlar el tráfico de la red a la ez que proporciona características de seguridad importantes, como por ejemplo la autenticación y la priacidad de datos. OS/400 VPN es un componente cuya instalación es opcional de Operations Naigator, la interfaz de usuario gráfica (GUI) para OS/400. Permite crear un camino de extremo a extremo entre cualquier combinación de sistema principal y pasarela. OS/400 VPN utiliza métodos de autenticación, algoritmos de cifrado y otras precauciones para asegurar que los datos eniados entre ambos puntos finales de conexión están protegidos. OS/400 VPN se ejecuta bajo la capa de red del modelo de pila de comunicaciones en capa TCP/IP. En particular, OS/400 VPN utiliza la infraestructura abierta IPSec (IP Security Architecture). IPSec ofrece funciones de seguridad de base para Internet y asimismo, facilita bloques de construcción flexibles, a partir de los cuales puede crear redes priadas irtuales seguras y robustas. OS/400 VPN también soporta las soluciones VPN de L2TP (Layer 2 Tunnel Protocol). Las conexiones L2TP, también denominadas líneas irtuales, ofrecen acceso a los usuarios remotos a bajo precio, al permitir que un seridor de red de la empresa gestione las direcciones IP asignadas a sus usuarios remotos. Además, las conexiones L2TP ofrecen un acceso seguro a su sistema o red cuando los proteja con IPSec. Es importante que sea consciente del impacto que una VPN tendrá en toda su red. Es esencial realizar una buena planificación e implementación para que los resultados sean satisfactorios. Deberá reisar estos temas para asegurar que sabe cómo funcionan las VPN y cómo debe utilizarlas: Noedades de la V5R1 En este tema se describe qué información es nuea o ha cambiado significatiamente en este release. Imprimir este tema Si prefiere disponer de una copia impresa de esta información, diríjase aquí para imprimir el archio PDF. Migrar desde una ersión anterior de OS/400 VPN Si tiene alguna duda sobre la migración a OS/400 VPN desde una ersión anterior, en este tema se describen las cuestiones principales que necesita saber para asegurar una fácil actualización. Escenarios de VPN Reise estos escenarios para estar familiarizado con los tipos de VPN básicos y los pasos que debe seguir para configurarlos. Protocolos y conceptos VPN Es importante que tenga al menos un conocimiento básico de las tecnologías VPN estándares. Este tema le ofrece información conceptual sobre los protocolos que OS/400 VPN utiliza en su implementación. Requisitos de configuración de OS/400 VPN Antes de empezar, asegúrese de que cumple los requisitos mínimos para crear una VPN. Planificación de VPN Tras haber determinado que cumple los requisitos mínimos de configuración, puede empezar a configurar la VPN. El primer paso es la planificación. Debe determinar qué tipo de VPN se ajusta Copyright IBM Corp. 1998,

8 mejor a las necesidades específicas de su empresa y, a continuación, utilizar el asesor de planificación VPN para generar una hoja de trabajo que estará personalizada según sus especificaciones. Configuración de una VPN Después de haber planificado la VPN, puede empezar a configurarla. Este tema le ofrece una isión general de lo que puede hacer con OS/400 VPN y cómo llearlo a cabo. Gestión de VPN En este tema se describen arias tareas que puede llear a cabo para gestionar las conexiones VPN actias, incluyendo cómo modificarlas, cómo superisarlas y cómo eliminarlas. Solución de problemas de OS/400 VPN Consulte este tema cuando tenga problemas con las conexiones VPN. Otra información sobre VPN Diríjase aquí para obtener enlaces a otras fuentes de información de VPN y temas relacionados. Noedades de la V5R1 Los cambios de la Versión 5 Release 1 (V5R1) para el tema de redes priadas irtuales incluyen: Mejora de los escenarios de la configuración básica con respecto al release anterior. Actualización del asesor de planificación VPN que le ayuda a determinar qué tipo de VPN debe crear para orientar sus necesidades comerciales específicas. El asesor también le aconseja los pasos que debe seguir para configurar su VPN. Más información sobre la solución de problemas incluyendo una tabla que lista los mensajes de error, códigos de resultado e información de recuperación. Información sobre migrar desde un release anterior del sistema operatio. Las mejoras al funcionamiento de OS/400 VPN V5R1 comprenden: La incorporación del soporte para la firma digital para la autenticación de fase 1 de IKE (intercambio de claes de Internet) (Consulte 26). En releases anteriores, OS/400 VPN sólo soportaba las claes precompartidas como método de autenticación para las negociaciones de fase 1. Soporte para conexiones bajo demanda. La conexión bajo demanda se inicia sólo después de que los datagramas IP que están destinados a una conexión VPN específica intenten fluir. En otras palabras, la conexión sólo se habilita cuando se necesita. Para las conexiones bajo demanda es necesario que el filtro de políticas esté cargado, que el seridor VPN esté ejecutándose y que la interfaz adecuada esté actia en el sistema. Después de un período de inactiidad en la conexión, la conexión VPN quedará inactia a la espera del enío de más datagramas IP. Una política IKE de contestador de sistema que lista qué algoritmos aceptará su sistema cuando conteste a una petición IKE. La GUI (interfaz gráfica de usuario) VPN puede generar automáticamente las reglas de filtrado de políticas. Sin embargo, si ha creado las conexiones VPN en releases anteriores del sistema operatio (V4R4 o V4R5) y tiene la intención de configurar nueas conexiones en V5R1, deberá leer este artículo: Antes de empezar a configurar las reglas de paquetes VPN. En él se describen algunos aspectos que deberá considerar para asegurar que todas sus reglas de filtrado se cargan correctamente y funcionan de la forma que necesita. Soporte adicional de NAT (conersión de direcciones de red) para VPN. Soporte para el protocolo IPComp (Compresión IP). IPComp reduce el tamaño de un datagrama IP mediante la compresión para aumentar el rendimiento de la comunicación entre dos VPN asociadas. Ahora, es posible aplicar las conexiones VPN a las interfaces *OPC (OptiConnect). 2 iseries: Red priada irtual

