Module 6: Installing, Configuring, and Troubleshooting the Network Policy Server Role
|
|
- José Antonio Medina Soriano
- hace 8 años
- Vistas:
Transcripción
1 Module 6: Installing, Configuring, and Troubleshooting the Network Policy Server Role Network Policy Server: NPS es un conjunto de servicios englobados en un unico Rol. Las funciones basicas que incluye NPS son: - RADIUS Server - RADIUS Proxy - NAP (Network Access Protection) RADIUS es un servidor AAA: - Authentication - Authorization - Accounting: registro de actividad Authentication: Comprobar que las credenciales de un usuario son validas: Usuario/Password, Smartcard, claims, Certificados digitales, biometria, incluso podemos usar autentificacion multifactor. Authorization: Si las credenciales son validas, el siguiente paso es determinar los privilegios y permisos del usuario dentro de la red. Accounting: auditar todas las actividades que el usuario lleva a cabo con los permisos y privilegios que tiene asignados. RADIUS almacena toda esta actividad en un archivo local o en una base de datos como SQL Server
2 RADIUS (Remote Access Dial-In User Service) es un estandar de servidor AAA TACACS+ (Terminal Access Controller Access Control Server) NPS es la implementacion de Microsoft de RADIUS NAP: Chequeo de salud del sistema (Comprobar actualizaciones, si tiene instalado y actualizado un antivirus, si el cortafuegos esta habilitado, ) Estas comprobaciones estan dentro de las health Roules. En una Infraestructura RADIUS tenemos varios componentes: - RADIUS Server: Hace las tareas de autentificacion, autorizacion y registro de actividad. Para la validacion de credenciales puede usar una base de datos externa, por ejemplo SQL Server, o un directorio activo. Es un estandar compatible con otros servicios de Gestion de identidad. Un ejemplo de estos servicios es Oracle Directory Server. - RADIUS Client: Es quien hace las peticiones al RADIUS server para validar las credenciales de un cliente. Suele ser un NAS. - RADIUS Proxy: Distribuye las peticiones de acceso a la red entre diferentes RADIUS. Suele usarse para balanceo de carga. - NAS (Network access Server): Servidor RRAS, Switch, AP wireless, servidor VPN son los puntos de conexion de los usuarios con la red
3 Nosotros contruiremos una estructura donde: - LON-RTR: Servidor NAS (Network Access Server) como servidor VPN y tambien cliente RADIUS. - LON-DC1: Servidor RADIUS que se va a registrar en el AD para usar su base de datos para autenticacion. - LON-CL1: Cliente VPN
4
5
6 Si instalamos el servidor RADIUS en un servidor de grupo de trabajo, usaria para autenticar usuarios la SAM, La base de datos local de ese equipo. Cuando un usuario quiera iniciar sesion en la VPN desde su equipo, Los pasos seran: 1. El usuario, desde su equipo (LON-CL1), usara el cliente VPN para solicitar la conexión. 2. LON-RTR, como servidor VPN, recibira la peticion de conexión desde LON-CL1. LON-RTR pedira las credenciales al usuario que se conecta desde LON-CL1. LON-RTR no validara las credenciales contra su base de datos interna, sino que al ser un Cliente RADIUS, reenviara la peticion de autenticacion a LON-DC1, que es el servidor RADIUS. 3. LON-DC1 recibe la peticion de autenticacion desde LON-RTR. Al estar registrado con el AD, comprueba en el directorio activo si las credenciales son validas. LON-DC1 Responde a LON-RTR aceptando o denegando las credenciales. 4. Si las credenciales se han aceptado, LON-RTR permite el acceso del usuario a traves de la VPN. Cualquier actividad del usuario estara controlada por el servidor RADIUS. 5. Si las credenciales no se han aceptado. LON-RTR derivara al usuario a una red de Remediacion. En esta red contamos con lo que se denomina un grupo de remediacion. Administracion de NPS linea de comandos NETSH NPS
