SlideShare ist ein Scribd-Unternehmen logo
1 von 39
Downloaden Sie, um offline zu lesen
Configuración VPN De Acceso Remoto en TMG 
GESTIÓN DE REDES DE DATOS 
SERVICIO NACIONAL DE APRENDIZAJE 
DIEGO LEON GIL BARRIENTOS 
Ficha: 464327
1 
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up.
2 Topología Propuesta En la topología plateada anteriormente contamos con un servidor centralizado que posee Microsoft Forefront TMG, en el cual montaremos la VPN de acceso remoto. TMG – WINDOWS SERVER 2008 R2 Direcciones IP: Conectada hacia la WAN: 40.0.0.1/8 Conectada hacia la LAN: 172.16.10.1/16 WAN – WINDOWS SERVER 2008 R2 Dirección IP: 40.0.0.2 Mascara: 255.0.0.0 Gateway: 40.0.0.1 LAN – WINDOWS XP Dirección IP: 172.16.10.2 Mascara: 255.255.0.0 Gateway: 172.16.10.1
3 Tenemos 3 máquinas virtuales, mostramos las tarjetas de red de cada una…
4 La tarjeta de red de internet está configurada así… El cliente LAN esta así…
5 Empezamos a configurar entonces la VPN en nuestro TMG, para ello abrimos la consola de administración…. Empezamos creando la configuración de la VPN, para ello vamos a…
6 En esta parte vamos a especificar el segmento de red de la nueva VPN… NOTA: Recordemos que es un segmento de red a parte de la LAN.
7 Especificamos el rango virtual, como si de un dhcp se tratará…
8
9 Ahora debemos crear un nuevo grupo al que es administrador pertenezca… Para crearlo hacemos lo siguiente… Ejecutar…
10 Agregamos al usuario Administrador a este grupo que estamos creando…
11 Ahora volvemos a la consola de administración de TMG…
12 Añadimos el grupo que recién creamos….
13
14 Aceptamos… Guardamos los cambios y procedemos a permitir un determinado trafico para los cliente de la VPN…
15
16 Vamos a permitir todo el tráfico desde la LAN hacia internet.
17 Red origen especificamos la red INTERNA (LAN)…
18 Red destino especificamos internet…
19 Finalizamos… Aplicamos los cambios.
20 Procedemos entonces a crear una regla de enrutamiento de los clientes VPN hacia la LAN.
21 Trafico origen será los clientes VPN… Destino decimos que la red interna…
22 Decimos que una ruta…
23 Ahora vamos a mirar que hay un NAT por defecto desde la LAN hacia internet… Ahora crearemos una regla de NAT desde la red EXTERNA hacia la LAN…
24 Red origen especificamos INTERNET… Red destino seleccionamos la red LAN…
25
26 Solo nos resta crear una regla de acceso permitiendo el trafico de los CLIENTES VPN hacia la LAN…
27
28
29 Trafico origen ponemos los cliente VPN…
30 Finalizamos…
31 Procedemos a hacer pruebas desde nuestra máquina que pertenece a INTERNET. En Inicio buscamos “VPN”…
32 Damos la dirección IP de internet que posee el TMG…
33 El usuario especificamos “Administrator” recordemos que el usuario Adminitrador debe pertenecer al grupo que creamos para los clientes VPN, en este caso ponemos el password del usuario Administrador del servidor simulando INTERNET.
34 Ahora vamos al “computador” donde se encuentran las redes de Windows y le damos conectar a la VPN…
35 Como vemos se conectó exitosamente
36 Podemos observar que la conexión VPN, posee una dirección IP en el segmento de red configurado anteriormente en el TMG. Como podemos ver da conectividad (ping) perfecta por la regla aplicada, permitiendo el tráfico desde los clientes VPN hacia la LAN. Vamos a simular un pequeño servidor FTP en el cliente LAN para verificar la efectividad de la conexión VPN. El cliente LAN posee la dirección mostrada anteriormente.
37 Ahora probamos accediendo desde internet… Podemos ver que accedió con éxito.
38 WEBGRAFÍA https://jimcesse.wordpress.com/tag/reglas-tmg-2010/ http://technet.microsoft.com/es-co/library/dd440991.aspx http://technet.microsoft.com/en-us/library/cc995159.aspx https://www.youtube.com/watch?v=zx-3Nk-MUT0 http://blogs.technet.com/b/yuridiogenes/archive/2008/09/29/configuring-vpn-client- access-on-forefront-tmg-with-nap-integration.aspx

Weitere ähnliche Inhalte

Was ist angesagt?