9 Imprimir este tema Puede isualizar o bajar una ersión PDF de este documento para isualizarla o imprimirla. Debe tener instalado Adobe Acrobat Reader para poder isualizar los archios PDF. Puede bajarse una copia desde Para isualizar o bajar la ersión PDF, seleccione VPN (red priada irtual) (cerca de 95 páginas o 509 KB). Para guardar un archio PDF en su estación de trabajo para isualizarlo o imprimirlo: 1. Abra el archio PDF con su naegador (pulse el enlace anterior). 2. En el menú de su naegador, pulse Archio. 3. Pulse Guardar como Desplácese al directorio en el cual desee guardar el archio PDF. 5. Pulse Guardar. Migrar desde un release anterior Al actualizar a V5R1 desde las ersiones V4R4 o V4R5 del sistema operatio, todas sus configuraciones existentes y los objetos de la base de datos VPN, que se encuentran en la biblioteca QUSRSYS, migrarán automáticamente al formato de la nuea ersión. Sin embargo, sea consciente de que el nueo formato de la base de datos de políticas VPN imposibilita restaurar una ersión anterior una ez se ha instalado V5R1. En la siguiente tabla se lista cada uno de los objetos VPN por su release. Necesitará conocer esta información cuando realice una copia de seguridad de sus configuraciones VPN. Siempre resulta apropiado guardar una copia actualizada de su Política VPN. Además, deberá siempre realizar una copia de seguridad de su Política VPN antes de migrar. Los objetos en negrita señalan aquellos objetos que se han sustituido o añadido en este release. Objetos de la base de datos VPN de V4R4 y V4R5 Objetos de la base de datos VPN de V5R1 Red priada irtual 3

10 QATOVDCDEF QATOVDDFLT QATOVDDSEL QATOVDESP QATOVDIID QATOVDIPAD QATOVDLID QATOVMCOL QATOVDNATP QATOVDN1 QATOVDPKEY QATOVDRGRP QATOVDR1 QATOVDSRVR QATOVDUCP QATOVD1PRP QATOVD1SP QATOVD1TRN QATOVD2LST QATOVD2PRP QATOVD2SP QATOVD2TRN QATOVDVPKEY QATOVDVSKEY QATOVDC1 QATOVDCDEF QATOVDDFLT QATOVDDSEL QATOVDESP QATOVDIID QATOVDIPAD QATOVDLID QATOVMCOL QATOVDN2 QATOVDN3 QATOVDNATP QATOVDN1 QATOVDPKEY QATOVDRGRP QATOVDR1 QATOVDSRVR QATOVDUCP QATOVD1PRP QATOVD1SP QATOVD1TRN QATOVD2LST QATOVD2PRP QATOVD2SP QATOVD2TRN QATOVDVPKEY QATOVDVSKEY QATOVDT1 Información relacionada En V5R1, ahora OS/400 VPN puede crear reglas de paquetes VPN de forma automática. Si dispone de reglas de filtrado de políticas (reglas con un tipo de acción de IPSec) que creó con V4R4 o V4R5 y desea utilizar las mismas reglas en V5R1, pero también tiene pensado crear nueas conexiones, hay arios puntos que deberá considerar. Reise este tema, Antes de empezar a configurar las reglas de paquetes VPN para obtener detalles. Escenarios de VPN Reise los escenarios siguientes para familiarizarse con los detalles técnicos y de configuración relacionados con cada uno de estos tipos de conexión básica: Escenario de VPN: conexión entre sucursales En este escenario, su empresa desea establecer una VPN entre las subredes de dos departamentos remotos a traés de un par de sistemas iseries 400 que actúan como pasarelas VPN. Escenario de VPN: conexión de empresa a empresa En este escenario, su empresa desea establecer una VPN entre una estación de trabajo cliente de la diisión de fabricación y una estación de trabajo cliente del departamento de suministros de un socio comercial. Escenario de VPN: túnel oluntario L2TP protegido por una VPN Este escenario ilustra una conexión entre el sistema principal de una sucursal y una oficina central que utiliza L2TP protegido por IPSec. La sucursal tiene una dirección IP asignada dinámicamente, mientras que la oficina central tiene una dirección IP estática direccionable globalmente. Más escenarios de VPN 4 iseries: Red priada irtual

11 Para obtener más escenarios de VPN, consulte estos otros recursos de información VPN: Acceso remoto a AS/400 con clientes VPN de Windows 2000, REDP0036 Este libro rojo describe cómo implementar conexiones seguras para empleados que iajan y empleados de oficinas irtuales que necesitan acceso a la oficina central. Los usuarios remotos acceden al sistema AS/400 de la oficina central por medio de un PC con Windows La conexión se asegura con una VPN (túnel L2TP protegido por IPSec). AS/400 Internet Security: Implementing AS/400 Virtual Priate Networks, SG Este libro rojo explora los conceptos VPN y describe su implementación utilizando IPSec (IP Security) y L2TP (Layer 2 Tunneling Protocol) en OS/400. AS/400 Internet Security Scenarios: A Practical Approach, SG Este libro rojo explora todas las funciones de seguridad natias disponibles en el sistema AS/400, como pueden ser filtros IP, NAT, VPN, seridor proxy HTTP, SSL, DNS, retransmisión de correo, auditoría y anotaciones. Describe su utilización a traés de ejemplos prácticos. Configurar una VPN (red priada irtual) para gestionar de forma segura su AS/400 a traés de Internet En este tema de Technical Studio, configurará una red priada irtual (VPN) que utiliza un protocolo IPSec (IP Security) y L2TP (Layer 2 Tunneling Protocol) para proteger y ocultar información delicada contra los hackers y ladrones que merodean por Internet. Escenario VPN: conexión entre sucursales Supongamos que su empresa desea minimizar los costes de comunicación entre sus propias sucursales. Actualmente, su empresa utiliza frame relay o líneas alquiladas, pero desea explorar otras posibilidades de transmisión de datos confidenciales internos que resulte menos costosa, más segura y globalmente accesible. Sacando partido a Internet, puede establecer fácilmente una red priada irtual (VPN) que satisfaga las necesidades de su empresa. Su empresa y su sucursal precisan de una protección VPN en Internet, pero no en sus respectias intranets. Debido a que considera fiables las intranets, la mejor solución es crear una VPN de pasarela a pasarela. En este caso, ambas pasarelas están conectadas directamente a la red de interención. En otras palabras, son sistemas de frontera o borde, que no están protegidos mediante un cortafuegos. Este ejemplo sire como introducción útil a los pasos que conllea establecer una configuración de VPN básica. Cuando el escenario hace referencia al término Internet, alude a la red de interención existente entre dos pasarelas VPN, que podría ser la propia red priada de la empresa o la Internet pública. Nota importante: Este escenario muestra las pasarelas de seguridad de iseries conectadas directamente a Internet. Se ha prescindido de un cortafuegos para simplificar el escenario. Esto no implica que el empleo de un cortafuegos sea innecesario. De hecho, deberá considerar los riesgos de seguridad que supone cualquier conexión a Internet. Reise el libro rojo AS/400 Internet Security Scenarios: A Practical Approach, SG reducir estos riesgos., para obtener una descripción detallada de arios métodos para Ventajas del escenario Este escenario comporta las siguientes entajas: La utilización de Internet o una intranet existente reduce el coste de las líneas priadas entre subredes remotas. Red priada irtual 5

