SlideShare une entreprise Scribd logo
1  sur  39
Télécharger pour lire hors ligne
Configuración VPN De Acceso Remoto en TMG 
GESTIÓN DE REDES DE DATOS 
SERVICIO NACIONAL DE APRENDIZAJE 
YIMY FERNANDO PÉREZ MEDINA 
Ficha: 464327
1 
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up.
2 Topología Propuesta En la topología plateada anteriormente contamos con un servidor centralizado que posee Microsoft Forefront TMG, en el cual montaremos la VPN de acceso remoto. TMG – WINDOWS SERVER 2008 R2 Direcciones IP: Conectada hacia la WAN: 40.0.0.1/8 Conectada hacia la LAN: 172.16.10.1/16 WAN – WINDOWS SERVER 2008 R2 Dirección IP: 40.0.0.2 Mascara: 255.0.0.0 Gateway: 40.0.0.1 LAN – WINDOWS XP Dirección IP: 172.16.10.2 Mascara: 255.255.0.0 Gateway: 172.16.10.1
3 Tenemos 3 máquinas virtuales, mostramos las tarjetas de red de cada una…
4 La tarjeta de red de internet está configurada así… El cliente LAN esta así…
5 Empezamos a configurar entonces la VPN en nuestro TMG, para ello abrimos la consola de administración…. Empezamos creando la configuración de la VPN, para ello vamos a…
6 En esta parte vamos a especificar el segmento de red de la nueva VPN… NOTA: Recordemos que es un segmento de red a parte de la LAN.
7 Especificamos el rango virtual, como si de un dhcp se tratará…
8
9 Ahora debemos crear un nuevo grupo al que es administrador pertenezca… Para crearlo hacemos lo siguiente… Ejecutar…
10 Agregamos al usuario Administrador a este grupo que estamos creando…
11 Ahora volvemos a la consola de administración de TMG…
12 Añadimos el grupo que recién creamos….
13
14 Aceptamos… Guardamos los cambios y procedemos a permitir un determinado trafico para los cliente de la VPN…
15
16 Vamos a permitir todo el tráfico desde la LAN hacia internet.
17 Red origen especificamos la red INTERNA (LAN)…
18 Red destino especificamos internet…
19 Finalizamos… Aplicamos los cambios.
20 Procedemos entonces a crear una regla de enrutamiento de los clientes VPN hacia la LAN.
21 Trafico origen será los clientes VPN… Destino decimos que la red interna…
22 Decimos que una ruta…
23 Ahora vamos a mirar que hay un NAT por defecto desde la LAN hacia internet… Ahora crearemos una regla de NAT desde la red EXTERNA hacia la LAN…
24 Red origen especificamos INTERNET… Red destino seleccionamos la red LAN…
25
26 Solo nos resta crear una regla de acceso permitiendo el trafico de los CLIENTES VPN hacia la LAN…
27
28
29 Trafico origen ponemos los cliente VPN…
30 Finalizamos…
31 Procedemos a hacer pruebas desde nuestra máquina que pertenece a INTERNET. En Inicio buscamos “VPN”…
32 Damos la dirección IP de internet que posee el TMG…
33 El usuario especificamos “Administrator” recordemos que el usuario Adminitrador debe pertenecer al grupo que creamos para los clientes VPN, en este caso ponemos el password del usuario Administrador del servidor simulando INTERNET.
34 Ahora vamos al “computador” donde se encuentran las redes de Windows y le damos conectar a la VPN…
35 Como vemos se conectó exitosamente
36 Podemos observar que la conexión VPN, posee una dirección IP en el segmento de red configurado anteriormente en el TMG. Como podemos ver da conectividad (ping) perfecta por la regla aplicada, permitiendo el tráfico desde los clientes VPN hacia la LAN. Vamos a simular un pequeño servidor FTP en el cliente LAN para verificar la efectividad de la conexión VPN. El cliente LAN posee la dirección mostrada anteriormente.
37 Ahora probamos accediendo desde internet… Podemos ver que accedió con éxito.
38 WEBGRAFÍA https://jimcesse.wordpress.com/tag/reglas-tmg-2010/ http://technet.microsoft.com/es-co/library/dd440991.aspx http://technet.microsoft.com/en-us/library/cc995159.aspx https://www.youtube.com/watch?v=zx-3Nk-MUT0 http://blogs.technet.com/b/yuridiogenes/archive/2008/09/29/configuring-vpn-client- access-on-forefront-tmg-with-nap-integration.aspx

Contenu connexe

Tendances

VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012Vanesa Rodríguez Percy
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010Andres Ldño
 
09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltranbeppo
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Luis Maza
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Wardner Maia
 
Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Miigueel
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Larry Ruiz Barcayola
 
Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Andrez12
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear0105639561
 
Practica 16 irdt
Practica 16 irdtPractica 16 irdt
Practica 16 irdtERIKLOPEZ97
 
Configuración del servidor
Configuración del servidorConfiguración del servidor
Configuración del servidorLeo Herrera
 
08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltran08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltranbeppo
 
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápidaResulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápidaRyan Oitt
 
Cómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPCómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPZureoSoftware
 

Tendances (19)

VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010
 
09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007
 
Pantallazos
PantallazosPantallazos
Pantallazos
 
Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)
 
Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
 
Practica 16 irdt
Practica 16 irdtPractica 16 irdt
Practica 16 irdt
 
Irdt practica 16
Irdt practica 16Irdt practica 16
Irdt practica 16
 
Configuración del servidor
Configuración del servidorConfiguración del servidor
Configuración del servidor
 
08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltran08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltran
 
Configurar una subred con router
Configurar una subred con routerConfigurar una subred con router
Configurar una subred con router
 
Clase 2a. Tipos de VPN
Clase 2a. Tipos de VPNClase 2a. Tipos de VPN
Clase 2a. Tipos de VPN
 
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápidaResulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
 
Configuraion vpn
Configuraion  vpnConfiguraion  vpn
Configuraion vpn
 
Cómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPCómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IP
 

En vedette

Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGYimy Pérez Medina
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEYimy Pérez Medina
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSYimy Pérez Medina
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesYimy Pérez Medina
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...Yimy Pérez Medina
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAYimy Pérez Medina
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSYimy Pérez Medina
 
Servidor de correo Exchange 2010 sobre Windows Server 2012
Servidor de correo Exchange 2010 sobre  Windows Server 2012Servidor de correo Exchange 2010 sobre  Windows Server 2012
Servidor de correo Exchange 2010 sobre Windows Server 2012Vanesa Rodríguez Percy
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2cyberleon95
 

En vedette (13)

Autodiagnóstico
Autodiagnóstico Autodiagnóstico
Autodiagnóstico
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Solución
SoluciónSolución
Solución
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidades
 
Manual instalacion ad ws2012
Manual instalacion ad ws2012Manual instalacion ad ws2012
Manual instalacion ad ws2012
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASA
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
 
Servidor de correo Exchange 2010 sobre Windows Server 2012
Servidor de correo Exchange 2010 sobre  Windows Server 2012Servidor de correo Exchange 2010 sobre  Windows Server 2012
Servidor de correo Exchange 2010 sobre Windows Server 2012
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 

Similaire à Configuración VPN De Acceso Remoto en TMG

Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6davister
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
Manual de instalacion dhcp
Manual de instalacion dhcpManual de instalacion dhcp
Manual de instalacion dhcpAndres Ldño
 
Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Hugo Rios
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Hugo Rios
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Hugo Rios
 
Proyecto final
Proyecto finalProyecto final
Proyecto finald3car
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redessophiieups
 
Protocolos de comunicaciones
Protocolos de comunicacionesProtocolos de comunicaciones
Protocolos de comunicacionesJeyx Bond
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manualChristian Val
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xpjaime
 

Similaire à Configuración VPN De Acceso Remoto en TMG (20)

Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
 
Crear una red en windows 7
Crear una red en windows 7Crear una red en windows 7
Crear una red en windows 7
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Manual de instalacion dhcp
Manual de instalacion dhcpManual de instalacion dhcp
Manual de instalacion dhcp
 
Redes Locales 2
Redes Locales 2Redes Locales 2
Redes Locales 2
 
4 redes locales
4 redes locales4 redes locales
4 redes locales
 
4 redes locales
4 redes locales4 redes locales
4 redes locales
 
Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Protocolos de comunicaciones
Protocolos de comunicacionesProtocolos de comunicaciones
Protocolos de comunicaciones
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xp
 

Plus de Yimy Pérez Medina

Plus de Yimy Pérez Medina (17)

Actividad topologias
Actividad topologiasActividad topologias
Actividad topologias
 
Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
 
Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2
 
Repositorio local
Repositorio localRepositorio local
Repositorio local
 
Consulta vo ip
Consulta vo ipConsulta vo ip
Consulta vo ip
 
Instalación ssh centos
Instalación ssh centosInstalación ssh centos
Instalación ssh centos
 
Taller wireshark
Taller wiresharkTaller wireshark
Taller wireshark
 
Manual correo red hat 6.2
Manual correo red hat 6.2Manual correo red hat 6.2
Manual correo red hat 6.2
 
Actividad 3. gestion del talento humano
Actividad 3. gestion del talento humanoActividad 3. gestion del talento humano
Actividad 3. gestion del talento humano
 
Contratacion de tecnología para call center
Contratacion de tecnología para call centerContratacion de tecnología para call center
Contratacion de tecnología para call center
 
Actividad itil caso estudio1
Actividad itil caso estudio1Actividad itil caso estudio1
Actividad itil caso estudio1
 
Manual unir cliente ws2012
Manual unir cliente ws2012Manual unir cliente ws2012
Manual unir cliente ws2012
 
Manual script usuarios masivos
Manual script usuarios masivosManual script usuarios masivos
Manual script usuarios masivos
 
Manual inst conf exchange ws2012
Manual inst conf exchange ws2012Manual inst conf exchange ws2012
Manual inst conf exchange ws2012
 