7 Puertos RADIUS Los puertos estandar de RADIUS son: 1812: para utenticacion 1813: para accounting Configuracion Servidor VPN RADIUS
8
9
10 En la parte de la contraseña para activar el cliente RADIUS es mas seguro darle a generar
11 Metodos de autenticacion soportado por NPS: De mas seguro a menos seguro - EAP (Extensible Authenticacion Protocol) : es un marco de autenticacion, permite varios metodos de autenticacion. Podemos usar para la autenticacion certificados digitales, tarjetas inteligentes, hay varias versiones de EAP, como PEAP (Protected EAP) o LEAP (Ligthtweitght EAP NO SEGURO LEAP Crack) - MS-CHAPv2: CHAP (Challenge authentication Protocol) Para evitar transmitir la contraseña en plano, los extremos intercambian un texto de desafio Uno de los extremos cifra el texto con la contraseña y lo devuelve al otro extremo. Si el otro extremo es capaz de descifrarlo, es por que los dos tienen la misma contraseña. Se aplica un algoritmo de cifrado simetrico (misma contraseña para cifrar y descifrar). - MS-CHAP: Igual que MS-CHAPv2, pero usa MD5 para cifrar el texto de desafio. Es mas debil que el de MS-CHAPv2 Si marcamos varios siempre negociaran el mas seguro compatible con los 2 extremos
12
13 Realm: Es el metodo de identificar a diferentes clientes u organizaciones. Si la organización implementa un directorio activo, el Realm coincide con el nombre del dominio de AD (adatum.com, contoso.com)
14 netsh nps show config.txt Desde powershell exportar configuracion NPS sirve para importar la configuracion en otro servidor Export-NpsConfiguration -Path C:\nps.xml nps.xml
15 Clientes RADIUS: Suelen ser los servidores NAS (Network Access Server): - Wireles AP. WPA2-enterprise - Switch: 802.1x - Servidores VPN de terceros o el servidor RRAS (Routing and remote access server) de windows server 2012 r2 Se comunican con el servidor RADIUS usando los puertos: 1812 o 1645 para autenticacion 1813 o 1646 para registro de actividad Los puertos se pueden cambiar Proxy RADIUS: Distribuye las peticiones de autenticacion u autorizacion entre diferentes servidores RADIUS. Escenarios de uso de Proxy RADIUS: - Somos un ISP con multiples clientes y queremos autenticar a los usuarios contra diferentes servidores RADIUS en funcion de su Realm. - Si tenemos servidores RADIUS que no son miembros de un dominio - Para autenticar usuarios de otro dominio con el que tenemos una relacion de confianza - Para autenticar usuarios contra una base datos que no sea AD: SQL server, Oracle identitu manager, oracle Directory Services, Open LDAP. - Muchos usuarios que piden autenticacion y queremos distribuir la carga entre multiples servidores RADIUS. - Proteger la infraestructura de red mediante firewalls concando el proxy RADIUS en la zona DMZ Tipos de VPN: - Acceso Remoto (Road Warrior): un usuario movil que se conecta con la red local. Este donde este el usuario, abre su cliente VPN para conectarse con el servidor VPN. La conexión VPN no es permanente - Sitio a Sitio: Conexión VPN permanente entro dos localizaciones, por ejemplo, una central y una sucursal. Se usan 2 servidores VPN, uno en cada localizacion. La VPN es transparente para los usuarios
16 Configuracion de Servidor VPN (Ciente RADIUS)
17 Tarjeta de red que da al exterior
18
19 Connection Request Policy:
20 - Tunnel Type: GRE, IPSec, L2Tp, PPTP, Esta es la politica de peticion de conexion se crea con el asistente
21
22 Politica de red creada con el asistente