12 La utilización de Internet o una intranet existente reduce la complejidad que comporta la instalación y mantenimiento de líneas priadas y el equipo asociado. La utilización de Internet permite conectar las ubicaciones remotas prácticamente a cualquier otro lugar del mundo. La utilización de la VPN ofrece a los usuarios acceso a todos los seridores y recursos de ambos lados de la conexión de la misma forma que si estuieran utilizando una línea alquilada o una conexión WAN (red de área amplia). La utilización de un cifrado estándar y de métodos de autenticación asegura una protección de la información delicada que pasa de una ubicación a otra. El intercambio de las claes cifradas de forma dinámica y regular simplifica la configuración y minimiza el riesgo de que éstas puedan descodificarse y que pueda iolarse la seguridad. La utilización de direcciones IP priadas en cada subred remota hace innecesario asignar a cada cliente aliosas direcciones públicas de Internet. Objetios del escenario En este escenario, MyCo, Inc. desea establecer una VPN entre las subredes de sus departamentos de Recursos Humanos y Finanzas mediante un par de seridores iseries. Ambos seridores actuarán como pasarelas de VPN. En términos de configuraciones de VPN, una pasarela realiza la gestión de claes y aplica IPSec a los datos que fluyen por el túnel. Las pasarelas no son los puntos finales de datos de la conexión. Los objetios de este escenario son los siguientes: La VPN debe proteger todo el tráfico de datos entre la subred del departamento de Recursos Humanos y la subred del departamento de Finanzas. El tráfico de datos no necesita protección VPN una ez ha llegado a la subred de alguno de los departamentos. Todos los clientes y sistemas principales de cada red tienen acceso total a la red de los demás, incluyendo todas las aplicaciones. Los seridores de la pasarela pueden comunicarse entre sí y acceder a las aplicaciones del otro. Detalles del escenario La siguiente ilustración muestra las características de la red de MyCo. Departamento de Recursos Humanos iseries-a se ejecuta bajo OS/400 Versión 5 Release 1 (V5R1) y actúa como la pasarela VPN del Departamento de Recursos Humanos. 6 iseries: Red priada irtual

13 La subred es con la máscara Esta subred representa el punto final de datos a traés del túnel de la VPN del sitio de MyCo en Rochester. iseries-a se conecta con Internet mediante la dirección IP Este es el punto final de conexión. Es decir, iseries-a realiza la gestión de claes y aplica IPSec a los datagramas IP entrantes y salientes. iseries-a se conecta a la subred con la dirección IP iseries-b es un seridor de producción de la subred de Recursos Humanos que ejecuta aplicaciones TCP/IP estándares. Departamento de Finanzas iseries-c se ejecuta bajo OS/400 Versión 5 Release 1 (V5R1) y actúa como la pasarela VPN del Departamento de Finanzas. La subred es con la máscara Esta subred representa el punto final de datos a traés del túnel de la VPN del sitio de MyCo en Endicott. iseries-c se conecta con Internet mediante la dirección IP Este es el punto final de conexión. Es decir, iseries-c realiza la gestión de claes y aplica IPSec a los datagramas IP entrantes y salientes. iseries-c se conecta a la subred con la dirección IP Paso 1: configurar la conexión Debe completar cada una de estas tareas para configurar la conexión entre sucursales que se ha descrito en este escenario: 1. Verificar el direccionamiento de TCP/IP para asegurar que los seridores de ambas pasarelas pueden comunicarse entre sí a traés de Internet. Con esto se asegura de que los sistemas principales de cada subred efectúen el direccionamiento correctamente hacia las pasarelas respectias para poder acceder a la subred remota. Nota: el direccionamiento no entra dentro del ámbito de este tema. Si tiene dudas, por faor consulte Direccionamiento y equilibrio de la carga de trabajo TCP/IP en Information Center. 2. Completar7 las hojas de trabajo de planificación y las listas de comprobación de ambos sistemas. 3. Configurar (Consulte 8) la VPN en la pasarela VPN de Recursos Humanos (iseries-a). 4. Configurar (Consulte 9) la VPN en la pasarela VPN de Finanzas (iseries-c). 5. Actiar (Consulte 10) las reglas de filtrado en ambos seridores. 6. Iniciar la conexión desde iseries-a. 7. Probar las comunicaciones entre ambas subredes remotas. Conexión de sucursal: detalles de configuración Tras haber completado el primer paso, erificando que el direccionamiento de TCP/IP funciona correctamente y que los seridores de pasarela pueden comunicarse, ya está preparado para empezar a configurar la VPN. Paso 2: completar las hojas de trabajo de planificación Las siguientes listas de comprobación de planificación ilustran el tipo de información que necesita para empezar a configurar la VPN. Todas las respuestas de la lista de comprobaciones de los prerrequisitos deben ser SÍ antes de poder proseguir con la configuración de la VPN. Red priada irtual 7

