SlideShare uma empresa Scribd logo
1 de 39
Baixar para ler offline
Configuración VPN De Acceso Remoto en TMG 
GESTIÓN DE REDES DE DATOS 
SERVICIO NACIONAL DE APRENDIZAJE 
DIEGO LEON GIL BARRIENTOS 
Ficha: 464327
1 
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up.
2 Topología Propuesta En la topología plateada anteriormente contamos con un servidor centralizado que posee Microsoft Forefront TMG, en el cual montaremos la VPN de acceso remoto. TMG – WINDOWS SERVER 2008 R2 Direcciones IP: Conectada hacia la WAN: 40.0.0.1/8 Conectada hacia la LAN: 172.16.10.1/16 WAN – WINDOWS SERVER 2008 R2 Dirección IP: 40.0.0.2 Mascara: 255.0.0.0 Gateway: 40.0.0.1 LAN – WINDOWS XP Dirección IP: 172.16.10.2 Mascara: 255.255.0.0 Gateway: 172.16.10.1
3 Tenemos 3 máquinas virtuales, mostramos las tarjetas de red de cada una…
4 La tarjeta de red de internet está configurada así… El cliente LAN esta así…
5 Empezamos a configurar entonces la VPN en nuestro TMG, para ello abrimos la consola de administración…. Empezamos creando la configuración de la VPN, para ello vamos a…
6 En esta parte vamos a especificar el segmento de red de la nueva VPN… NOTA: Recordemos que es un segmento de red a parte de la LAN.
7 Especificamos el rango virtual, como si de un dhcp se tratará…
8
9 Ahora debemos crear un nuevo grupo al que es administrador pertenezca… Para crearlo hacemos lo siguiente… Ejecutar…
10 Agregamos al usuario Administrador a este grupo que estamos creando…
11 Ahora volvemos a la consola de administración de TMG…
12 Añadimos el grupo que recién creamos….
13
14 Aceptamos… Guardamos los cambios y procedemos a permitir un determinado trafico para los cliente de la VPN…
15
16 Vamos a permitir todo el tráfico desde la LAN hacia internet.
17 Red origen especificamos la red INTERNA (LAN)…
18 Red destino especificamos internet…
19 Finalizamos… Aplicamos los cambios.
20 Procedemos entonces a crear una regla de enrutamiento de los clientes VPN hacia la LAN.
21 Trafico origen será los clientes VPN… Destino decimos que la red interna…
22 Decimos que una ruta…
23 Ahora vamos a mirar que hay un NAT por defecto desde la LAN hacia internet… Ahora crearemos una regla de NAT desde la red EXTERNA hacia la LAN…
24 Red origen especificamos INTERNET… Red destino seleccionamos la red LAN…
25
26 Solo nos resta crear una regla de acceso permitiendo el trafico de los CLIENTES VPN hacia la LAN…
27
28
29 Trafico origen ponemos los cliente VPN…
30 Finalizamos…
31 Procedemos a hacer pruebas desde nuestra máquina que pertenece a INTERNET. En Inicio buscamos “VPN”…
32 Damos la dirección IP de internet que posee el TMG…
33 El usuario especificamos “Administrator” recordemos que el usuario Adminitrador debe pertenecer al grupo que creamos para los clientes VPN, en este caso ponemos el password del usuario Administrador del servidor simulando INTERNET.
34 Ahora vamos al “computador” donde se encuentran las redes de Windows y le damos conectar a la VPN…
35 Como vemos se conectó exitosamente
36 Podemos observar que la conexión VPN, posee una dirección IP en el segmento de red configurado anteriormente en el TMG. Como podemos ver da conectividad (ping) perfecta por la regla aplicada, permitiendo el tráfico desde los clientes VPN hacia la LAN. Vamos a simular un pequeño servidor FTP en el cliente LAN para verificar la efectividad de la conexión VPN. El cliente LAN posee la dirección mostrada anteriormente.
37 Ahora probamos accediendo desde internet… Podemos ver que accedió con éxito.
38 WEBGRAFÍA https://jimcesse.wordpress.com/tag/reglas-tmg-2010/ http://technet.microsoft.com/es-co/library/dd440991.aspx http://technet.microsoft.com/en-us/library/cc995159.aspx https://www.youtube.com/watch?v=zx-3Nk-MUT0 http://blogs.technet.com/b/yuridiogenes/archive/2008/09/29/configuring-vpn-client- access-on-forefront-tmg-with-nap-integration.aspx