23 Las politicas de conexión de NPS prevalecen sobre las de dial-in de usuario si esta marcado el check
24
25
26
27 Autenticacion local VS RADIUS: Podemos configurar un servidor VPN para los usuario sque quieran conectarse lo hagan contra la base de datos local. Por ejemplo usando LON-RTR (que no pertenece al dominio), podmeos configurar la autenticacion local. En este caso, si el usuario sales1 quisiera iniciar sesion en la VPN, tendriamos que crear el usuario sales1 en usuario y grupos locales de LON-RTR RADIUS Server Groups: Supongamos el escenario con 3 dominios: - Adatum.com - Contoso.com - Tailspontoys.com
28 Creamos una maquina LON-RTR (Grupo de trabajo) y la configuramos como servidor VPN con RRAS. Para que LON- RTR pueda distribuir las peticiones de autenticacion al dominio correcto, tenemos que configurar LON-RTR como Proxy RADIUS. Para que el proxy pueda redirigir las peticiones al servidor RADIUS correspondiente a cada dominio, creamos un grupo de Servidores RADIUS remotos. Por defecto windows 8.1 no permite conectar con MS-CHAPv2 hay que permitirlo expresamente en las opciones de la VPN
29 Esquemas de cifrado: - Esquema de cifrado simetrico: Se usa la misma contraseña para cifrar y descifrar. o Algoritmos: DES (Data Encryption Standar) (56 bits), 3DES (Ciframos con una clave, el resultado lo desciframos con otra diferente y luego lo volvemos a cifrar)(128 bits), AES (Advanced Encrytion Standar)( bits), Blowfish. - Esquema de cifrado asimetrico: usamos un par de claves relacionadas entre si, pero en las que es imposible (o cumputacionalmente muy costoso) obtener una de las claves a partir de la otra. Lo que ciframos con una clave, solo puede descifrarse con su par y al reves. A este par de claves las llamamos
30 publica y privada. Este esquema tambien suele llarmarse esquema de clave publica. La clave publica esta disponible para cualquiera y la clave privada solo para el propietario. Un algoritmo simetrico es mas fuerte que uno asimetrico a igualdad de longitud. Pero la debilidad del algoritmo simetrico es la distribucion de la clave entre las partes. Un esquema de cifrado asimetrico nos permite: - Autenticacion: ciframos con nuestra clave privada para que todos puedan descifrarlas con sus claves publicas asi demostramos que somos nosotros los que ciframos el mensaje - Integridad: igual que autenticacion pero se utiliza la comprobacion de HASH - Confidencialidad: ciframos con la clave publica del destino asi solo podra descifrarla el destino con su clave privada El par de claves publica y privada es lo que conocemos como certificado digital. La clave publica se almacena en un servidor accesible para cualquera y la clave privada la guarda el propietario. Necesitamos un conjunto de servidores para este tipo de cifrado: - Certification Authority: servidor que emite certificados. - CRL (Certificate Revocation list): servidor que almacena claves publicas, asi como las fechas de validez de las mismas. - Web Enrollment: Servicio para que los usuarios puedan solicitar certificados. Toda esta infraestructura (y algunos servidores mas que son opcionales) Se donomina PKI (Public Key Infrastructure) IMPORTANTE PARA EL EXAMEN SABER EL VENDOR CLASS DEL RRAS DE MS 311$
31 Ejercicio: En el dominio de Contoso, el departamento de Sistemas necesita tener acceso de forma remota y cifrado. Este departamento está representado por un grupo ContosoSys y está formado por 3 usuarios "contososys1", "contososys2" y "contososysadmin". Los miembros de este grupo deben poder acceder a los recursos de Contoso de forma remota mediante una conexión VPN en la que LON-RTR será el servidor NAS.