14 Nota: estas hojas de trabajo son aplicables a iseries-a; para iseries-c, repita el proceso inirtiendo las direcciones IP de la forma necesaria. Lista de comprobación de los prerrequisitos Su OS/400 es V5R1 (5722-SS1) o posterior? Se encuentra instalada la opción de Digital Certificate Manager (5722-SS1 Opción 34)? Está instalado Cryptographic Access Proider (5722-AC2 o AC3)? Está instalado Client Access Express (5722-XE1)? Está instalado OS/400 Operations Naigator? Está instalado el subcomponente de red de Operations Naigator? Está instalado TCP/IP Connectiity Utilities para OS/400 (5722-TC1)? Ha establecido en 1 el alor del sistema de retener datos de seguridad del seridor (QRETSVRSEC *SEC)? Está configurado TCP/IP en el iseries 400 (incluyendo las interfaces IP rutas IP, el nombre del sistema principal local IP y el nombre de dominio local IP)? Se ha establecido la comunicación normal TCP/IP entre los puntos finales? Ha aplicado los últimos arreglos temporales de programa (PTF)? Si el túnel de la VPN atraiesa los cortafuegos o direccionadores que implementan el filtrado de paquetes IP, soportan las reglas de filtrado del cortafuegos o direccionador los protocolos AH y ESP? Están configurados los cortafuegos o los direccionadores para permitir los protocolos IKE (UDP puerto 500), AH y ESP? Están configurados los cortafuegos para habilitar el reenío de IP? Respuestas Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Necesita esta información para configurar la VPN Respuestas Qué tipo de conexión está creando? de pasarela a pasarela Cómo se denominará el grupo de claes dinámicas? HRgw2FINgw Qué tipo de seguridad y rendimiento del sistema necesita para proteger las claes? equilibrado Utiliza certificados para autenticar la conexión? Si no es así, cuál es la clae precompartida? No topsecretstuff Cuál es el identificador del seridor de claes local? Dirección IP: Cuál es el identificador del punto final de datos local? Subred: Máscara: Cuál es el identificador del seridor de claes remoto? Dirección IP: Cuál es el identificador del punto final de datos remoto? Subred: Máscara: Qué puertos y protocolos desea permitir fluir a traés de la conexión? Cualquiera Qué tipo de seguridad y rendimiento del sistema necesita para proteger sus datos? equilibrado A qué interfaces se aplica la conexión? TRLINE Paso 3: configurar la VPN en iseries-a Utilice la información de sus hojas de trabajo para configurar la VPN en iseries-a de la forma siguiente: 8 iseries: Red priada irtual

15 1. En Operations Naigator, expanda iseries-a >Red >Políticas IP. 2. Pulse con el botón derecho del ratón Red priada irtual y seleccione Nuea conexión para iniciar el Asistente de conexión. 3. Reise la página de Bienenida para obtener información acerca de los objetos que crea el asistente. 4. Pulse Siguiente para ir a la página Nombre de la conexión. 5. En el campo Nombre, especifique HRgw2FINgw. 6. (opcional) Especifique una descripción para este grupo de conexión. 7. Pulse Siguiente para ir a la página Escenario de la conexión. 8. Seleccione Conectar su pasarela a otra pasarela. 9. Pulse Siguiente para ir a la página Política de intercambio de claes de Internet. 10. Seleccione Crear una nuea política y, a continuación, seleccione Equilibrar seguridad y rendimiento. 11. Pulse Siguiente para ir a la página Certificado para punto final de conexión local. 12. Seleccione No para indicar que no utilizará certificados para autenticar la conexión. 13. Pulse Siguiente para ir a la página Seridor de claes local. 14. Seleccione Dirección IP de Versión 4 en el campo Tipo de identificador. 15. Seleccione en el campo Dirección IP. 16. Pulse Siguiente para ir a la página Seridor de claes remoto. 17. Seleccione Dirección IP de Versión 4 en el campo Tipo de identificador. 18. Especifique en el campo Identificador. 19. Especifique topsecretstuff en el campo Clae precompartida. 20. Pulse Siguiente para ir a la página Punto final de datos local. 21. Seleccione Subred IP ersión 4 en el campo Tipo de identificador. 22. Especifique en el campo Identificador. 23. Especifique en el campo Máscara de subred. 24. Pulse Siguiente para ir a la página Punto final de datos remoto. 25. Seleccione Subred IP ersión 4 en el campo Tipo de identificador. 26. Especifique en el campo Identificador. 27. Especifique en el campo Máscara de subred. 28. Pulse Siguiente para ir a la página Sericios de datos. 29. Acepte los alores por omisión y, a continuación, pulse Siguiente para ir a la página Política de datos. 30. Seleccione Crear una nuea política y, a continuación, seleccione Equilibrar seguridad y rendimiento. Seleccione Utilizar el algoritmo de cifrado RC Pulse Siguiente para ir a la página Interfaces aplicables. 32. Seleccione TRLINE en la tabla Línea. 33. Pulse Siguiente para ir a la página Resumen. Reise los objetos que creará el asistente para asegurar que son correctos. 34. Pulse Finalizar para completar la configuración. 35. Cuando aparezca el diálogo Actiar filtros de políticas, seleccione No, las reglas de paquetes se actiarán más tarde y, a continuación, pulse Aceptar. Ahora ha finalizado la configuración de VPN en iseries-a. El siguiente paso es configurar la VPN en la pasarela VPN (iseries-c) del Departamento de Finanzas. Paso 4: configurar la VPN en iseries-c Red priada irtual 9

