IMPLEMENTACIÓN DE FOREFRONT TMG 2010 (VPN)
CAMILA MARTÍNEZ LÓPEZ.
GERSON ZAPATA AGUDELO.
NILSON ANDRÉS LONDOÑO HERNANDEZ.
TECNOLOGÍA EN GESTIÓN DE REDES DE DATOS.
FICHA: 455596.
INSTRUCTOR.
ISABEL YEPES OCAMPO
SERVICIO NACIONAL DE APRENDIZAJE (SENA)
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL (CESGE)
MEDELLÍN – ANTIOQUIA
2014
INTRODUCCIÓN
Forefront TMG 2010 proporciona el acceso remoto a través de una red privada
virtual (VPN) permite a los usuarios que trabajan de forma remota conectarse
con la red privada de una organización a través de Internet.
Vamos a crear una regla de acceso para permitir el tráfico de la red interna
hacia la externa, le damos un nombre a la regla.
Permitimos el trafico.
Seleccionamos el trafico saliente.
No habilitamos la inspección de malware para esta regla.
Seleccionamos el origen al cual se le aplicara el trafico permitido.
Acá seleccionamos el destino.
Elegimos los usuarios a los que se le aplicara esta regla.
Vemos un pequeño resumen sobre la información de la regla que acabamos de
crear.
Después de creada debemos dar clic en aplicar y vemos que la regla a sido
creado correctamente.
Añadimos una nueva regla de red para permitir enrutamiento entre los clientes
VPN hacia la red interna.
Seleccionamos el origen que seria los clientes VPN.
Seleccionamos el destino del tráfico.
seleccionamos enrutamiento.
Vemos el resumen de la regla, damos finalizar.
Aplicamos la regla.
Ahora creamos una nueva regla para la traducción de direcciones entre la red
interna y la externa.
Seleccionamos el origen.
Al igual seleccionamos el destino.
Selecionamos NAT.
Ahora seleccionamos una ip publica la cual va a salir el tráfico desde la red
interna.
Creamos una segunda regla de nateo para la red externa hacia la interna.
Aquí escogemos el trafico de origen.
Ahora el destino.
Seleccionamos NAT.
Y agregamos la ip publica.
En directiva de firewall creamos una regla para los clientes VPN.
Permitimos el trafico.
Aplicamos todo el trafico saliente.
EL origen seria los clientes VPN.
Mientras que el destino seria la red interna.
Ahora vamos a inicio – ejecutar y copiamos este comando y damos en ok.
Se abre esta ventana acá podremos crear un grupo y añadirle usuarios que
seria los usuarios permitidos para crear una conexión VPN.
Vamos a Local Users and Groups.
Creamos un grupo en mi casa lo llama como el dominio, le damos doble clic
para abrir las propiedades.
Añadimos un usuario y aceptamos.
Vamos a Users y damos doble clic en nuestro usuario VPN.
Vamos a la pestaña Member Of y agregamos el usuario administrator.
Ahora vamos a directiva de acceso remoto (VPN).
Ahora vamos a directiva de acceso remoto (VPN).
Vamos a configurar el método de asignación de direcciones.
Seleccionamos IP estáticas en un rango de red diferente a la red interna y
externa.
Vamos a la pestaña Autenticacion para verificar que el método de autenticación
cifrada este activado.
Ahora vamos a la pestaña de redes de acceso y seleccionamos la red externa,
En la configuración VPN, buscamos la configuración de los clientes VPN y
habilitamos el acceso y damos una cifra del máximo de clientes permitidos en
la VPN.
Vamos a la pestaña Grupos y seleccionamos el grupo anteriormente creado
que contiene los usuarios o clientes VPN.
Vamos a la pestaña de protocolos y habilitamos el protocolo que utilizaremos
para crear el túnel vpn.
En la pestaña de asignación de usuarios, habilitamos la asignación de usuarios
y escribimos el nombre del dominio.
En el cliente VPN externo que en mi caso tiene la dirección IP 180.100.80.2
vamos a crear la conexión vpn, nos vamos a dirigir a inicio y copiaremos VPN y
nos aparecerá una opción para crear la conexión y damos clic sobre ella.
Seleccionamos la segunda opción.
Colocamos la ip publica con la cual estamos realizando el NAT y damos en
siguiente.
Escribimos el usuario que tiene permiso para conectarse remotamente y
escribimos su contraseña.
Damos clic en cerrar.
Nos dirigimos al icono del escritorio al lado derecho y parte baja de la pantalla y
damos clic y se abrirá una pequeña ventana.
Vemos que se creo una interfaz virtual vpn damos clic sobre ella y conectamos.
Nos pedirá autenticarnos, añadimos el usuario y el password, el dominio es
totalmente opcional en mi caso no lo pondré y damos clic en connect.
Vemos que se estableció una petición solo nos queda esperar un respuesta.
Una ves conectado nos podemos dirigir a una terminal del client VPN y con el
comando ipconfig vemos que tenemos la dirección ip local y una dirección ip
asignada por la vpn.
CONCLUSIONES
* La VPN permite a los clientes de la red remota obtener acceso a los recursos
de la red corporativa con una elevada seguridad, a la vez que los clientes de la
red corporativa pueden obtener acceso a los recursos del sitio remoto.
* PPTP permite la transferencia segura de datos desde un equipo remoto a un
servidor privado al crear una conexión de red privada virtual a través de redes
de datos basadas en IP. PPTP acepta redes privadas virtuales bajo demanda y
multiprotocolo a través de redes públicas, como Internet.
WEBGRAFIA
https://www.youtube.com/watch?v=lGbsQJOxjsI
http://araihan.wordpress.com/2010/04/23/how-to-configure-l2tpipsec-vpn-using-
forefront-tmg-2010/
http://technet.microsoft.com/es-es/library/dd897034.aspx
http://technet.microsoft.com/es-es/library/bb838876.aspx