Isa Server+VPN

34
ISA SERVER + VPN EN WINDOWS CON CLAVES PRECOMPARTIDAS Johan Sebastián Londoño Jorge Anderson Ríos Sergio Andrés Quintero Diana Marcela Quintero

Transcript of Isa Server+VPN

Page 1: Isa Server+VPN

ISA SERVER + VPN EN

WINDOWS CON CLAVES

PRECOMPARTIDAS

Johan Sebastián Londoño Jorge Anderson Ríos Sergio Andrés Quintero Diana Marcela Quintero

Page 2: Isa Server+VPN

Introducción………………………………………………………………………………………………..3

Marco Teórico……………………………………………………………………………………………..4

Diagrama de red ………………………………………………………………………………………….5

Configuración de usuario en el directorio activo…………………………………………….5

Instalación y configuración de

Configuración del firewall para permitir las conexiones remotas …………………..19

Configuración de clientes VPN…………………………………………………………………….24

Conclusiones……………………………………………………………………………………………..

CONTENIDO

Introducción………………………………………………………………………………………………..3

Marco Teórico……………………………………………………………………………………………..4

Diagrama de red ………………………………………………………………………………………….5

Configuración de usuario en el directorio activo…………………………………………….5

Instalación y configuración de ISA Server + VPN……………………………………………. 7

Configuración del firewall para permitir las conexiones remotas …………………..19

Configuración de clientes VPN…………………………………………………………………….24

…………………………………………………………………………………………..34

Página 2

Introducción………………………………………………………………………………………………..3

Marco Teórico……………………………………………………………………………………………..4

Diagrama de red ………………………………………………………………………………………….5

Configuración de usuario en el directorio activo…………………………………………….5

ISA Server + VPN……………………………………………. 7

Configuración del firewall para permitir las conexiones remotas …………………..19

Configuración de clientes VPN…………………………………………………………………….24

34

Page 3: Isa Server+VPN

Cuando hablamos de seguridad nos referimos a la protección de nuestros datos al transmitirlo

de una interfaz a otra, por eso decidimos mostrar algo de la implementación y configuración

de redes virtuales que nos garantiza una

estemos conectados en una red WAN

certificados o con llaves garantizando que nadie va a robarse nuestra información o va a

alterarla.

Por eso a continuación vamos a ver la implement

términos que se presentan en este tipo de conexiones.

INTRODUCCION

Cuando hablamos de seguridad nos referimos a la protección de nuestros datos al transmitirlo

una interfaz a otra, por eso decidimos mostrar algo de la implementación y configuración

de redes virtuales que nos garantiza una mejor protección de nuestros datos a si sea que

estemos conectados en una red WAN, por que las VPN nos asegura la información ya sea con

certificados o con llaves garantizando que nadie va a robarse nuestra información o va a

Por eso a continuación vamos a ver la implementación y explicaremos cada uno de los

términos que se presentan en este tipo de conexiones.

Página 3

Cuando hablamos de seguridad nos referimos a la protección de nuestros datos al transmitirlo

una interfaz a otra, por eso decidimos mostrar algo de la implementación y configuración

atos a si sea que

, por que las VPN nos asegura la información ya sea con

certificados o con llaves garantizando que nadie va a robarse nuestra información o va a

ación y explicaremos cada uno de los

Page 4: Isa Server+VPN

DIRECTORIO ACTIVO: Es un servicio de directorio utilizado para guardar información relativa a

los recursos de red de un dominio

empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una

organización entera

ISA SERVER: Permite proteger su las redes de las amenazas de Internet, además de

proporcionar a los usuarios un acceso remoto seguro a las aplicaciones y datos corporativos.

CONEXIÓN REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera

de nuestro alcance.

CLAVES PRE COMPARTIDAS:

en que el cliente y servidor deben tener las misma clave.

FIREWALL: Software o hardware utilizado en redes de computadoras para controlar las

comunicaciones, permitiéndolas o prohibiéndolas

VPN: Es la red que permite la conexión de redes locales utilizando una redes publica como lo

es internet, haciendo utilidad de túneles garantizando mayor seguridad de transferencias de

datos.

SSL VPN: Permite que las conexiones por internet sean seguras, este

transporte.