16 Siga los mismos pasos que para configurar iseries-a, inirtiendo las direcciones IP de la forma apropiada. Utilice las hojas de trabajo de planificación como guía. Cuando termine de configurar la pasarela del Departamento de Finanzas, debe actiar las reglas de filtrado que el Asistente de conexión creó en cada seridor. Paso 5: actiar las reglas de paquete El asistente crea automáticamente las reglas de paquetes que la conexión requiere para funcionar adecuadamente. Sin embargo, deberá actiarlas en ambos sistemas antes de poder iniciar la conexión VPN. Para hacer esto en iseries-a, siga estos pasos: 1. En Operations Naigator, expanda iseries-a >Red >Políticas IP. 2. Pulse con el botón derecho del ratón Reglas de paquetes y seleccione Configuración. Se isualizará la interfaz de reglas de paquetes. 3. Desde el menú Archio, seleccione Nueo archio. 4. Desde el menú Archio, seleccione Actiar. Se abrirá un diálogo que le permitirá especificar si desea actiar las reglas en una interfaz determinada o en todas las interfaces. Se recomienda actiar siempre las reglas en todas las interfaces. 5. Pulse Aceptar en el diálogo para confirmar que desea erificar y actiar las reglas en la interfaz o interfaces que ha especificado. Tras haberse completado el proceso de erificación, se isualizará un mensaje de anotación en la parte inferior de la entana. El sistema actia las reglas si ha podido erificar que no presentan errores. Si hay errores, debe resolerlos antes de intentar reactiar las reglas. 6. Repita estos pasos para actiar las reglas de paquetes en iseries-c. Paso 6: iniciar la conexión Siga estos pasos para configurar la VPN HRgw2FINgw desde iseries-a: 1. En Operations Naigator, expanda iseries-a iseries-a >Red >Políticas IP. 2. Si el seridor VPN no está iniciado, pulse con el botón derecho del ratón Red priada irtual y seleccione Iniciar. De esta forma, se iniciará el seridor VPN. 3. Expanda Red priada irtual >Conexiones de seguridad. 4. Pulse Todas las conexiones para isualizar una lista de conexiones en el panel derecho. 5. Pulse con el botón derecho del ratón HRgw2FINgw y seleccione Iniciar. 6. Desde el menú Visualizar, seleccione Renoar. Si la conexión se inicia satisfactoriamente, el estado debe cambiar de Desocupado a Habilitado. La conexión tardará unos minutos en iniciarse, por lo tanto, renuee periódicamente la isualización hasta que el estado cambie a Habilitado. Paso 7: probar la conexión Tras haber finalizado la configuración de ambos seridores y haber iniciado satisfactoriamente la conexión, deberá probar la conectiidad para asegurar que las subredes remotas pueden comunicarse entre sí. Para hacer esto, siga estos pasos: 1. En Operations Naigator, expanda iseries-a >Red. 2. Pulse dos eces Configuración TCP/IP y seleccione Utilidades y, a continuación, seleccione PING. 3. Desde el diálogo Realizar PING desde, especifique iseries-c en el campo PING. 4. Pulse Realizar PING ahora para erificar la conectiidad de iseries-a con iseries-c. 5. Pulse Aceptar cuando haya finalizado. 10 iseries: Red priada irtual

iseries Client Access Express: Consola de operaciones

iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones Copyright International Business Machines Corporation 2000. Reserados todos los derechos. Contenido

Más detalles

AS/400e. Redes Conexiones PPP

AS/400e. Redes Conexiones PPP AS/400e Redes Conexiones PPP AS/400e Redes Conexiones PPP Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Parte 1. Conexiones PPP...... 1 Capítulo

Más detalles

AS/400e. Redes Guía rápida de la configuración de TCP/IP

AS/400e. Redes Guía rápida de la configuración de TCP/IP AS/400e Redes Guía rápida de la configuración de TCP/IP AS/400e Redes Guía rápida de la configuración de TCP/IP Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos.

Más detalles

Redes AS/400 NetServer

Redes AS/400 NetServer Redes AS/400 NetSerer Redes AS/400 NetSerer Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Parte 1. AS/400 NetSerer...... 1 Capítulo 1. Noedades

Más detalles

iseries Redes Configuración de TCP/IP

iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP Copyright International Business Machines Corporation 1998, 2001. Reservados todos los derechos. Contenido Parte 1. Configuración

Más detalles

IBM Management Central

IBM Management Central Management Central Management Central Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Capítulo 1. Management Central...........................

Más detalles

ERserver. iseries. Clústers

ERserver. iseries. Clústers ERserer iseries Clústers ERserer iseries Clústers Copyright International Business Machines Corporation 1998, 2002. Reserados todos los derechos. Contenido Clústers....................................

Más detalles

Redes AS/400 NetServer

Redes AS/400 NetServer Redes AS/400 NetSerer Redes AS/400 NetSerer Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Parte 1. AS/400 NetSerer...........................

Más detalles

ERserver. iseries. iseries Access para Windows: Consola de operaciones

ERserver. iseries. iseries Access para Windows: Consola de operaciones ERserer iseries iseries Access para Windows: Consola de operaciones ERserer iseries iseries Access para Windows: Consola de operaciones Copyright International Business Machines Corporation 2002, 2003.

Más detalles

iseries IBM SecureWay: iseries 400 e Internet

iseries IBM SecureWay: iseries 400 e Internet iseries IBM SecureWay: iseries 400 e Internet iseries IBM SecureWay: iseries 400 e Internet Copyright International Business Machines Corporation 1999,2000. Reserados todos los derechos. Contenido Parte

Más detalles

iseries Cómo configurar un clúster

iseries Cómo configurar un clúster iseries Cómo configurar un clúster iseries Cómo configurar un clúster Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Capítulo 1. Cómo configurar

Más detalles

IBM Gestión de sistemas

IBM Gestión de sistemas Gestión de sistemas Gestión de sistemas Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Capítulo 1. Gestión de sistemas.... 1 Capítulo 2. Configuración

Más detalles

Seguridaddered Seguridad de paquete IP

Seguridaddered Seguridad de paquete IP Seguridaddered Seguridad de paquete IP Seguridaddered Seguridad de paquete IP Copyright International Business Machines Corporation 1998,2000. Reserados todos los derechos. Contenido Parte 1. Seguridad

Más detalles

ERserver. iseries Support para Windows Network Neighborhood (iseries NetServer)

ERserver. iseries Support para Windows Network Neighborhood (iseries NetServer) ERserer iseries Support para Windows Network Neighborhood (iseries NetSerer) ERserer iseries Support para Windows Network Neighborhood (iseries NetSerer) Copyright International Business Machines Corporation

Más detalles

Instalación de software

Instalación de software iseries Instalación de software Versión 5 SC10-3116-05 iseries Instalación de software Versión 5 SC10-3116-05 Nota Antes de utilizar esta información y el producto al que hace referencia, asegúrese de

Más detalles

IBM Tealeaf cxreveal Versión 9 Release 0.1 4 de diciembre de 2014. Manual de administración de cxreveal

IBM Tealeaf cxreveal Versión 9 Release 0.1 4 de diciembre de 2014. Manual de administración de cxreveal IBM Tealeaf cxreeal Versión 9 Release 0.1 4 de diciembre de 2014 Manual de administración de cxreeal Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida

Más detalles

iseries Planificación de un clúster

iseries Planificación de un clúster iseries Planificación de un clúster iseries Planificación de un clúster Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Planificación de un clúster.............................

