Documente Academic
Documente Profesional
Documente Cultură
Introducción………………………………………………………………………………………………..3
Marco Teórico……………………………………………………………………………………………..4
Conclusiones……………………………………………………………………………………………..
…………………………………………………………………………………………..34
34
Página 2
INTRODUCCION
Página 3
MARCO TEORICO
DIRECTORIO ACTIVO: Ess un servicio de directorio utilizado para guardar información relativa a
los recursos de red de un dominio.
dominio Permite
ermite a los administradores establecer políticas a nivel de
empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una
organización entera
ISA SERVER: Permite proteger su las redes de las amenazas de Internet, además de
proporcionar
oporcionar a los usuarios un acceso remoto seguro a las aplicaciones y datos corporativos.
CONEXIÓN REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera
de nuestro alcance.
FIREWALL: Software
oftware o hardware utilizado en redes de computadoras para controlar las
comunicaciones, permitiéndolas o prohibiéndolas
VPN: Es la red que permite la conexión de redes locales utilizando una redes publica como lo
es internet, haciendo utilidad de túneles garantizando mayor seguridad de transferencias de
datos.
ermite que las conexiones por internet sean seguras, este actúa sobre la capa de
SSL VPN: Permite
transporte.
L2TP: Crea un túnel utilizando PPP para enlaces telefónicos, este asegura nada mas los puntos
de finales del túnel, sin asegurar los datos del paquete.
IPSEC: Asegurar las comunicaciones sobre el Protocolo de Internet (IP)) autenticando o cifrando
cada paquete IP en un flujo de datos.
INTRUSO INFORMATICO: Son aquellos que pretenden invadir la privacidad de nuestro datos
de la red o de mi ordenador.
PPTP: Es un protocolo que fue diseñado para la implementación de un red privada asegurando
la conexión punto a punto.
SSH: protocolo que permite acceder a una maquina remota de una red.
Página 4
DIAGRAMA SIMPLE DE LA RED
DIRECTORIO ACTIVO
DNS
DHCP
1
IP: 172.16.10.1
ISA SERVER
FIREWALL
VPN
IP WAN
Cliente VPN 192.168.1.50
IP LAN
LAN
IP:192.168.1.54 WAN 172.16.10.99
PC LAN
IP: 172.16.10.20
IP TUNEL VPN
10.0.8.11 CONEXIÓN VPN
1. Debemos crear una nueva unidad organizativa para almacenar los usuarios que vamos
a utilizar para la vpn,, y debemos crear un grupo para asociar estos usuarios en este
caso creamos un grupo llamado usuarios vpn.
Página 5
3. Vamos a la pestaña miembro de y le damos clic en agregar y allí seleccionamos el
grupo que creamos anteriormente.
Página 6
INSTALACION Y CONFIGURACION DE ISA SERVER + VPN CON CLAVE PRECONPARTIDA
Página 7
4. Nos
os pide un nombre para el servidor, la organización y el numero de serie y le
damos siguiente.
5. después nos pide el tipo de instalación que queremos realizar típica o personalizada
en nuestro caso es típica y siguiente.
Página 8
6. ahora nos pide que le especifiquemos los intervalos de las direcciones ip de nuestra
red interna así que le damos clic en agregar.
agr
7. ahora nos muestra los intervalos que hay en esta red, como es el primero que
creamos le damos clic en agregar adaptador.
Página 9
8. seleccionamos la tarjeta de red interna y le damos clic en aceptar.
Página 10
10. después debemos permitir las conexiones al firewall de isa server sin cifrar y le
damos clic en siguiente.
siguiente
11. ahora nos saca una advertencia ya que con esta instalación se reiniciaran y
desactivaran
ivaran algunos servicios por la configuración del firewall así que si tenemos
algún servicios de estos corriendo debemos revisar cuando termine la instalación
para activarlos nuevamente y le damos clic en siguiente.
Página 11
12. Ahora
hora le damos clic en instalar.
13. este nos saca dos ventanas una para ver lo que se esta instalando y la otra donde
vemos el proceso general de la instalación
Página 12
14. después seleccionamos la opción invocar el administrador de isa server y le damos
clic en finalizar.
15. Luego nos abre la ventana de administrador de ISA Server 2006 y damos clic en
conectar para iniciar el servidor.
Página 13
16. Vamos ala opción redes privadas virtuales para comenzar con la configuración de la
vpn.. Damos clic en configurar método de asignación de direcciones.
Página 14
18. Agregamos el rango de direcciones que se le asignara a los clientes vpn.
20. Seleccionamos la opción permitir la directiva IPSec para la conexión L2TP y creamos
la clave pre compartida y damos clic en aceptar.
Página 15
21. Damos en aplicar para guardar los cambios realizados y luego aceptar.
Página 16
23. Seleccionamos la opción Habilitar acceso de clientes VPN y le asignamos el numero
de conexiones que permitirá, damos clic en aplicar y nos saldrá una advertencia que
dice que se reiniciara algunos servicios de ISA Server.