L2TP: Crea un túnel utilizando PPP para enlaces telefónicos, este asegura nada mas los

de finales del túnel, sin asegurar los datos del paquete.

IPSEC: Asegurar las comunicaciones sobre el Protocolo de Internet

cada paquete IP en un flujo de datos.

INTRUSO INFORMATICO: Son aquellos que pretenden invadir la privacidad de nuestro

de la red o de mi ordenador.

ACL: Se trata de los permisos de acceso a determinados objetos o aplicacione

tráfico de las redes informáticas

PPTP: Es un protocolo que fue diseñado para la implementación de un red privada asegurando

la conexión punto a punto.

SSH: protocolo que permite acceder a una maquina remota de una red.

MARCO TEORICO

s un servicio de directorio utilizado para guardar información relativa a

los recursos de red de un dominio. Permite a los administradores establecer políticas a nivel de

empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una

Permite proteger su las redes de las amenazas de Internet, además de

oporcionar a los usuarios un acceso remoto seguro a las aplicaciones y datos corporativos.

Es una tecnología que nos permite acceder a mi ordenador así este fuera

Es una forma de autenticación de de L2TP con IPSec que consiste

en que el cliente y servidor deben tener las misma clave.

oftware o hardware utilizado en redes de computadoras para controlar las

comunicaciones, permitiéndolas o prohibiéndolas

Es la red que permite la conexión de redes locales utilizando una redes publica como lo

es internet, haciendo utilidad de túneles garantizando mayor seguridad de transferencias de

ermite que las conexiones por internet sean seguras, este actúa sobre la capa de

Crea un túnel utilizando PPP para enlaces telefónicos, este asegura nada mas los

de finales del túnel, sin asegurar los datos del paquete.

Asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando o

cada paquete IP en un flujo de datos.

Son aquellos que pretenden invadir la privacidad de nuestro

Se trata de los permisos de acceso a determinados objetos o aplicacione

tráfico de las redes informáticas

Es un protocolo que fue diseñado para la implementación de un red privada asegurando

protocolo que permite acceder a una maquina remota de una red.

Página 4

s un servicio de directorio utilizado para guardar información relativa a

ermite a los administradores establecer políticas a nivel de

empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una

Permite proteger su las redes de las amenazas de Internet, además de

oporcionar a los usuarios un acceso remoto seguro a las aplicaciones y datos corporativos.

Es una tecnología que nos permite acceder a mi ordenador así este fuera

n IPSec que consiste

oftware o hardware utilizado en redes de computadoras para controlar las

Es la red que permite la conexión de redes locales utilizando una redes publica como lo

es internet, haciendo utilidad de túneles garantizando mayor seguridad de transferencias de

actúa sobre la capa de

Crea un túnel utilizando PPP para enlaces telefónicos, este asegura nada mas los puntos

) autenticando o cifrando

Son aquellos que pretenden invadir la privacidad de nuestro datos

Se trata de los permisos de acceso a determinados objetos o aplicaciones, este controla el

Es un protocolo que fue diseñado para la implementación de un red privada asegurando

Page 5: Isa Server+VPN

WANCliente VPNIP:192.168.1.54

IP TUNEL VPN 10.0.8.11

CONFIGURACION DE USUARIOS EN EL DIRECTORIO ACTIVO

1. Debemos crear una nueva unidad organizativa para almacenar los usuarios que vamos

a utilizar para la vpn, y debemos crear un grupo para asociar estos usuarios en este

caso creamos un grupo llamado usuarios vpn.

2. Ahora le damos clic derecho y propiedades en uno de los usuarios.

DIAGRAMA SIMPLE DE LA RED

WANLAN

DIRECTORIO ACTIVODNS

DHCPIP: 172.16.10.1

ISA SERVERFIREWALL

VPN

IP WAN 192.168.1.50

IP LAN 172.16.10.99

CONEXIÓN VPN

CONFIGURACION DE USUARIOS EN EL DIRECTORIO ACTIVO

Debemos crear una nueva unidad organizativa para almacenar los usuarios que vamos

, y debemos crear un grupo para asociar estos usuarios en este

caso creamos un grupo llamado usuarios vpn.

Ahora le damos clic derecho y propiedades en uno de los usuarios.