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

ERserver. iseries. Correo electrónico

ERserver. iseries. Correo electrónico ERserer iseries Correo electrónico ERserer iseries Correo electrónico Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Correo electrónico................................

Más detalles

iseries Visión general sobre el rendimiento

iseries Visión general sobre el rendimiento iseries Visión general sobre el rendimiento iseries Visión general sobre el rendimiento Copyright International Business Machines Corporation 2001. Reserados todos los derechos. Contenido Visión general

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

iseries Servicios de Soporte, Recuperación y Copia de Seguridad

iseries Servicios de Soporte, Recuperación y Copia de Seguridad iseries Sericios de Soporte, Recuperación y Copia de Seguridad iseries Sericios de Soporte, Recuperación y Copia de Seguridad Copyright International Business Machines Corporation 2001. Reserados todos

Más detalles

IBM Tealeaf cxreveal Versión 8 Release 8 2 de agosto de 2013. Manual de administración de cxreveal

IBM Tealeaf cxreveal Versión 8 Release 8 2 de agosto de 2013. Manual de administración de cxreveal IBM Tealeaf cxreeal Versión 8 Release 8 2 de agosto de 2013 Manual de administración de cxreeal Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida en Aisos

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft SharePoint

Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft SharePoint IBM Business Process Manager Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft SharePoint Versión 7.5.0 IBM Business Process Manager Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft

Más detalles

ERserver. iseries Access para Web. iseries. Versión 5 Release 3

ERserver. iseries Access para Web. iseries. Versión 5 Release 3 ERserer iseries iseries Access para Web Versión 5 Release 3 ERserer iseries iseries Access para Web Versión 5 Release 3 Nota Antes de utilizar esta información y el producto al que da soporte, asegúrese

Más detalles

Servidor Domino para AS/400

Servidor Domino para AS/400 Seridor Domino para AS/400 Seridor Domino para AS/400 ii Seridor Domino para AS/400 Contenido Parte 1. Seridor Domino para AS/400............... 1 Capítulo 1. Noedades de la V4R5... 3 Capítulo 2. Impresión

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

iseries Servidor TFTP

iseries Servidor TFTP iseries Servidor TFTP iseries Servidor TFTP Copyright International Business Machines Corporation 2000. Reservados todos los derechos. Contenido TFTP..................................... 1 Imprimir este

Más detalles

Configuración de la Consola de operaciones

Configuración de la Consola de operaciones iseries Configuración de la Consola de operaciones SC10-3405-02 iseries Configuración de la Consola de operaciones SC10-3405-02 Nota Antes de utilizar esta información y el producto al que da soporte,

Más detalles

Guía de Administración de LotusLive. LotusLive

Guía de Administración de LotusLive. LotusLive Guía de Administración de LotusLie LotusLie Guía de Administración de LotusLie LotusLie Nota Antes de utilizar este producto y la información a la que da soporte, lea la información contenida en el apartado

Más detalles

Planificación de particiones lógicas

Planificación de particiones lógicas Planificación de particiones lógicas Planificación de particiones lógicas Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Planificación de particiones

Más detalles

ERserver. iseries. Control de compromiso

ERserver. iseries. Control de compromiso ERserer iseries Control de compromiso ERserer iseries Control de compromiso Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Control de compromiso..............................

Más detalles

ERserver. iseries. Backup, Recovery and Media Services (BRMS)

ERserver. iseries. Backup, Recovery and Media Services (BRMS) ERserer iseries Backup, Recoery and Media Serices (BRMS) ERserer iseries Backup, Recoery and Media Serices (BRMS) Copyright International Business Machines Corporation 1998, 2002. Reserados todos los

Más detalles

Networking Filtrado IP y conversión de direcciones de red

Networking Filtrado IP y conversión de direcciones de red IBM Systems - iseries Networking Filtrado IP y conversión de direcciones de red Versión 5 Release 4 IBM Systems - iseries Networking Filtrado IP y conversión de direcciones de red Versión 5 Release 4

Más detalles

AS/400e IBM Redes Telnet

AS/400e IBM Redes Telnet AS/400e Redes Telnet AS/400e Redes Telnet Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Parte 1. Telnet........... 1 Capítulo 1. Noedades de

Más detalles

iseries Operations Navigator Administración de aplicaciones

iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos

Más detalles

Consejos y herramientas para la seguridad del iseries

Consejos y herramientas para la seguridad del iseries iseries Consejos y herramientas para la seguridad del iseries Versión 5 SC10-3122-05 iseries Consejos y herramientas para la seguridad del iseries Versión 5 SC10-3122-05 Nota Antes de utilizar esta información

Más detalles

Redes Conexión a Internet

Redes Conexión a Internet Redes Conexión a Internet Redes Conexión a Internet ii Redes Conexión a Internet Contenido Parte 1. Conexión a Internet..... 1 Capítulo 1. Imprimir este tema..... 3 Capítulo 2. Acerca de Internet.....

Más detalles

iseries Preparación de la protección de disco para los datos

iseries Preparación de la protección de disco para los datos iseries Preparación de la protección de disco para los datos iseries Preparación de la protección de disco para los datos Copyright International Business Machines Corporation 1998, 2001. Reserados todos

Más detalles

Guía del usuario final

Guía del usuario final Tioli Identity Manager Guía del usuario final Versión 4.5.0 SC10-9815-01 Tioli Identity Manager Guía del usuario final Versión 4.5.0 SC10-9815-01 NOTA: Antes de utilizar esta información y el producto

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Client Access Express Administración

Client Access Express Administración Client Access Express Administración Client Access Express Administración Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Parte 1. Administración

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Capítulo 1. Guía de iniciación

Capítulo 1. Guía de iniciación Capítulo 1. Guía de iniciación Esta Guía de iniciación sire de introducción a WebSphere Portal content publishing. Los temas de la guía son los siguientes: Visión general del producto Dónde obtener ayuda