32 Los usuarios "contososys1" y "contososys2" sólo deben poder acceder a la VPN cuando se conectan desde sus equipos con IPs y respectivamente. El usuario "contososysadmin" debe poder conectarse desde cualquier dirección IP. Servidor NAS: LON-RTR con tarjeta externa la Servidor RADIUS: LON-SRV2 Cliente RADIUS: LON-RTR Configuracion del Servidor RADIUS en LON-SRV2 en modo manual
33
34
35
36
37 Se deja sin configurar por que luego en la politica de red se puede configurar
38
39
40
41
42 Aquí podemos dejar que el usuario cambie la contraseña si caduca a traves de la VPN
43
44 Ahora en el RTR
45
46
47 Para ver configuracion del RTR
48
49
50 LIMITAR QUIEN PUEDE ENTRAR A LA VPN
51 Las condiciones tienen que cumplirse todas estan unidas por AND Para filtrar por usuario utilizamos politica de peticion de conexion
52 Para filtrar por IP
53 Opcion mas avanzada de firewall de MS Microsoft Forefront TMG (Threat Management Gateway) Lo normal es Fortinet cisco juniper Registro de actividad (Accounting): Un servidor RADIUS es un estandar AAA (Authentication, Autorization, Accounting) - Authentication: EAP, MS-CHAP, CHAP, PAP, - Autorization: Network policies. Definimos condiciones y limitaciones (constrains) en base a nombre de usuario, grupo de ususarios, direcciones ip, sistema operativo, - Accounting: Registro de actividad del propio servidor NPS y los usuarios que autentica El registro de actividad puede almacenarse en 3 localizaciones: - Registro de Eventos (event log) - Archivo en el disco duro - Base de datos SQL Esto nos permite monitorizar la activar del servidor NPS para hacer diagnostico de fallos, asi como monitorizar la actividad de los usuarios. Eventos que podemos monitorizar del propio servidor NPS serian las conexiones y peticiones de autenticacion por parte de un cliente RADIUS. Configuracion de log visor de eventos:
54 En un NPS, por defecto esta habilitado el resgistro de eventos de errores, peticiones de autenticacion rechazadas y peticiones de autenticacion aceptadas en el log event. Estos eventos se almacenan en los logs system y security
55
56 Guardar la informacion en el event log puede no ser suficiente para las necesidades de auditoria de una organización. Cuando el log se llena, desaparecen los eventos mas antiguos. Nosotros tendriamos que hacer un backup manual de estos logs para poder recuperar un historico de eventos de NPS.
57 Si queremos tener informacion mas detallada de un historico extenso de los eventos, tenemos que habilitar el logging, en un archivo o en una base de datos de SQL server. Halitando el logging podemos usar herramientas para analizar el historico de enventos, correlacion de eventos Para almacenar la informacion de actividad en un servidor SQL Server necesitamos: - Un servidor SQL accesible. - Credenciales para acceder a una base de datos en modo escritura - Un base de datos en SQL Serer - Un procedimiento almacenado (un scrip hecho en SQL) que se llame report_event que recoja la informacion de accounting en formato xml y la convierta a formato SQL Server Manual configuracion logging en SQL
58 configuracion del LOG de NPS IAS: Internet Authentication Server EL archivo log NO deberia estar en la misma particion que el sistema. Puede ocupar mucho espacio y llenar la particion haciendo que el sistema se vuelva inestable. Si la particion donde se encuentra el archivo de log se llena, el servidor RADIUS se para y no permite conexiones. Es recomendable por ese motivo usar un servidor SQL Server que tendra sus archivos MDF y LDF en una cabina de almacenamiento
59 Si desmarcamos la ultima casilla el NPS no se parara cuando se llene la particion donde esta log Se recomienda que el archivo de log esta en una maquina diferente a la del NPS: - Una carpeta compartida montado como una unidad de red.