Manual instalacion de windows s2012
Manual instalacion de windows s2012Manual instalacion de windows s2012
Manual instalacion de windows s2012
 
Manual configuracion políticas
Manual configuracion políticasManual configuracion políticas
Manual configuracion políticas
 
Taller ldap
Taller ldapTaller ldap
Taller ldap
 

Dernier

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Dernier (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Configuración VPN De Acceso Remoto en TMG

  • 1. Configuración VPN De Acceso Remoto en TMG GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE YIMY FERNANDO PÉREZ MEDINA Ficha: 464327
  • 2. 1 Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up.
  • 3. 2 Topología Propuesta En la topología plateada anteriormente contamos con un servidor centralizado que posee Microsoft Forefront TMG, en el cual montaremos la VPN de acceso remoto. TMG – WINDOWS SERVER 2008 R2 Direcciones IP: Conectada hacia la WAN: 40.0.0.1/8 Conectada hacia la LAN: 172.16.10.1/16 WAN – WINDOWS SERVER 2008 R2 Dirección IP: 40.0.0.2 Mascara: 255.0.0.0 Gateway: 40.0.0.1 LAN – WINDOWS XP Dirección IP: 172.16.10.2 Mascara: 255.255.0.0 Gateway: 172.16.10.1
  • 4. 3 Tenemos 3 máquinas virtuales, mostramos las tarjetas de red de cada una…
  • 5. 4 La tarjeta de red de internet está configurada así… El cliente LAN esta así…
  • 6. 5 Empezamos a configurar entonces la VPN en nuestro TMG, para ello abrimos la consola de administración…. Empezamos creando la configuración de la VPN, para ello vamos a…
  • 7. 6 En esta parte vamos a especificar el segmento de red de la nueva VPN… NOTA: Recordemos que es un segmento de red a parte de la LAN.
  • 8. 7 Especificamos el rango virtual, como si de un dhcp se tratará…
  • 9. 8
  • 10. 9 Ahora debemos crear un nuevo grupo al que es administrador pertenezca… Para crearlo hacemos lo siguiente… Ejecutar…
  • 11. 10 Agregamos al usuario Administrador a este grupo que estamos creando…
  • 12. 11 Ahora volvemos a la consola de administración de TMG…
  • 13. 12 Añadimos el grupo que recién creamos….
  • 14. 13
  • 15. 14 Aceptamos… Guardamos los cambios y procedemos a permitir un determinado trafico para los cliente de la VPN…
  • 16. 15
  • 17. 16 Vamos a permitir todo el tráfico desde la LAN hacia internet.
  • 18. 17 Red origen especificamos la red INTERNA (LAN)…
  • 19. 18 Red destino especificamos internet…
  • 21. 20 Procedemos entonces a crear una regla de enrutamiento de los clientes VPN hacia la LAN.
  • 22. 21 Trafico origen será los clientes VPN… Destino decimos que la red interna…
  • 23. 22 Decimos que una ruta…
  • 24. 23 Ahora vamos a mirar que hay un NAT por defecto desde la LAN hacia internet… Ahora crearemos una regla de NAT desde la red EXTERNA hacia la LAN…
  • 25. 24 Red origen especificamos INTERNET… Red destino seleccionamos la red LAN…
  • 26. 25
  • 27. 26 Solo nos resta crear una regla de acceso permitiendo el trafico de los CLIENTES VPN hacia la LAN…
  • 28. 27
  • 29. 28
  • 30. 29 Trafico origen ponemos los cliente VPN…
  • 32. 31 Procedemos a hacer pruebas desde nuestra máquina que pertenece a INTERNET. En Inicio buscamos “VPN”…
  • 33. 32 Damos la dirección IP de internet que posee el TMG…
  • 34. 33 El usuario especificamos “Administrator” recordemos que el usuario Adminitrador debe pertenecer al grupo que creamos para los clientes VPN, en este caso ponemos el password del usuario Administrador del servidor simulando INTERNET.
  • 35. 34 Ahora vamos al “computador” donde se encuentran las redes de Windows y le damos conectar a la VPN…
  • 36. 35 Como vemos se conectó exitosamente
  • 37. 36 Podemos observar que la conexión VPN, posee una dirección IP en el segmento de red configurado anteriormente en el TMG. Como podemos ver da conectividad (ping) perfecta por la regla aplicada, permitiendo el tráfico desde los clientes VPN hacia la LAN. Vamos a simular un pequeño servidor FTP en el cliente LAN para verificar la efectividad de la conexión VPN. El cliente LAN posee la dirección mostrada anteriormente.
  • 38. 37 Ahora probamos accediendo desde internet… Podemos ver que accedió con éxito.
  • 39. 38 WEBGRAFÍA https://jimcesse.wordpress.com/tag/reglas-tmg-2010/ http://technet.microsoft.com/es-co/library/dd440991.aspx http://technet.microsoft.com/en-us/library/cc995159.aspx https://www.youtube.com/watch?v=zx-3Nk-MUT0 http://blogs.technet.com/b/yuridiogenes/archive/2008/09/29/configuring-vpn-client- access-on-forefront-tmg-with-nap-integration.aspx