Más detalles

Guía de despliegue de IBM Client Security Software Versión 5.30

Guía de despliegue de IBM Client Security Software Versión 5.30 Guía de despliegue de IBM Client Security Software Versión 5.30 Tercera Edición (julio de 2004) Esta publicación es la traducción del original inglés IBM Client Security Software Version 5.30 Deployment

Más detalles

Soporte de iseries de redes para entorno de red Windows (iseries NetServer)

Soporte de iseries de redes para entorno de red Windows (iseries NetServer) IBM Systems - iseries Soporte de iseries de redes para entorno de red Windows (iseries NetServer) Versión 5 Release 4 IBM Systems - iseries Soporte de iseries de redes para entorno de red Windows (iseries

Más detalles

Soluciones IBM Client Security. Guía del administrador de Client Security Software Versión 5.1

Soluciones IBM Client Security. Guía del administrador de Client Security Software Versión 5.1 Soluciones IBM Client Security Guía del administrador de Client Security Software Versión 5.1 Soluciones IBM Client Security Guía del administrador de Client Security Software Versión 5.1 Primera edición

Más detalles

iseries Redes Windows Server en iseries

iseries Redes Windows Server en iseries iseries Redes Windows Serer en iseries iseries Redes Windows Serer en iseries Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Parte 1. Windows

Más detalles

Lista de comprobación: habilitar y configurar Equilibrio de carga de red

Lista de comprobación: habilitar y configurar Equilibrio de carga de red Clústeres de Equilibrio de carga de red Clústeres de Equilibrio de carga de red Esta sección de organización por clústeres de Windows trata del Equilibrio de carga de red (NLB), una de las dos tecnologías

Más detalles

iseries Administración de Client Access Express

iseries Administración de Client Access Express iseries Administración de Client Access Express iseries Administración de Client Access Express Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido

Más detalles

IBM Cognos Express Versión 10.1.0. Introducción a IBM Cognos Express

IBM Cognos Express Versión 10.1.0. Introducción a IBM Cognos Express IBM Cognos Express Versión 10.1.0 Introducción a IBM Cognos Express Nota Antes de utilizar esta información y el producto al que da soporte, lea la información del apartado Aisos en la página 63. Información

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Power Systems. Integrated Virtualization Manager IBM

Power Systems. Integrated Virtualization Manager IBM Power Systems Integrated Virtualization Manager IBM Power Systems Integrated Virtualization Manager IBM Nota Antes de utilizar esta información y el producto al que da soporte, lea la información contenida

Más detalles

AS/400e. Preparación de la protección de disco para los datos

AS/400e. Preparación de la protección de disco para los datos AS/400e Preparación de la protección de disco para los datos AS/400e Preparación de la protección de disco para los datos Copyright International Business Machines Corporation 1998, 2000. Reserados todos

Más detalles

iseries Seguridad de la red Reglas de paquete

iseries Seguridad de la red Reglas de paquete iseries Seguridad de la red Reglas de paquete iseries Seguridad de la red Reglas de paquete Copyright International Business Machines Corporation 2000,2001. Reservados todos los derechos. Contenido Parte

Más detalles

Copyright International Business Machines Corporation 2001. Reservados todos los derechos.

Copyright International Business Machines Corporation 2001. Reservados todos los derechos. iseries DNS iseries DNS Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido DNS...................................... 1 Cuáles son las novedades en V5R1?.........................

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Guía de iniciación rápida

Guía de iniciación rápida AFS para Windows Guía de iniciación rápida Versión 3.6 SC10-3524-00 AFS para Windows Guía de iniciación rápida Versión 3.6 SC10-3524-00 Nota Antes de utilizar esta información y el producto al que da

Más detalles

iseries Iniciación a iseries

iseries Iniciación a iseries iseries Iniciación a iseries iseries Iniciación a iseries Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Capítulo 1. Iniciación a iseries 400..........................

Más detalles

ERserver. iseries. Windows Server en iseries

ERserver. iseries. Windows Server en iseries ERserer iseries Windows Serer en iseries ERserer iseries Windows Serer en iseries Copyright International Business Machines Corporation 1998, 2002. Reserados todos los derechos. Contenido Windows Serer

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

IBM Tivoli Remote Control. Guía del usuario. Versión 3.8 SC10-3917-00

IBM Tivoli Remote Control. Guía del usuario. Versión 3.8 SC10-3917-00 IBM Tioli Remote Control Guía del usuario Versión 3.8 SC10-3917-00 IBM Tioli Remote Control Guía del usuario Versión 3.8 SC10-3917-00 Nota Antes de utilizar esta información y el producto al que da soporte,

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer

Más detalles

Soluciones IBM Client Security. Utilización de Client Security Software Versión 5.1 con Tivoli Access Manager

Soluciones IBM Client Security. Utilización de Client Security Software Versión 5.1 con Tivoli Access Manager Soluciones IBM Client Security Utilización de Client Security Software Versión 5.1 con Tioli Access Manager Soluciones IBM Client Security Utilización de Client Security Software Versión 5.1 con Tioli

Más detalles

IBM InfoSphere MDM Web Reports Guía del usuario

IBM InfoSphere MDM Web Reports Guía del usuario IBM InfoSphere Master Data Management IBM InfoSphere MDM Web Reports Guía del usuario Versión 11 Release 3 GI13-1985-01 IBM InfoSphere Master Data Management IBM InfoSphere MDM Web Reports Guía del usuario

Más detalles

SmartCloud Notes. Administración de SmartCloud Notes: Entorno de solo servicio Marzo de 2015

SmartCloud Notes. Administración de SmartCloud Notes: Entorno de solo servicio Marzo de 2015 SmartCloud Notes Administración de SmartCloud Notes: Entorno de solo sericio Marzo de 2015 SmartCloud Notes Administración de SmartCloud Notes: Entorno de solo sericio Marzo de 2015 Nota Antes de usar

Más detalles

iseries Planificación de una estrategia de copia de seguridad y recuperación

iseries Planificación de una estrategia de copia de seguridad y recuperación iseries Planificación de una estrategia de copia de seguridad y recuperación iseries Planificación de una estrategia de copia de seguridad y recuperación Copyright International Business Machines Corporation

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Guía de instalación de IBM Business Process Manager Standard

