SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
Configuración VPN De Acceso Remoto en TMG 
GESTIÓN DE REDES DE DATOS 
SERVICIO NACIONAL DE APRENDIZAJE 
YIMY FERNANDO PÉREZ MEDINA 
Ficha: 464327
1 
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up.
2 Topología Propuesta En la topología plateada anteriormente contamos con un servidor centralizado que posee Microsoft Forefront TMG, en el cual montaremos la VPN de acceso remoto. TMG – WINDOWS SERVER 2008 R2 Direcciones IP: Conectada hacia la WAN: 40.0.0.1/8 Conectada hacia la LAN: 172.16.10.1/16 WAN – WINDOWS SERVER 2008 R2 Dirección IP: 40.0.0.2 Mascara: 255.0.0.0 Gateway: 40.0.0.1 LAN – WINDOWS XP Dirección IP: 172.16.10.2 Mascara: 255.255.0.0 Gateway: 172.16.10.1
3 Tenemos 3 máquinas virtuales, mostramos las tarjetas de red de cada una…
4 La tarjeta de red de internet está configurada así… El cliente LAN esta así…
5 Empezamos a configurar entonces la VPN en nuestro TMG, para ello abrimos la consola de administración…. Empezamos creando la configuración de la VPN, para ello vamos a…
6 En esta parte vamos a especificar el segmento de red de la nueva VPN… NOTA: Recordemos que es un segmento de red a parte de la LAN.
7 Especificamos el rango virtual, como si de un dhcp se tratará…
8
9 Ahora debemos crear un nuevo grupo al que es administrador pertenezca… Para crearlo hacemos lo siguiente… Ejecutar…
10 Agregamos al usuario Administrador a este grupo que estamos creando…
11 Ahora volvemos a la consola de administración de TMG…
12 Añadimos el grupo que recién creamos….
13
14 Aceptamos… Guardamos los cambios y procedemos a permitir un determinado trafico para los cliente de la VPN…
15
16 Vamos a permitir todo el tráfico desde la LAN hacia internet.
17 Red origen especificamos la red INTERNA (LAN)…
18 Red destino especificamos internet…
19 Finalizamos… Aplicamos los cambios.
20 Procedemos entonces a crear una regla de enrutamiento de los clientes VPN hacia la LAN.
21 Trafico origen será los clientes VPN… Destino decimos que la red interna…
22 Decimos que una ruta…
23 Ahora vamos a mirar que hay un NAT por defecto desde la LAN hacia internet… Ahora crearemos una regla de NAT desde la red EXTERNA hacia la LAN…
24 Red origen especificamos INTERNET… Red destino seleccionamos la red LAN…
25
26 Solo nos resta crear una regla de acceso permitiendo el trafico de los CLIENTES VPN hacia la LAN…
27
28
29 Trafico origen ponemos los cliente VPN…
30 Finalizamos…
31 Procedemos a hacer pruebas desde nuestra máquina que pertenece a INTERNET. En Inicio buscamos “VPN”…
32 Damos la dirección IP de internet que posee el TMG…
33 El usuario especificamos “Administrator” recordemos que el usuario Adminitrador debe pertenecer al grupo que creamos para los clientes VPN, en este caso ponemos el password del usuario Administrador del servidor simulando INTERNET.
34 Ahora vamos al “computador” donde se encuentran las redes de Windows y le damos conectar a la VPN…
35 Como vemos se conectó exitosamente
36 Podemos observar que la conexión VPN, posee una dirección IP en el segmento de red configurado anteriormente en el TMG. Como podemos ver da conectividad (ping) perfecta por la regla aplicada, permitiendo el tráfico desde los clientes VPN hacia la LAN. Vamos a simular un pequeño servidor FTP en el cliente LAN para verificar la efectividad de la conexión VPN. El cliente LAN posee la dirección mostrada anteriormente.
37 Ahora probamos accediendo desde internet… Podemos ver que accedió con éxito.
38 WEBGRAFÍA https://jimcesse.wordpress.com/tag/reglas-tmg-2010/ http://technet.microsoft.com/es-co/library/dd440991.aspx http://technet.microsoft.com/en-us/library/cc995159.aspx https://www.youtube.com/watch?v=zx-3Nk-MUT0 http://blogs.technet.com/b/yuridiogenes/archive/2008/09/29/configuring-vpn-client- access-on-forefront-tmg-with-nap-integration.aspx

Más contenido relacionado

La actualidad más candente

VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012Vanesa Rodríguez Percy
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010Andres Ldño
 
09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltranbeppo
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Luis Maza
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Wardner Maia
 
Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Miigueel
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Larry Ruiz Barcayola
 
Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Andrez12
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear0105639561
 
Practica 16 irdt
Practica 16 irdtPractica 16 irdt
Practica 16 irdtERIKLOPEZ97
 
Configuración del servidor
Configuración del servidorConfiguración del servidor
Configuración del servidorLeo Herrera
 
08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltran08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltranbeppo
 
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápidaResulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápidaRyan Oitt
 
Cómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPCómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPZureoSoftware
 

La actualidad más candente (19)

VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010
 
09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007
 
Pantallazos
PantallazosPantallazos
Pantallazos
 
Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)
 
Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
 
Practica 16 irdt
Practica 16 irdtPractica 16 irdt
Practica 16 irdt
 
Irdt practica 16
Irdt practica 16Irdt practica 16
Irdt practica 16
 
Configuración del servidor
Configuración del servidorConfiguración del servidor
Configuración del servidor
 
08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltran08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltran
 
Configurar una subred con router
Configurar una subred con routerConfigurar una subred con router
Configurar una subred con router
 
Clase 2a. Tipos de VPN
Clase 2a. Tipos de VPNClase 2a. Tipos de VPN
Clase 2a. Tipos de VPN
 
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápidaResulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
 
Configuraion vpn
Configuraion  vpnConfiguraion  vpn
Configuraion vpn
 
Cómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPCómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IP
 

Destacado

Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGYimy Pérez Medina
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEYimy Pérez Medina
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSYimy Pérez Medina
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesYimy Pérez Medina
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...Yimy Pérez Medina
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAYimy Pérez Medina
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSYimy Pérez Medina
 
Servidor de correo Exchange 2010 sobre Windows Server 2012
Servidor de correo Exchange 2010 sobre  Windows Server 2012Servidor de correo Exchange 2010 sobre  Windows Server 2012
Servidor de correo Exchange 2010 sobre Windows Server 2012Vanesa Rodríguez Percy
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2cyberleon95
 

Destacado (13)

Autodiagnóstico
Autodiagnóstico Autodiagnóstico
Autodiagnóstico
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Solución
SoluciónSolución
Solución
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidades
 
Manual instalacion ad ws2012
Manual instalacion ad ws2012Manual instalacion ad ws2012
Manual instalacion ad ws2012
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASA
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
 
Servidor de correo Exchange 2010 sobre Windows Server 2012
Servidor de correo Exchange 2010 sobre  Windows Server 2012Servidor de correo Exchange 2010 sobre  Windows Server 2012
Servidor de correo Exchange 2010 sobre Windows Server 2012
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 

Similar a Configuración VPN De Acceso Remoto en TMG

Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6davister
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
Manual de instalacion dhcp
Manual de instalacion dhcpManual de instalacion dhcp
Manual de instalacion dhcpAndres Ldño
 
Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Hugo Rios
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Hugo Rios
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Hugo Rios
 
Proyecto final
Proyecto finalProyecto final
Proyecto finald3car
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redessophiieups
 
Protocolos de comunicaciones
Protocolos de comunicacionesProtocolos de comunicaciones
Protocolos de comunicacionesJeyx Bond
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manualChristian Val
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xpjaime
 

Similar a Configuración VPN De Acceso Remoto en TMG (20)

Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
 
Crear una red en windows 7
Crear una red en windows 7Crear una red en windows 7
Crear una red en windows 7
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Manual de instalacion dhcp
Manual de instalacion dhcpManual de instalacion dhcp
Manual de instalacion dhcp
 
Redes Locales 2
Redes Locales 2Redes Locales 2
Redes Locales 2
 
4 redes locales
4 redes locales4 redes locales
4 redes locales
 
4 redes locales
4 redes locales4 redes locales
4 redes locales
 
Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Protocolos de comunicaciones
Protocolos de comunicacionesProtocolos de comunicaciones
Protocolos de comunicaciones
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xp
 

Más de Yimy Pérez Medina

Más de Yimy Pérez Medina (17)

Actividad topologias
Actividad topologiasActividad topologias
Actividad topologias
 
Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
 
Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2
 
Repositorio local
Repositorio localRepositorio local
Repositorio local
 
Consulta vo ip
Consulta vo ipConsulta vo ip
Consulta vo ip
 
Instalación ssh centos
Instalación ssh centosInstalación ssh centos
Instalación ssh centos
 
Taller wireshark
Taller wiresharkTaller wireshark
Taller wireshark
 
Manual correo red hat 6.2
Manual correo red hat 6.2Manual correo red hat 6.2
Manual correo red hat 6.2
 
Actividad 3. gestion del talento humano
Actividad 3. gestion del talento humanoActividad 3. gestion del talento humano
Actividad 3. gestion del talento humano
 
Contratacion de tecnología para call center
Contratacion de tecnología para call centerContratacion de tecnología para call center
Contratacion de tecnología para call center
 
Actividad itil caso estudio1
Actividad itil caso estudio1Actividad itil caso estudio1
Actividad itil caso estudio1
 
Manual unir cliente ws2012
Manual unir cliente ws2012Manual unir cliente ws2012
Manual unir cliente ws2012
 
Manual script usuarios masivos
Manual script usuarios masivosManual script usuarios masivos
Manual script usuarios masivos
 
Manual inst conf exchange ws2012
Manual inst conf exchange ws2012Manual inst conf exchange ws2012
Manual inst conf exchange ws2012
 