Página 5

PC LANIP: 172.16.10.20

DIRECTORIO ACTIVO

1

CONFIGURACION DE USUARIOS EN EL DIRECTORIO ACTIVO

Debemos crear una nueva unidad organizativa para almacenar los usuarios que vamos

, y debemos crear un grupo para asociar estos usuarios en este

Page 6: Isa Server+VPN

3. Vamos a la pestaña miembro de y le damos clic en agregar y allí seleccionamos

grupo que creamos anteriormente.

4. Por ultimo vamos a la pestaña marcado y en esta seleccionamos la opción permitir

acceso para que cuando el servidor responda a las peticiones echas por este usuario.

Este procedimiento debemos realizarlo para cada u

conectaran a la vpn.

Vamos a la pestaña miembro de y le damos clic en agregar y allí seleccionamos

grupo que creamos anteriormente.

Por ultimo vamos a la pestaña marcado y en esta seleccionamos la opción permitir

acceso para que cuando el servidor responda a las peticiones echas por este usuario.

Este procedimiento debemos realizarlo para cada uno de los usuarios que se

Página 6

Vamos a la pestaña miembro de y le damos clic en agregar y allí seleccionamos el

Por ultimo vamos a la pestaña marcado y en esta seleccionamos la opción permitir

acceso para que cuando el servidor responda a las peticiones echas por este usuario.

no de los usuarios que se

Page 7: Isa Server+VPN

INSTALACION Y CONFIGURACION DE ISA SERVER + VPN CON CLAVE PRECONPARTIDA

1. Antes de ejecutar el servidor de isa server se debe instalar el service pack 2.

2. Ahora ejecutamos el instalador de isa server, vam

2006 y le damos clic.

3. Aceptamos los términos de licencia y le damos siguiente

INSTALACION Y CONFIGURACION DE ISA SERVER + VPN CON CLAVE PRECONPARTIDA

Antes de ejecutar el servidor de isa server se debe instalar el service pack 2.

Ahora ejecutamos el instalador de isa server, vamos a la opción instalar ISA Server

y le damos clic.

Aceptamos los términos de licencia y le damos siguiente.

Página 7

INSTALACION Y CONFIGURACION DE ISA SERVER + VPN CON CLAVE PRECONPARTIDA

Antes de ejecutar el servidor de isa server se debe instalar el service pack 2.

os a la opción instalar ISA Server

Page 8: Isa Server+VPN

4. Nos pide un nombre para el servidor, la organización y el numero de serie y le

damos siguiente.

5. después nos pide el tipo de instalación que queremos realizar

en nuestro caso es típica

os pide un nombre para el servidor, la organización y el numero de serie y le

después nos pide el tipo de instalación que queremos realizar típica o personalizada

en nuestro caso es típica y siguiente.

Página 8

os pide un nombre para el servidor, la organización y el numero de serie y le

típica o personalizada

Page 9: Isa Server+VPN

6. ahora nos pide que le especifiquemos los intervalos de las direcciones ip de nuestra

red interna así que le damos clic en agr

7. ahora nos muestra los intervalos que hay en esta red, como es el primero que

creamos le damos clic en agregar adaptador.

ahora nos pide que le especifiquemos los intervalos de las direcciones ip de nuestra

así que le damos clic en agregar.

ahora nos muestra los intervalos que hay en esta red, como es el primero que

creamos le damos clic en agregar adaptador.

Página 9

ahora nos pide que le especifiquemos los intervalos de las direcciones ip de nuestra

ahora nos muestra los intervalos que hay en esta red, como es el primero que

Page 10: Isa Server+VPN

8. seleccionamos la tarjeta de red interna y le damos clic en aceptar.

9. ahora nos muestra el intervalo de direcciones de

damos clic en siguie

seleccionamos la tarjeta de red interna y le damos clic en aceptar.

ahora nos muestra el intervalo de direcciones de la red que seleccionamos y le

damos clic en siguiente.