Guía de instalación de IBM Business Process Manager Standard IBM Business Process Manager Guía de instalación de IBM Business Process Manager Standard Versión 7.5.0 IBM Business Process Manager Guía de instalación de IBM Business Process Manager Standard Versión

Más detalles

iseries Gestión de las unidades de disco

iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido Gestionar las unidades

Más detalles

Guía del usuario de vcloud Director

Guía del usuario de vcloud Director vcloud Director 1.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

IBM. Guía del usuario de Nways VPN Manager. Nways Manager GA10-5244-00

IBM. Guía del usuario de Nways VPN Manager. Nways Manager GA10-5244-00 Nways Manager IBM Guía del usuario de Nways VPN Manager GA10-5244-00 Nways Manager IBM Guía del usuario de Nways VPN Manager GA10-5244-00 Nota Antes de utilizar esta información y el producto al que da

Más detalles

Configuración de cliente de correo

Configuración de cliente de correo Configuración de cliente de correo CiTEC 2011 Configuración de cliente de correo POP Outlook 2007 Outlook 2003 Outlook Express Apple Mail 4 Windows Mail Thunderbird 3 Configuración de otros clientes de

Más detalles

IBM Tivoli Storage Manager para OS/400 PASE. Guía de iniciación. Versión 5 Release 2 GC10-3878-01

IBM Tivoli Storage Manager para OS/400 PASE. Guía de iniciación. Versión 5 Release 2 GC10-3878-01 IBM Tioli Storage Manager para OS/400 PASE Guía de iniciación Versión 5 Release 2 GC10-3878-01 IBM Tioli Storage Manager para OS/400 PASE Guía de iniciación Versión 5 Release 2 GC10-3878-01 Nota Antes

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

IBM Security Access Manager for Enterprise Single Sign-On Versión 8.2.1. Guía del usuario SC43-0540-05

IBM Security Access Manager for Enterprise Single Sign-On Versión 8.2.1. Guía del usuario SC43-0540-05 IBM Security Access Manager for Enterprise Single Sign-On Versión 8.2.1 Guía del usuario SC43-0540-05 IBM Security Access Manager for Enterprise Single Sign-On Versión 8.2.1 Guía del usuario SC43-0540-05

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

IBM Developer Kit para Java

IBM Developer Kit para Java IBM Deeloper Kit para Jaa IBM Deeloper Kit para Jaa Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido IBM Deeloper Kit para Jaa............................

Más detalles

Gestión de sistemas Clústeres

Gestión de sistemas Clústeres IBM Systems - iseries Gestión de sistemas Clústeres Versión 5 Release 4 IBM Systems - iseries Gestión de sistemas Clústeres Versión 5 Release 4 Nota Antes de utilizar esta documentación y el producto

Más detalles

IBM Tealeaf cxverify Versión 9 Release 0.1 4 de diciembre de 2014. Manual de administración de cxverify

IBM Tealeaf cxverify Versión 9 Release 0.1 4 de diciembre de 2014. Manual de administración de cxverify IBM Tealeaf cxverify Versión 9 Release 0.1 4 de diciembre de 2014 Manual de administración de cxverify Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

SmartCloud Notes. Administración de SmartCloud Notes: Entorno híbrido Marzo de 2015

SmartCloud Notes. Administración de SmartCloud Notes: Entorno híbrido Marzo de 2015 SmartCloud Notes Administración de SmartCloud Notes: Entorno híbrido Marzo de 2015 SmartCloud Notes Administración de SmartCloud Notes: Entorno híbrido Marzo de 2015 Nota Antes de usar esta información

Más detalles

Guía de iniciación para expedidores

Guía de iniciación para expedidores IBM Sterling Transportation Management System Guía de iniciación para expedidores Fechadeldocumento:1deenerode2013 IBM Sterling Transportation Management System Guía de iniciación para expedidores Fechadeldocumento:1deenerode2013

Más detalles

MQSeries. Clientes GC10-9657-08

MQSeries. Clientes GC10-9657-08 MQSeries Clientes GC10-9657-08 MQSeries Clientes GC10-9657-08 Aiso Antes de utilizar esta información y el producto al que se refiere, lea la información general del Apéndice C. Aisos en la página 185.

Más detalles

Tabla de contenido. Telnet

Tabla de contenido. Telnet Tabla de contenido Telnet Novedades de la V5R1 Imprimir este tema Planificación del servidor Telnet Configuración automática de dispositivos virtuales Creación de dispositivos virtuales propios Establecimiento

Más detalles

Aplicación del caso práctico de tienda al por menor de iseries. Versión 5.1 para Windows

Aplicación del caso práctico de tienda al por menor de iseries. Versión 5.1 para Windows Aplicación del caso práctico de tienda al por menor de iseries Versión 5.1 para Windows Aplicación del caso práctico de tienda al por menor de iseries Versión 5.1 para Windows ii Aplicación del caso práctico

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

SISTEMAS DIGITALES MULTIFUNCIONALES. Manual de Operador del Driver TWAIN/Descargador de Ficheros

SISTEMAS DIGITALES MULTIFUNCIONALES. Manual de Operador del Driver TWAIN/Descargador de Ficheros SISTEMAS DIGITALES MULTIFUNCIONALES Manual de Operador del Driver TWAIN/Descargador de Ficheros 2009 KYOCERA MITA CORPORATION Reservados todos los derechos Prefacio Gracias por adquirir el Sistema digital

Más detalles

Direccionamiento IP. Contenido

Direccionamiento IP. Contenido Direccionamiento IP Contenido Descripción general 1 Direccionamiento IP en clases 2 Subdivisión de una red 6 Planificación del direccionamiento IP 11 Asignación de direcciones TCP/IP 15 Direccionamiento

Más detalles

IBM SPSS Modeler Advantage Enterprise Marketing Management Edition Versión 8 Release 0 25 de octubre de 2013. Guía de instalación

IBM SPSS Modeler Advantage Enterprise Marketing Management Edition Versión 8 Release 0 25 de octubre de 2013. Guía de instalación IBM SPSS Modeler Adantage Enterprise Marketing Management Edition Versión 8 Release 0 25 de octubre de 2013 Guía de instalación Nota Antes de utilizar esta información y el producto al que da soporte,

Más detalles