Página 17
25. Agregamos el grupo que creamos anteriormente en el directorio activo de los
clientes VPN para que ha estos se le permita el acceso remoto.
Página 18
CONFIGURACION DEL FIREWALL PARA PERMITIR LAS CONEXIONES REMOTAS.
Esta configuración en el firewall es obligatoria ya que por defecto trae una regla que
lo deniega todo y no nos permite ningún tipo de conexión ni salida ni de entrada de
paquetes por este motivo es necesario crear nuevas reglas de firewall de acceso
para permitir lo necesario para nuestras conexiones de usuarios remotos y la
navegación de los usuarios de la red interna.
1. Para crear una nueva regla de acceso vamos a directiva de firewall clic derecho
nuevo / regla de acceso.
Página 19
3. Ahora nos pide la opción de permitir o denegar esta nueva regla de acceso.
4. Seleccionamos los protocolos que utilizara este regla en este caso protocolo
DNS no escogemos servidor DNS por que esta opción es para cuando queremos
publicar nuestro servidor hacia el internet.
Página 20
5. El origen de donde bien esta peticiones para acceder a la red externa. Es mas
recomendable mejor agregar solo el equipo que posee el servidor DNS de
nuestra red interna pero poniendo la red en general también es valido.
6. A donde se dirigen las peticiones de la red interna para usar este protocolo.
Página 21
7. El conjunto de usuarios para quien aplica esta regla.
8. Por ultimo finalizar y aplicar en el ISA SERVER 2006 para que ejecute esta nueva
regla de acceso en el firewall.
Página 22
9. De esta misma forma creamos las demás reglas que consideremos necesarias
para un buen funcionamiento de nuestra red.
Página 23
CONFIGURACION DE LOS CLIENTES VPN.
1. Para la configuración de los clientes necesitamos crear una conexión nueva para esto
vamos a inicio/panel de control/conexiones de red y en la parte superior izquierda clic
en crear una conexión nueva.
Página 24
3. Clic en conectarse a la red de mi lugar
lu de trabajo clic en siguiente.
Página 25
5. Ahora le damos un nuevo nombre a la conexión en nuestro caso la llamamos VPN.
Página 26
7. Luego de a ver finalizado la creación de la nueva conexión, damos doble clic en la
conexión creada y nos
no aparece la siguiente ventana que nos pide usuario y contraseña
damos clic en propiedades para configurar nuestra vpn con clave pre compartida.
Página 27
9. En la pestaña seguridad clic en el botón configuración IPSEC.
10. Seleccionamos usar clave previamente compartida al autenticar copiamos la clave que
asignamos en le servidor para los clientes vpn con el protocolo L2TP/IPSEC y aceptar.
11. En funciones de red escogemos el tipo de red privada (VPN) se debe escoger
L2TP/IPSEC para que la llave pre compartida funcione correctamente luego clic en
configurar y seleccionamos negociar multivínculo para conexión de uno vinculo.
Página 28
12. Ahora le damos un nombre y contraseña que este en el directorio activo
activ y clic en
conectar.
Página 29
13. Revisamos las direcciones ip desde cmd y como podemos observar tenemos una nueva
dirección que dice adaptador ppp vpn con un dirección que el isa server 2006 nos ha
designado.
Antes de probar que todo este bien con una conexión de escritorio remoto desde nuestro
cliente vpn Asia la red interna de ISA SERVER 2006. Debemos seguir los siguientes pasos en los
PC de la red local para que permita la conexión de los usuarios remotamente.
Página 30
2. Nos abrirá la siguiente ventana en donde le damos agregar.
3. Como este procedimiento solo lo podemos realizar desde el administrador del equipo
así que nos pedirá el usuario y contraseña del administrador del dominio para poder
agregar el grupo de usuarios a los que le permitiremos la conexión remota.
Página 31
4. Seleccionamos ell directorio donde se encuentra alojado el grupo de usuarios.
Página 32
6. Después de tener todo bien configurado no conectaremos a PC que se encuentra en la
red interna de isa server 2006 utilizando conexiones a escritorio remoto.
Página 33
EN el isa server 2006 podemos observar cuales son los clientes que esta conectados por medio
de la VPN,, además podemos observar las direcciones que les asigna y la dirección desde la que
están conectados.
CONCLUSIONES
• Las conexiones vpn es una forma de permitir a usuarios de nuestra red que no
están constantemente en las oficinas de trabajo, y necesitan
necesitan acceder a su
información desde cualquier parte de una forma segura y confiable en la que
no expongan sus datos a terceros.
• Hay que tener en cuenta al implementar es servicio de vpn con isa server 2006
20
que no es un distribución bajo la licencia GPL si no que hay que pagar para
obtener su licencia.
• Una de las ventajas de isa server 2006 es que podemos ver los usuarios que
se encuentran conectados y las direcciones del origen de esta.
Página 34