Página 10

la red que seleccionamos y le

Page 11: Isa Server+VPN

10. después debemos permitir las conexiones al firewall de isa server sin cifrar y le

damos clic en siguiente

11. ahora nos saca una advertencia ya que con esta instalación se reiniciaran y

desactivaran algunos servicios por la configuración del firewall

algún servicios de estos corriendo debemos revisar cuando termine la instalación

para activarlos nuevamente y le damos clic en siguiente.

debemos permitir las conexiones al firewall de isa server sin cifrar y le

damos clic en siguiente.

ahora nos saca una advertencia ya que con esta instalación se reiniciaran y

ivaran algunos servicios por la configuración del firewall así

algún servicios de estos corriendo debemos revisar cuando termine la instalación

para activarlos nuevamente y le damos clic en siguiente.

Página 11

debemos permitir las conexiones al firewall de isa server sin cifrar y le

ahora nos saca una advertencia ya que con esta instalación se reiniciaran y

así que si tenemos

algún servicios de estos corriendo debemos revisar cuando termine la instalación

Page 12: Isa Server+VPN

12. Ahora le damos clic en instalar.

13. este nos saca dos ventanas una para ver lo que se esta instalando y la otra donde

vemos el proceso general de la

hora le damos clic en instalar.

este nos saca dos ventanas una para ver lo que se esta instalando y la otra donde

vemos el proceso general de la instalación

Página 12

este nos saca dos ventanas una para ver lo que se esta instalando y la otra donde

Page 13: Isa Server+VPN

14. después seleccionamos la opción invocar el administrador de isa server y le damos

clic en finalizar.

15. Luego nos abre la

conectar para iniciar el servidor.

después seleccionamos la opción invocar el administrador de isa server y le damos

Luego nos abre la ventana de administrador de ISA Server 2006

conectar para iniciar el servidor.

Página 13

después seleccionamos la opción invocar el administrador de isa server y le damos

ventana de administrador de ISA Server 2006 y damos clic en

Page 14: Isa Server+VPN

16. Vamos ala opción redes privadas virtuales para comenzar con la configuración de la

vpn. Damos clic en configurar método de asignación de direcciones.

17. Seleccionamos la pestaña Asignación de direcciones y luego en grupo de direcciones

estáticas, damos clic en agregar.

Vamos ala opción redes privadas virtuales para comenzar con la configuración de la

. Damos clic en configurar método de asignación de direcciones.

Seleccionamos la pestaña Asignación de direcciones y luego en grupo de direcciones

estáticas, damos clic en agregar.

Página 14

Vamos ala opción redes privadas virtuales para comenzar con la configuración de la

. Damos clic en configurar método de asignación de direcciones.

Seleccionamos la pestaña Asignación de direcciones y luego en grupo de direcciones

Page 15: Isa Server+VPN

18. Agregamos el rango de direcciones que se le asignara a los clientes vpn.

19. Nos muestra el rango de direcciones agregadas y damos

20. Seleccionamos la opción permitir la directiva IPSec para la conexión L2TP y creamos

la clave pre compartida y damos clic en aceptar.

Agregamos el rango de direcciones que se le asignara a los clientes vpn.

Nos muestra el rango de direcciones agregadas y damos en aceptar.

Seleccionamos la opción permitir la directiva IPSec para la conexión L2TP y creamos

la clave pre compartida y damos clic en aceptar.

Página 15

Agregamos el rango de direcciones que se le asignara a los clientes vpn.

en aceptar.

Seleccionamos la opción permitir la directiva IPSec para la conexión L2TP y creamos

Page 16: Isa Server+VPN

21. Damos en aplicar para guardar los cambios realizados y luego aceptar.

22. Seleccionamos la opción habilit

Damos en aplicar para guardar los cambios realizados y luego aceptar.

Seleccionamos la opción habilitar acceso de cliente VPN.

Página 16

Damos en aplicar para guardar los cambios realizados y luego aceptar.

Page 17: Isa Server+VPN

23. Seleccionamos la opción Habilitar acceso de clientes VPN y le asignamos el numero

de conexiones que permitirá, damos clic en aplicar y nos saldrá una advertencia que

dice que se reiniciara algunos servicios de ISA Server.

24. Seleccionamos la pestaña Grupos clic en agregar.

Seleccionamos la opción Habilitar acceso de clientes VPN y le asignamos el numero

de conexiones que permitirá, damos clic en aplicar y nos saldrá una advertencia que

dice que se reiniciara algunos servicios de ISA Server.

