SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
Configuración VPN De Acceso Remoto en TMG 
GESTIÓN DE REDES DE DATOS 
SERVICIO NACIONAL DE APRENDIZAJE 
DIEGO LEON GIL BARRIENTOS 
Ficha: 464327
1 
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up.
2 Topología Propuesta En la topología plateada anteriormente contamos con un servidor centralizado que posee Microsoft Forefront TMG, en el cual montaremos la VPN de acceso remoto. TMG – WINDOWS SERVER 2008 R2 Direcciones IP: Conectada hacia la WAN: 40.0.0.1/8 Conectada hacia la LAN: 172.16.10.1/16 WAN – WINDOWS SERVER 2008 R2 Dirección IP: 40.0.0.2 Mascara: 255.0.0.0 Gateway: 40.0.0.1 LAN – WINDOWS XP Dirección IP: 172.16.10.2 Mascara: 255.255.0.0 Gateway: 172.16.10.1
3 Tenemos 3 máquinas virtuales, mostramos las tarjetas de red de cada una…
4 La tarjeta de red de internet está configurada así… El cliente LAN esta así…
5 Empezamos a configurar entonces la VPN en nuestro TMG, para ello abrimos la consola de administración…. Empezamos creando la configuración de la VPN, para ello vamos a…
6 En esta parte vamos a especificar el segmento de red de la nueva VPN… NOTA: Recordemos que es un segmento de red a parte de la LAN.
7 Especificamos el rango virtual, como si de un dhcp se tratará…
8
9 Ahora debemos crear un nuevo grupo al que es administrador pertenezca… Para crearlo hacemos lo siguiente… Ejecutar…
10 Agregamos al usuario Administrador a este grupo que estamos creando…
11 Ahora volvemos a la consola de administración de TMG…
12 Añadimos el grupo que recién creamos….
13
14 Aceptamos… Guardamos los cambios y procedemos a permitir un determinado trafico para los cliente de la VPN…
15
16 Vamos a permitir todo el tráfico desde la LAN hacia internet.
17 Red origen especificamos la red INTERNA (LAN)…
18 Red destino especificamos internet…
19 Finalizamos… Aplicamos los cambios.
20 Procedemos entonces a crear una regla de enrutamiento de los clientes VPN hacia la LAN.
21 Trafico origen será los clientes VPN… Destino decimos que la red interna…
22 Decimos que una ruta…
23 Ahora vamos a mirar que hay un NAT por defecto desde la LAN hacia internet… Ahora crearemos una regla de NAT desde la red EXTERNA hacia la LAN…
24 Red origen especificamos INTERNET… Red destino seleccionamos la red LAN…
25
26 Solo nos resta crear una regla de acceso permitiendo el trafico de los CLIENTES VPN hacia la LAN…
27
28
29 Trafico origen ponemos los cliente VPN…
30 Finalizamos…
31 Procedemos a hacer pruebas desde nuestra máquina que pertenece a INTERNET. En Inicio buscamos “VPN”…
32 Damos la dirección IP de internet que posee el TMG…
33 El usuario especificamos “Administrator” recordemos que el usuario Adminitrador debe pertenecer al grupo que creamos para los clientes VPN, en este caso ponemos el password del usuario Administrador del servidor simulando INTERNET.
34 Ahora vamos al “computador” donde se encuentran las redes de Windows y le damos conectar a la VPN…
35 Como vemos se conectó exitosamente
36 Podemos observar que la conexión VPN, posee una dirección IP en el segmento de red configurado anteriormente en el TMG. Como podemos ver da conectividad (ping) perfecta por la regla aplicada, permitiendo el tráfico desde los clientes VPN hacia la LAN. Vamos a simular un pequeño servidor FTP en el cliente LAN para verificar la efectividad de la conexión VPN. El cliente LAN posee la dirección mostrada anteriormente.
37 Ahora probamos accediendo desde internet… Podemos ver que accedió con éxito.
38 WEBGRAFÍA https://jimcesse.wordpress.com/tag/reglas-tmg-2010/ http://technet.microsoft.com/es-co/library/dd440991.aspx http://technet.microsoft.com/en-us/library/cc995159.aspx https://www.youtube.com/watch?v=zx-3Nk-MUT0 http://blogs.technet.com/b/yuridiogenes/archive/2008/09/29/configuring-vpn-client- access-on-forefront-tmg-with-nap-integration.aspx