Mais conteúdo relacionado

Mais procurados

Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redesINÉS ARABIA DíAZ
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2bryan barrios
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)EL AMRI El Hassan
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.gabo_rojo
 
Comparativa sgbd comercial vs libre
Comparativa sgbd comercial vs libreComparativa sgbd comercial vs libre
Comparativa sgbd comercial vs libreFportavella
 
Ibm db2 10.5 for linux, unix, and windows getting started with db2 installa...
Ibm db2 10.5 for linux, unix, and windows   getting started with db2 installa...Ibm db2 10.5 for linux, unix, and windows   getting started with db2 installa...
Ibm db2 10.5 for linux, unix, and windows getting started with db2 installa...bupbechanhgmail
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento iplaura1352
 
Dominios y segmentacion
Dominios y segmentacionDominios y segmentacion
Dominios y segmentacionBetty Ayllon
 
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Francesc Perez
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamientoyeiko11
 
Conceptos Básicos de Sistemas Operativos
Conceptos Básicos de Sistemas OperativosConceptos Básicos de Sistemas Operativos
Conceptos Básicos de Sistemas Operativosfvaldivieso
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPvverdu
 

Mais procurados (20)

Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redes
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.
 
Comparativa sgbd comercial vs libre
Comparativa sgbd comercial vs libreComparativa sgbd comercial vs libre
Comparativa sgbd comercial vs libre
 
ospf isis
ospf   isisospf   isis
ospf isis
 
Présentation UMTS
Présentation UMTSPrésentation UMTS
Présentation UMTS
 
Ibm db2 10.5 for linux, unix, and windows getting started with db2 installa...
Ibm db2 10.5 for linux, unix, and windows   getting started with db2 installa...Ibm db2 10.5 for linux, unix, and windows   getting started with db2 installa...
Ibm db2 10.5 for linux, unix, and windows getting started with db2 installa...
 
Configuración básica del router
Configuración básica del routerConfiguración básica del router
Configuración básica del router
 
Lab 2.3.1 es ospf cisco
Lab 2.3.1 es ospf ciscoLab 2.3.1 es ospf cisco
Lab 2.3.1 es ospf cisco
 
Cisco module 3
Cisco module 3Cisco module 3
Cisco module 3
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Dominios y segmentacion
Dominios y segmentacionDominios y segmentacion
Dominios y segmentacion
 
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamiento
 
Conceptos Básicos de Sistemas Operativos
Conceptos Básicos de Sistemas OperativosConceptos Básicos de Sistemas Operativos
Conceptos Básicos de Sistemas Operativos
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
 

Semelhante a Configuración VPN de Acceso remoto con TMG

Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANYimy Pérez Medina
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6davister
 
VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012Vanesa Rodríguez Percy
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vanesa Rodríguez Percy
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGYimy Pérez Medina
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Manual de instalacion dhcp
Manual de instalacion dhcpManual de instalacion dhcp
Manual de instalacion dhcpAndres Ldño
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redessophiieups
 
Protocolos de comunicaciones
Protocolos de comunicacionesProtocolos de comunicaciones
Protocolos de comunicacionesJeyx Bond
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manualChristian Val
 
Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Hugo Rios
 

Semelhante a Configuración VPN de Acceso remoto con TMG (20)

Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Crear una red en windows 7
Crear una red en windows 7Crear una red en windows 7
Crear una red en windows 7
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
 
Redes Locales 2
Redes Locales 2Redes Locales 2
Redes Locales 2
 
4 redes locales
4 redes locales4 redes locales
4 redes locales
 
4 redes locales
4 redes locales4 redes locales
4 redes locales
 
Manual de instalacion dhcp
Manual de instalacion dhcpManual de instalacion dhcp
Manual de instalacion dhcp
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Protocolos de comunicaciones
Protocolos de comunicacionesProtocolos de comunicaciones
Protocolos de comunicaciones
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010
 

Mais de cyberleon95

Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANcyberleon95
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASAcyberleon95
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2cyberleon95
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2cyberleon95
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2cyberleon95
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidorescyberleon95
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestrecyberleon95
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIPcyberleon95
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wiresharkcyberleon95
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NATcyberleon95
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCOcyberleon95
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2cyberleon95
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hackercyberleon95
 

Mais de cyberleon95 (20)

Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestre
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
 
Conceptos VoIP
Conceptos VoIPConceptos VoIP
Conceptos VoIP
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 

Último

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Último (11)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Configuración VPN de Acceso remoto con TMG