Dns Primario y Secundario en Ubuntu Server 18.04
Dns Primario y Secundario en Ubuntu Server 18.04Dns Primario y Secundario en Ubuntu Server 18.04
Dns Primario y Secundario en Ubuntu Server 18.04Luisa Mª Molina
 
Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadAndy Juan Sarango Veliz
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral3calabera
 
Palo Alto U turn NAT for inside user's to access Web Server in a different Zo...
Palo Alto U turn NAT for inside user's to access Web Server in a different Zo...Palo Alto U turn NAT for inside user's to access Web Server in a different Zo...
Palo Alto U turn NAT for inside user's to access Web Server in a different Zo...David kankam
 
Authentication & Authorization and Accounting (AAA) in Telecommunications Ind...
Authentication & Authorization and Accounting (AAA) in Telecommunications Ind...Authentication & Authorization and Accounting (AAA) in Telecommunications Ind...
Authentication & Authorization and Accounting (AAA) in Telecommunications Ind...Mojtaba HOUSHMAND
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANcyberleon95
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e ImplementaciónCristian Garcia G.
 
Introducing the OSA 5430
Introducing the OSA 5430Introducing the OSA 5430
Introducing the OSA 5430ADVA
 
Libro dispositivos-y-protocolos-de-redes-lan-y-wan
Libro dispositivos-y-protocolos-de-redes-lan-y-wanLibro dispositivos-y-protocolos-de-redes-lan-y-wan
Libro dispositivos-y-protocolos-de-redes-lan-y-wanJose Luis Rodriguez Ramirez
 
Vlan configuration guide
Vlan configuration guideVlan configuration guide
Vlan configuration guideprabh_in
 
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDPTABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDPMaraAsuncinMorenoMen
 

Was ist angesagt? (20)

Subnetting
SubnettingSubnetting
Subnetting
 
Switch security
Switch securitySwitch security
Switch security
 
Dns Primario y Secundario en Ubuntu Server 18.04
Dns Primario y Secundario en Ubuntu Server 18.04Dns Primario y Secundario en Ubuntu Server 18.04
Dns Primario y Secundario en Ubuntu Server 18.04
 
Cisco module 3
Cisco module 3Cisco module 3
Cisco module 3
 
Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de Seguridad
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Rangos de IPs Públicas y Privadas
Rangos de IPs Públicas y PrivadasRangos de IPs Públicas y Privadas
Rangos de IPs Públicas y Privadas
 
Palo Alto U turn NAT for inside user's to access Web Server in a different Zo...
Palo Alto U turn NAT for inside user's to access Web Server in a different Zo...Palo Alto U turn NAT for inside user's to access Web Server in a different Zo...
Palo Alto U turn NAT for inside user's to access Web Server in a different Zo...
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Protocolo dns
Protocolo dnsProtocolo dns
Protocolo dns
 
ospf isis
ospf   isisospf   isis
ospf isis
 
Ip pbx
Ip pbxIp pbx
Ip pbx
 
Authentication & Authorization and Accounting (AAA) in Telecommunications Ind...
Authentication & Authorization and Accounting (AAA) in Telecommunications Ind...Authentication & Authorization and Accounting (AAA) in Telecommunications Ind...
Authentication & Authorization and Accounting (AAA) in Telecommunications Ind...
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
 
Introducing the OSA 5430
Introducing the OSA 5430Introducing the OSA 5430
Introducing the OSA 5430
 
Libro dispositivos-y-protocolos-de-redes-lan-y-wan
Libro dispositivos-y-protocolos-de-redes-lan-y-wanLibro dispositivos-y-protocolos-de-redes-lan-y-wan
Libro dispositivos-y-protocolos-de-redes-lan-y-wan
 
Vlan configuration guide
Vlan configuration guideVlan configuration guide
Vlan configuration guide
 
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDPTABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
 
Puerta de enlace
Puerta de enlacePuerta de enlace
Puerta de enlace
 

Ähnlich wie Configuración VPN TMG Acceso Remoto

Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANYimy Pérez Medina
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6davister
 
VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012Vanesa Rodríguez Percy
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vanesa Rodríguez Percy
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGYimy Pérez Medina
 
Manual de instalacion dhcp
Manual de instalacion dhcpManual de instalacion dhcp
Manual de instalacion dhcpAndres Ldño
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redessophiieups
 
Protocolos de comunicaciones
Protocolos de comunicacionesProtocolos de comunicaciones
Protocolos de comunicacionesJeyx Bond
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manualChristian Val
 
Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Hugo Rios
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Hugo Rios
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Hugo Rios
 

Ähnlich wie Configuración VPN TMG Acceso Remoto (20)

Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Crear una red en windows 7
Crear una red en windows 7Crear una red en windows 7
Crear una red en windows 7
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
 
Redes Locales 2
Redes Locales 2Redes Locales 2
Redes Locales 2
 
4 redes locales
4 redes locales4 redes locales
4 redes locales
 
4 redes locales
4 redes locales4 redes locales
4 redes locales
 
Manual de instalacion dhcp
Manual de instalacion dhcpManual de instalacion dhcp
Manual de instalacion dhcp
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Protocolos de comunicaciones
Protocolos de comunicacionesProtocolos de comunicaciones
Protocolos de comunicaciones
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010Manual de instalación de Exchangey tmg 2010
Manual de instalación de Exchangey tmg 2010
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010
 

Mehr von cyberleon95

Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASAcyberleon95
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2cyberleon95
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2cyberleon95
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2cyberleon95
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidorescyberleon95
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestrecyberleon95
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIPcyberleon95
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wiresharkcyberleon95
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básicocyberleon95
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NATcyberleon95
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCOcyberleon95
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2cyberleon95
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hackercyberleon95
 