Más contenido relacionado

La actualidad más candente

Redes Cap6
Redes Cap6Redes Cap6
Redes Cap6
CJAO
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
wilber147
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
Abner Torres
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
cyberleon95
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
Eduardo J Onofre
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
laura1352
 

La actualidad más candente (20)

Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
Windows Server
Windows ServerWindows Server
Windows Server
 
Servidor Asterisk (Instalacion y Configuracion)
Servidor Asterisk (Instalacion y Configuracion)Servidor Asterisk (Instalacion y Configuracion)
Servidor Asterisk (Instalacion y Configuracion)
 
Redes Cap6
Redes Cap6Redes Cap6
Redes Cap6
 
Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracer
 
Despliegue de vo ip en entornos corporativos con tecnología cisco
Despliegue de vo ip en entornos corporativos con tecnología ciscoDespliegue de vo ip en entornos corporativos con tecnología cisco
Despliegue de vo ip en entornos corporativos con tecnología cisco
 
DNS Security
DNS SecurityDNS Security
DNS Security
 
Tabla comparativa servidores web
Tabla comparativa servidores webTabla comparativa servidores web
Tabla comparativa servidores web
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Linux vs windows
Linux vs windowsLinux vs windows
Linux vs windows
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
La Ntastic
La NtasticLa Ntastic
La Ntastic
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Windows Server 2019 -InspireTech 2019
Windows Server 2019 -InspireTech 2019Windows Server 2019 -InspireTech 2019
Windows Server 2019 -InspireTech 2019
 
Switching
SwitchingSwitching
Switching
 

Similar a Configuración VPN de Acceso remoto con TMG

Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
Yimy Pérez Medina
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
davister
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
Yimy Pérez Medina
 
Manual de instalacion dhcp
Manual de instalacion dhcpManual de instalacion dhcp
Manual de instalacion dhcp
Andres Ldño
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
JuanNoa
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
sophiieups
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
Christian Val
 
Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010
Hugo Rios
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010
Hugo Rios
 

Similar a Configuración VPN de Acceso remoto con TMG (20)

Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Crear una red en windows 7
Crear una red en windows 7Crear una red en windows 7
Crear una red en windows 7
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
 
Redes Locales 2
Redes Locales 2Redes Locales 2
Redes Locales 2
 
4 redes locales
4 redes locales4 redes locales
4 redes locales
 
4 redes locales
4 redes locales4 redes locales
4 redes locales
 
Manual de instalacion dhcp
Manual de instalacion dhcpManual de instalacion dhcp
Manual de instalacion dhcp
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Protocolos de comunicaciones
Protocolos de comunicacionesProtocolos de comunicaciones
Protocolos de comunicaciones
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010
 

Más de cyberleon95

Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
cyberleon95
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
cyberleon95
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestre
cyberleon95
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
cyberleon95
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
cyberleon95
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
cyberleon95
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
cyberleon95
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
cyberleon95
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
cyberleon95
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2
cyberleon95
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
cyberleon95
 

Más de cyberleon95 (20)

Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestre
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
 
Conceptos VoIP
Conceptos VoIPConceptos VoIP
Conceptos VoIP
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Configuración VPN de Acceso remoto con TMG