Seleccionamos la pestaña Grupos clic en agregar.

Página 17

Seleccionamos la opción Habilitar acceso de clientes VPN y le asignamos el numero

de conexiones que permitirá, damos clic en aplicar y nos saldrá una advertencia que

Page 18: Isa Server+VPN

25. Agregamos el grupo que creamos anteriormente en el directorio activo de los

clientes VPN para que ha estos se le permita el acceso remoto.

26. El la pestaña protocolos seleccionamos el que vamos a utilizar

VPN en nuestro caso habilitamos L2TP/IPSec ya que un método con un grado mas

de seguridad para nuestra conexiones de clientes remotos.

aplicamos los cambios en ISA SERVER 2006.

Agregamos el grupo que creamos anteriormente en el directorio activo de los

clientes VPN para que ha estos se le permita el acceso remoto.

El la pestaña protocolos seleccionamos el que vamos a utilizar en nuestra conexión

VPN en nuestro caso habilitamos L2TP/IPSec ya que un método con un grado mas

de seguridad para nuestra conexiones de clientes remotos. Damos clic en aceptar y

aplicamos los cambios en ISA SERVER 2006.

Página 18

Agregamos el grupo que creamos anteriormente en el directorio activo de los

en nuestra conexión

VPN en nuestro caso habilitamos L2TP/IPSec ya que un método con un grado mas

Damos clic en aceptar y

Page 19: Isa Server+VPN

CONFIGURACION DEL FIREWALL

Esta configuración en el firewall es obligatoria ya que por defecto trae una regla que

lo deniega todo y no nos permite ningún tipo de conexión ni salida ni de entrada de

paquetes por este motivo es necesario crear

para permitir lo necesario para nuestras conexiones de usuarios remotos y la

navegación de los usuarios de la red interna.

1. Para crear una nueva regla de acceso vamos a directiva de firewall clic derecho

nuevo / regla de

2. En el asistente para reglas de acceso el primer paso es ponerle un nombre a esta

Vamos a crear la regla para el

de internet.

CONFIGURACION DEL FIREWALL PARA PERMITIR LAS CONEXIONES REMOTAS.

Esta configuración en el firewall es obligatoria ya que por defecto trae una regla que

lo deniega todo y no nos permite ningún tipo de conexión ni salida ni de entrada de

paquetes por este motivo es necesario crear nuevas reglas de firewall de acceso

para permitir lo necesario para nuestras conexiones de usuarios remotos y la

navegación de los usuarios de la red interna.

Para crear una nueva regla de acceso vamos a directiva de firewall clic derecho

nuevo / regla de acceso.

En el asistente para reglas de acceso el primer paso es ponerle un nombre a esta

Vamos a crear la regla para el DNS para que pueda resolver nombres de dominio

Página 19

PARA PERMITIR LAS CONEXIONES REMOTAS.

Esta configuración en el firewall es obligatoria ya que por defecto trae una regla que

lo deniega todo y no nos permite ningún tipo de conexión ni salida ni de entrada de

nuevas reglas de firewall de acceso

para permitir lo necesario para nuestras conexiones de usuarios remotos y la

Para crear una nueva regla de acceso vamos a directiva de firewall clic derecho

En el asistente para reglas de acceso el primer paso es ponerle un nombre a esta

para que pueda resolver nombres de dominio

Page 20: Isa Server+VPN

3. Ahora nos pide la opción de permitir o denegar esta nueva regla de

4. Seleccionamos los protocolos que utilizara este regla en este caso protocolo

DNS no escogemos servidor DNS por que esta opción es para cuando queremos

publicar nuestro servidor hacia el

Ahora nos pide la opción de permitir o denegar esta nueva regla de

Seleccionamos los protocolos que utilizara este regla en este caso protocolo

DNS no escogemos servidor DNS por que esta opción es para cuando queremos

publicar nuestro servidor hacia el internet.

Página 20

Ahora nos pide la opción de permitir o denegar esta nueva regla de acceso.

Seleccionamos los protocolos que utilizara este regla en este caso protocolo

DNS no escogemos servidor DNS por que esta opción es para cuando queremos

Page 21: Isa Server+VPN

5. El origen de donde bien esta peticiones para

recomendable mejor agregar solo el equipo que posee el servidor DNS de

nuestra red interna pero poniendo la red en general también es valido.