Manual instalacion de windows s2012
Manual instalacion de windows s2012Manual instalacion de windows s2012
Manual instalacion de windows s2012
 
Manual configuracion políticas
Manual configuracion políticasManual configuracion políticas
Manual configuracion políticas
 
Taller ldap
Taller ldapTaller ldap
Taller ldap
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Configuración VPN De Acceso Remoto en TMG

  • 1. Configuración VPN De Acceso Remoto en TMG GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE YIMY FERNANDO PÉREZ MEDINA Ficha: 464327
  • 2. 1 Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up.
  • 3. 2 Topología Propuesta En la topología plateada anteriormente contamos con un servidor centralizado que posee Microsoft Forefront TMG, en el cual montaremos la VPN de acceso remoto. TMG – WINDOWS SERVER 2008 R2 Direcciones IP: Conectada hacia la WAN: 40.0.0.1/8 Conectada hacia la LAN: 172.16.10.1/16 WAN – WINDOWS SERVER 2008 R2 Dirección IP: 40.0.0.2 Mascara: 255.0.0.0 Gateway: 40.0.0.1 LAN – WINDOWS XP Dirección IP: 172.16.10.2 Mascara: 255.255.0.0 Gateway: 172.16.10.1
  • 4. 3 Tenemos 3 máquinas virtuales, mostramos las tarjetas de red de cada una…
  • 5. 4 La tarjeta de red de internet está configurada así… El cliente LAN esta así…
  • 6. 5 Empezamos a configurar entonces la VPN en nuestro TMG, para ello abrimos la consola de administración…. Empezamos creando la configuración de la VPN, para ello vamos a…
  • 7. 6 En esta parte vamos a especificar el segmento de red de la nueva VPN… NOTA: Recordemos que es un segmento de red a parte de la LAN.
  • 8. 7 Especificamos el rango virtual, como si de un dhcp se tratará…
  • 9. 8
  • 10. 9 Ahora debemos crear un nuevo grupo al que es administrador pertenezca… Para crearlo hacemos lo siguiente… Ejecutar…
  • 11. 10 Agregamos al usuario Administrador a este grupo que estamos creando…
  • 12. 11 Ahora volvemos a la consola de administración de TMG…
  • 13. 12 Añadimos el grupo que recién creamos….
  • 14. 13
  • 15. 14 Aceptamos… Guardamos los cambios y procedemos a permitir un determinado trafico para los cliente de la VPN…
  • 16. 15
  • 17. 16 Vamos a permitir todo el tráfico desde la LAN hacia internet.
  • 18. 17 Red origen especificamos la red INTERNA (LAN)…
  • 19. 18 Red destino especificamos internet…
  • 21. 20 Procedemos entonces a crear una regla de enrutamiento de los clientes VPN hacia la LAN.
  • 22. 21 Trafico origen será los clientes VPN… Destino decimos que la red interna…
  • 23. 22 Decimos que una ruta…
  • 24. 23 Ahora vamos a mirar que hay un NAT por defecto desde la LAN hacia internet… Ahora crearemos una regla de NAT desde la red EXTERNA hacia la LAN…
  • 25. 24 Red origen especificamos INTERNET… Red destino seleccionamos la red LAN…
  • 26. 25
  • 27. 26 Solo nos resta crear una regla de acceso permitiendo el trafico de los CLIENTES VPN hacia la LAN…
  • 28. 27
  • 29. 28
  • 30. 29 Trafico origen ponemos los cliente VPN…
  • 32. 31 Procedemos a hacer pruebas desde nuestra máquina que pertenece a INTERNET. En Inicio buscamos “VPN”…
  • 33. 32 Damos la dirección IP de internet que posee el TMG…
  • 34. 33 El usuario especificamos “Administrator” recordemos que el usuario Adminitrador debe pertenecer al grupo que creamos para los clientes VPN, en este caso ponemos el password del usuario Administrador del servidor simulando INTERNET.
  • 35. 34 Ahora vamos al “computador” donde se encuentran las redes de Windows y le damos conectar a la VPN…
  • 36. 35 Como vemos se conectó exitosamente
  • 37. 36 Podemos observar que la conexión VPN, posee una dirección IP en el segmento de red configurado anteriormente en el TMG. Como podemos ver da conectividad (ping) perfecta por la regla aplicada, permitiendo el tráfico desde los clientes VPN hacia la LAN. Vamos a simular un pequeño servidor FTP en el cliente LAN para verificar la efectividad de la conexión VPN. El cliente LAN posee la dirección mostrada anteriormente.
  • 38. 37 Ahora probamos accediendo desde internet… Podemos ver que accedió con éxito.
  • 39. 38 WEBGRAFÍA https://jimcesse.wordpress.com/tag/reglas-tmg-2010/ http://technet.microsoft.com/es-co/library/dd440991.aspx http://technet.microsoft.com/en-us/library/cc995159.aspx https://www.youtube.com/watch?v=zx-3Nk-MUT0 http://blogs.technet.com/b/yuridiogenes/archive/2008/09/29/configuring-vpn-client- access-on-forefront-tmg-with-nap-integration.aspx