  • 1. Configuración VPN De Acceso Remoto en TMG GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327
  • 2. 1 Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up.
  • 3. 2 Topología Propuesta En la topología plateada anteriormente contamos con un servidor centralizado que posee Microsoft Forefront TMG, en el cual montaremos la VPN de acceso remoto. TMG – WINDOWS SERVER 2008 R2 Direcciones IP: Conectada hacia la WAN: 40.0.0.1/8 Conectada hacia la LAN: 172.16.10.1/16 WAN – WINDOWS SERVER 2008 R2 Dirección IP: 40.0.0.2 Mascara: 255.0.0.0 Gateway: 40.0.0.1 LAN – WINDOWS XP Dirección IP: 172.16.10.2 Mascara: 255.255.0.0 Gateway: 172.16.10.1
  • 4. 3 Tenemos 3 máquinas virtuales, mostramos las tarjetas de red de cada una…
  • 5. 4 La tarjeta de red de internet está configurada así… El cliente LAN esta así…
  • 6. 5 Empezamos a configurar entonces la VPN en nuestro TMG, para ello abrimos la consola de administración…. Empezamos creando la configuración de la VPN, para ello vamos a…
  • 7. 6 En esta parte vamos a especificar el segmento de red de la nueva VPN… NOTA: Recordemos que es un segmento de red a parte de la LAN.
  • 8. 7 Especificamos el rango virtual, como si de un dhcp se tratará…
  • 9. 8
  • 10. 9 Ahora debemos crear un nuevo grupo al que es administrador pertenezca… Para crearlo hacemos lo siguiente… Ejecutar…
  • 11. 10 Agregamos al usuario Administrador a este grupo que estamos creando…
  • 12. 11 Ahora volvemos a la consola de administración de TMG…
  • 13. 12 Añadimos el grupo que recién creamos….
  • 14. 13
  • 15. 14 Aceptamos… Guardamos los cambios y procedemos a permitir un determinado trafico para los cliente de la VPN…
  • 16. 15
  • 17. 16 Vamos a permitir todo el tráfico desde la LAN hacia internet.
  • 18. 17 Red origen especificamos la red INTERNA (LAN)…
  • 19. 18 Red destino especificamos internet…
  • 21. 20 Procedemos entonces a crear una regla de enrutamiento de los clientes VPN hacia la LAN.
  • 22. 21 Trafico origen será los clientes VPN… Destino decimos que la red interna…
  • 23. 22 Decimos que una ruta…
  • 24. 23 Ahora vamos a mirar que hay un NAT por defecto desde la LAN hacia internet… Ahora crearemos una regla de NAT desde la red EXTERNA hacia la LAN…
  • 25. 24 Red origen especificamos INTERNET… Red destino seleccionamos la red LAN…
  • 26. 25
  • 27. 26 Solo nos resta crear una regla de acceso permitiendo el trafico de los CLIENTES VPN hacia la LAN…
  • 28. 27
  • 29. 28
  • 30. 29 Trafico origen ponemos los cliente VPN…
  • 32. 31 Procedemos a hacer pruebas desde nuestra máquina que pertenece a INTERNET. En Inicio buscamos “VPN”…
  • 33. 32 Damos la dirección IP de internet que posee el TMG…
  • 34. 33 El usuario especificamos “Administrator” recordemos que el usuario Adminitrador debe pertenecer al grupo que creamos para los clientes VPN, en este caso ponemos el password del usuario Administrador del servidor simulando INTERNET.
  • 35. 34 Ahora vamos al “computador” donde se encuentran las redes de Windows y le damos conectar a la VPN…
  • 36. 35 Como vemos se conectó exitosamente
  • 37. 36 Podemos observar que la conexión VPN, posee una dirección IP en el segmento de red configurado anteriormente en el TMG. Como podemos ver da conectividad (ping) perfecta por la regla aplicada, permitiendo el tráfico desde los clientes VPN hacia la LAN. Vamos a simular un pequeño servidor FTP en el cliente LAN para verificar la efectividad de la conexión VPN. El cliente LAN posee la dirección mostrada anteriormente.
  • 38. 37 Ahora probamos accediendo desde internet… Podemos ver que accedió con éxito.
  • 39. 38 WEBGRAFÍA https://jimcesse.wordpress.com/tag/reglas-tmg-2010/ http://technet.microsoft.com/es-co/library/dd440991.aspx http://technet.microsoft.com/en-us/library/cc995159.aspx https://www.youtube.com/watch?v=zx-3Nk-MUT0 http://blogs.technet.com/b/yuridiogenes/archive/2008/09/29/configuring-vpn-client- access-on-forefront-tmg-with-nap-integration.aspx