60 - Usando el protoclo Syslog - Enviando la informaicon de accounting a un proceso en memoria que se encarga de gestionarlo. Esto se hace usando lo que se denomina un Named Pipe (\\.pipe\...) El servidor de log deberia estar protegido. Es lo que suele llamarse un servidor Bastion. Logman herramienta para en guardar log utilizando el protocolo syslog Como registro de actividad adicional usado para diagnostico de fallos, podemos usar el trace (debug) En el servidor RRAS (LON-RTR) Habilitar modo debug verbose CUIDADO ALMACENA TODA LA ACTIVADA AFECTA AL RENDIMIENTO netsh ras set tr * en netsh ras set tr * dis Se almacena en el directorio C:\windows\Tracing Ejercicio: Configurar servidor RADIUS de LON-SRV2 para que almacene los archivos log en LON-DC1. Configurar el servidor VPN para que almacene una traza de las conexiónes que se han llevado a cabo 1º modo no recomendable Filtro para atravesar la VPN
61
62 netsh ras set tr * en netsh ras set tr * dis 2º modo recomendable Conectar el servidor donde almacenaremos los logs por vpn y ya podriamos pasar datos por datos Pregunta 6/19 Q1 respuesta D condicion en network policies
Autoridad Certificadora:
Ejercicio configurar VPN enforcement para que los host que van a conectarse a la red local desde internet usando una vpn tengan que cumplir con las politicas de salud definidas por la empresa. Esta politica
Más detallesEjercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal
Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal es necesaria para los usuarios del departamento de finanzas,
Más detallesRADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesMódulo 6: Network Policy Server. NPS es un conjunto de servicios englobados en un único Rol.
Módulo 6: 70-411 jueves, 4 de diciembre de 2014 12:36 Network Policy Server. NPS es un conjunto de servicios englobados en un único Rol. Las funciones básicas que incluye NPS son RADIUS SERVER RADIUS Proxy
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesVPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS
1 de 20 01/12/2007 1:33 VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS En este procedimiento, se pondrá seguridad a la conexión VPN entre el cliente y el Servidor de Enrutamiento.
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesCómo usar el QNAP NAS como un servidor RADIUS?
Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesSEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)
SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar
Más detallesACTIVE DIRECTORY - PROPIEDADES DE USUARIO
1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear
Más detallesUNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesPuerta de enlace de TS - TS Gateway
1 de 31 01/12/2007 1:41 Puerta de enlace de TS - TS Gateway Configuración de Puerta de enlace de TS en Windows 2008, Los servicios de Terminal Services en Windows 2008 traen una nueva función llamada "Puerta
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesConfiguracio n de PFSense 2.0 con OpenVPN Road Warrior.
1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesMANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI)
MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) - SO: Windows ( XP y 7), Android, MAC - Configuración Básica para SO: Android MAC 1) Activar el Wi-Fi del dispositivo 2) Detectar red
Más detallesTerminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,
1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration
Más detallesASIR. Virtual Private Network
ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detalleshttp://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL
1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesQue diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?
1 de 5 29/08/2010 19:09 Accedido martes, 24 de agosto de 2010 15:23:09 URL http://www.cisco.com/en/us/docs/ios/internetwrk_solutions_guides/splob/guides /dial/aaasub/c262.pdf Fecha de adición martes, 24
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesCreación de una VPN con Windows Server 2008 R2
Creación de una VPN con Windows Server 2008 R2 Creación de una VPN con Windows Server 2008 R2... 1 1. Introducción... 1 3. Configuración del servicio... 3 4. Configuración de usuarios... 4 5. Conexión
Más detallesEl proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
Más detallesARANZADI INFOLEX COPIAS DE SEGURIDAD.
ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesModule 12: Implementing Update Management
----------------------------------------------------------------------------------------------------------------------------------------------------------- ---------------- -----------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesMaster MCSA Windows Server 2012
Master MCSA Windows Server 2012 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno de laboratorio para prácticas
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesVPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows
Más detallesInstalación y configuración servidor WDS
WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue
Más detallesJuan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com
Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Fortificación de Servicios Reducir el tamaño de capas de riesgo Segmentación de servicios Incrementar
Más detallesHowto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detallesUNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO
UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el
Más detallesConfiguración de Aspel-SAE 5.0 para trabajar Remotamente
Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detallesPrograma de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010
Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY
ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.
Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesCopias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos
Propósito Copias de Seguridad con SQL Server 2005 Con Management Studio del SQL 2005 es posible crear copias de seguridad de las bases de Datos definidas en el servidor de SQL Server. Dicha copia de seguridad
Más detallesConfiguración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario
Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Temario de Contenidos Capacitación Tecnología: Windows Server 2008 Duración de la capacitación Modalidad
Más detallesINTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP
INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios
Más detallesonline Itinerario en Administración de Sistemas Microsoft
online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesHotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa.
En esta práctica vamos a crear un canal seguro a través de un medio no seguro con vpn (una red privada virtual dentro de una infraestructura de red pública, internet.) Empleado, Empresa (w8, server) HOTEL
Más detallesCurso 20411D: Administración de Windows Server 2012
Curso 20411D: Administración de Windows Server 2012 Módulo 1: Configuración y diagnóstico de sistema de nombres de dominio Este módulo explica cómo configurar y solucionar problemas de DNS, incluyendo
Más detallesUNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO
www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL
Más detallesUNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO
UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detalles1.- Información general...2 2.- Instalación y configuración del software necesario...3
CONFIGURACIÓN DE EQUIPOS WINDOWS 2000 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente SecureW2...
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesVirtual Private Network (VPN) en una red local
Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network (VPN) en una red local Red Privada Virtual ó Virtual Private Network es una tecnología de red que permite una extensión de la red local sobre una
Más detallesCTSQL Monitor Windows
En este documento se describe el proceso de instalación y configuración básica para monitorizar sesiones CTSQL en máquinas Windows. BASE 100, S.A. www.base100.com Índice 1. INTRODUCCIÓN... 3 2. FICHERO
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesWINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS
WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesCONFIGURACIÓN PARA PC CON WINDOWS 7
CONFIGURACIÓN PARA PC CON WINDOWS 7 1. CONFIGURACION PARA PC CON WINDOWS 7 A continuación configuraremos la conexión para un dispositivo móvil con Sistema Operativo Windows 7. Para ello hay que: Descargar
Más detallesCOMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA
Como montar un servidor de paginas web en Windows XP PRO - 28/11/2002 COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA En esta guia veremos como montar nuestro propio servidor de paginas web en Windows
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesPara instalar vcenter sobre windows Server 2012 R2 necesitamos como minimo la version 5.5 update 1
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesDPM Storage calculator
------------------------------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesHOWTO: Cómo configurar la alta disponibilidad
HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesTS RemoteApp Manager
1 de 21 01/12/2007 1:41 TS RemoteApp Manager Configuración de Terminal Services RemoteApp Manager, Desde TS RemoteApp podremos configurar diferentes aplicaciones para que las puedan usar los usuarios directamente
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detalles1. CONSIDERACIONES GENERALES
Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar
Más detallesDIRECCIÓN GENERAL DE DESARROLLO E INNOVACIÓN TECNOLÓGICA RED INALÁMBRICA WICAN MANUAL DE CONEXIÓN AL PERFÍL GOBCAN INTRANET
RED INALÁMBRICA WICAN MANUAL DE CONEXIÓN AL PERFÍL GOBCAN INTRANET INDICE 1. INTRODUCCIÓN...4 1.1. Propósito... 4 1.2. Descripción... 4 2. PROCEDIMIENTOS GENERALES...5 3. CONEXIÓN A LA INTRANET...14 4.RECOMENDACIONES...19
Más detallesMANUAL DE INSTALACIÓN
http://tauproject.sourceforge.net MANUAL DE INSTALACIÓN Proyecto TAU 2 de Octubre de 2008 Versión 1.0 del 02/08/2008 1 1 OBJETO El presente documento, tiene como objeto describir el proceso de instalación
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detalles