Mehr von cyberleon95 (20)

Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestre
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
 
Conceptos VoIP
Conceptos VoIPConceptos VoIP
Conceptos VoIP
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 

Kürzlich hochgeladen

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Kürzlich hochgeladen (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Configuración VPN TMG Acceso Remoto

  • 1. Configuración VPN De Acceso Remoto en TMG GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327
  • 2. 1 Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up.
  • 3. 2 Topología Propuesta En la topología plateada anteriormente contamos con un servidor centralizado que posee Microsoft Forefront TMG, en el cual montaremos la VPN de acceso remoto. TMG – WINDOWS SERVER 2008 R2 Direcciones IP: Conectada hacia la WAN: 40.0.0.1/8 Conectada hacia la LAN: 172.16.10.1/16 WAN – WINDOWS SERVER 2008 R2 Dirección IP: 40.0.0.2 Mascara: 255.0.0.0 Gateway: 40.0.0.1 LAN – WINDOWS XP Dirección IP: 172.16.10.2 Mascara: 255.255.0.0 Gateway: 172.16.10.1
  • 4. 3 Tenemos 3 máquinas virtuales, mostramos las tarjetas de red de cada una…
  • 5. 4 La tarjeta de red de internet está configurada así… El cliente LAN esta así…
  • 6. 5 Empezamos a configurar entonces la VPN en nuestro TMG, para ello abrimos la consola de administración…. Empezamos creando la configuración de la VPN, para ello vamos a…
  • 7. 6 En esta parte vamos a especificar el segmento de red de la nueva VPN… NOTA: Recordemos que es un segmento de red a parte de la LAN.
  • 8. 7 Especificamos el rango virtual, como si de un dhcp se tratará…
  • 9. 8
  • 10. 9 Ahora debemos crear un nuevo grupo al que es administrador pertenezca… Para crearlo hacemos lo siguiente… Ejecutar…
  • 11. 10 Agregamos al usuario Administrador a este grupo que estamos creando…
  • 12. 11 Ahora volvemos a la consola de administración de TMG…
  • 13. 12 Añadimos el grupo que recién creamos….
  • 14. 13
  • 15. 14 Aceptamos… Guardamos los cambios y procedemos a permitir un determinado trafico para los cliente de la VPN…
  • 16. 15
  • 17. 16 Vamos a permitir todo el tráfico desde la LAN hacia internet.
  • 18. 17 Red origen especificamos la red INTERNA (LAN)…
  • 19. 18 Red destino especificamos internet…
  • 21. 20 Procedemos entonces a crear una regla de enrutamiento de los clientes VPN hacia la LAN.
  • 22. 21 Trafico origen será los clientes VPN… Destino decimos que la red interna…
  • 23. 22 Decimos que una ruta…
  • 24. 23 Ahora vamos a mirar que hay un NAT por defecto desde la LAN hacia internet… Ahora crearemos una regla de NAT desde la red EXTERNA hacia la LAN…
  • 25. 24 Red origen especificamos INTERNET… Red destino seleccionamos la red LAN…
  • 26. 25
  • 27. 26 Solo nos resta crear una regla de acceso permitiendo el trafico de los CLIENTES VPN hacia la LAN…
  • 28. 27
  • 29. 28
  • 30. 29 Trafico origen ponemos los cliente VPN…
  • 32. 31 Procedemos a hacer pruebas desde nuestra máquina que pertenece a INTERNET. En Inicio buscamos “VPN”…
  • 33. 32 Damos la dirección IP de internet que posee el TMG…
  • 34. 33 El usuario especificamos “Administrator” recordemos que el usuario Adminitrador debe pertenecer al grupo que creamos para los clientes VPN, en este caso ponemos el password del usuario Administrador del servidor simulando INTERNET.
  • 35. 34 Ahora vamos al “computador” donde se encuentran las redes de Windows y le damos conectar a la VPN…
  • 36. 35 Como vemos se conectó exitosamente
  • 37. 36 Podemos observar que la conexión VPN, posee una dirección IP en el segmento de red configurado anteriormente en el TMG. Como podemos ver da conectividad (ping) perfecta por la regla aplicada, permitiendo el tráfico desde los clientes VPN hacia la LAN. Vamos a simular un pequeño servidor FTP en el cliente LAN para verificar la efectividad de la conexión VPN. El cliente LAN posee la dirección mostrada anteriormente.
  • 38. 37 Ahora probamos accediendo desde internet… Podemos ver que accedió con éxito.
  • 39. 38 WEBGRAFÍA https://jimcesse.wordpress.com/tag/reglas-tmg-2010/ http://technet.microsoft.com/es-co/library/dd440991.aspx http://technet.microsoft.com/en-us/library/cc995159.aspx https://www.youtube.com/watch?v=zx-3Nk-MUT0 http://blogs.technet.com/b/yuridiogenes/archive/2008/09/29/configuring-vpn-client- access-on-forefront-tmg-with-nap-integration.aspx