  • 1. Configuración VPN De Acceso Remoto en TMG GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327
  • 2. 1 Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up.
  • 3. 2 Topología Propuesta En la topología plateada anteriormente contamos con un servidor centralizado que posee Microsoft Forefront TMG, en el cual montaremos la VPN de acceso remoto. TMG – WINDOWS SERVER 2008 R2 Direcciones IP: Conectada hacia la WAN: 40.0.0.1/8 Conectada hacia la LAN: 172.16.10.1/16 WAN – WINDOWS SERVER 2008 R2 Dirección IP: 40.0.0.2 Mascara: 255.0.0.0 Gateway: 40.0.0.1 LAN – WINDOWS XP Dirección IP: 172.16.10.2 Mascara: 255.255.0.0 Gateway: 172.16.10.1
  • 4. 3 Tenemos 3 máquinas virtuales, mostramos las tarjetas de red de cada una…
  • 5. 4 La tarjeta de red de internet está configurada así… El cliente LAN esta así…
  • 6. 5 Empezamos a configurar entonces la VPN en nuestro TMG, para ello abrimos la consola de administración…. Empezamos creando la configuración de la VPN, para ello vamos a…
  • 7. 6 En esta parte vamos a especificar el segmento de red de la nueva VPN… NOTA: Recordemos que es un segmento de red a parte de la LAN.
  • 8. 7 Especificamos el rango virtual, como si de un dhcp se tratará…
  • 9. 8
  • 10. 9 Ahora debemos crear un nuevo grupo al que es administrador pertenezca… Para crearlo hacemos lo siguiente… Ejecutar…
  • 11. 10 Agregamos al usuario Administrador a este grupo que estamos creando…
  • 12. 11 Ahora volvemos a la consola de administración de TMG…
  • 13. 12 Añadimos el grupo que recién creamos….
  • 14. 13
  • 15. 14 Aceptamos… Guardamos los cambios y procedemos a permitir un determinado trafico para los cliente de la VPN…
  • 16. 15
  • 17. 16 Vamos a permitir todo el tráfico desde la LAN hacia internet.
  • 18. 17 Red origen especificamos la red INTERNA (LAN)…
  • 19. 18 Red destino especificamos internet…
  • 21. 20 Procedemos entonces a crear una regla de enrutamiento de los clientes VPN hacia la LAN.
  • 22. 21 Trafico origen será los clientes VPN… Destino decimos que la red interna…
  • 23. 22 Decimos que una ruta…
  • 24. 23 Ahora vamos a mirar que hay un NAT por defecto desde la LAN hacia internet… Ahora crearemos una regla de NAT desde la red EXTERNA hacia la LAN…
  • 25. 24 Red origen especificamos INTERNET… Red destino seleccionamos la red LAN…
  • 26. 25
  • 27. 26 Solo nos resta crear una regla de acceso permitiendo el trafico de los CLIENTES VPN hacia la LAN…
  • 28. 27
  • 29. 28
  • 30. 29 Trafico origen ponemos los cliente VPN…
  • 32. 31 Procedemos a hacer pruebas desde nuestra máquina que pertenece a INTERNET. En Inicio buscamos “VPN”…
  • 33. 32 Damos la dirección IP de internet que posee el TMG…
  • 34. 33 El usuario especificamos “Administrator” recordemos que el usuario Adminitrador debe pertenecer al grupo que creamos para los clientes VPN, en este caso ponemos el password del usuario Administrador del servidor simulando INTERNET.
  • 35. 34 Ahora vamos al “computador” donde se encuentran las redes de Windows y le damos conectar a la VPN…
  • 36. 35 Como vemos se conectó exitosamente
  • 37. 36 Podemos observar que la conexión VPN, posee una dirección IP en el segmento de red configurado anteriormente en el TMG. Como podemos ver da conectividad (ping) perfecta por la regla aplicada, permitiendo el tráfico desde los clientes VPN hacia la LAN. Vamos a simular un pequeño servidor FTP en el cliente LAN para verificar la efectividad de la conexión VPN. El cliente LAN posee la dirección mostrada anteriormente.
  • 38. 37 Ahora probamos accediendo desde internet… Podemos ver que accedió con éxito.
  • 39. 38 WEBGRAFÍA https://jimcesse.wordpress.com/tag/reglas-tmg-2010/ http://technet.microsoft.com/es-co/library/dd440991.aspx http://technet.microsoft.com/en-us/library/cc995159.aspx https://www.youtube.com/watch?v=zx-3Nk-MUT0 http://blogs.technet.com/b/yuridiogenes/archive/2008/09/29/configuring-vpn-client- access-on-forefront-tmg-with-nap-integration.aspx