6. A donde se dirigen las peticiones de la red interna para usar este protocolo.

El origen de donde bien esta peticiones para acceder a la red externa. Es mas

recomendable mejor agregar solo el equipo que posee el servidor DNS de

nuestra red interna pero poniendo la red en general también es valido.

A donde se dirigen las peticiones de la red interna para usar este protocolo.

Página 21

acceder a la red externa. Es mas

recomendable mejor agregar solo el equipo que posee el servidor DNS de

nuestra red interna pero poniendo la red en general también es valido.

A donde se dirigen las peticiones de la red interna para usar este protocolo.

Page 22: Isa Server+VPN

7. El conjunto de usuarios para quien aplica esta regla.

8. Por ultimo finalizar y aplicar en el ISA SERVER 2006 para que ejecute esta nueva

regla de acceso en el firewall.

El conjunto de usuarios para quien aplica esta regla.

Por ultimo finalizar y aplicar en el ISA SERVER 2006 para que ejecute esta nueva

regla de acceso en el firewall.

Página 22

Por ultimo finalizar y aplicar en el ISA SERVER 2006 para que ejecute esta nueva

Page 23: Isa Server+VPN

9. De esta misma forma creamos las demás reglas que consideremos necesarias

para un buen funcionamiento de nuestra red.

10. En resumen las reglas que agregamos son las siguiente:

Navegación a los cliente de la red interna

Conexión remota para los clientes VPN

Acceso a la VPN para los clientes de la WAN o externa

De esta misma forma creamos las demás reglas que consideremos necesarias

para un buen funcionamiento de nuestra red.

En resumen las reglas que agregamos son las siguiente:

Navegación a los cliente de la red interna

Conexión remota para los clientes VPN

Acceso a la VPN para los clientes de la WAN o externa

Página 23

De esta misma forma creamos las demás reglas que consideremos necesarias

Page 24: Isa Server+VPN

1. Para la configuración de los clientes necesitamos crear una conexión nueva

vamos a inicio/panel de control/conexiones de red y en la parte superior izquierda clic

en crear una conexión nueva.

2. En el asistente para conexión nueva clic en siguiente.

CONFIGURACION DE LOS CLIENTES VPN.

Para la configuración de los clientes necesitamos crear una conexión nueva

a inicio/panel de control/conexiones de red y en la parte superior izquierda clic

en crear una conexión nueva.

el asistente para conexión nueva clic en siguiente.

Página 24

Para la configuración de los clientes necesitamos crear una conexión nueva para esto

a inicio/panel de control/conexiones de red y en la parte superior izquierda clic

Page 25: Isa Server+VPN

3. Clic en conectarse a la red de mi lu

4. Seleccionamos conexión de red privada virtual (VPN) clic en siguiente.

Clic en conectarse a la red de mi lugar de trabajo clic en siguiente.

Seleccionamos conexión de red privada virtual (VPN) clic en siguiente.

Página 25

Seleccionamos conexión de red privada virtual (VPN) clic en siguiente.

Page 26: Isa Server+VPN

5. Ahora le damos un nuevo nombre a la

6. Después agregamos la dirección WAN de el servidor ISA SERVER 2006 (VPN).

Ahora le damos un nuevo nombre a la conexión en nuestro caso la llamamos VPN.

Después agregamos la dirección WAN de el servidor ISA SERVER 2006 (VPN).

Página 26

conexión en nuestro caso la llamamos VPN.

Después agregamos la dirección WAN de el servidor ISA SERVER 2006 (VPN).

Page 27: Isa Server+VPN

7. Luego de a ver finalizado la creación de la nueva conexión, damos doble clic en la

conexión creada y no

damos clic en propiedades para configurar nuestra vpn con clave pre compartida.

8. En la pestaña opciones seleccionar la opción incluir el dominio de inicio de sesión.

Luego de a ver finalizado la creación de la nueva conexión, damos doble clic en la

conexión creada y nos aparece la siguiente ventana que nos pide usuario y contraseña

damos clic en propiedades para configurar nuestra vpn con clave pre compartida.

En la pestaña opciones seleccionar la opción incluir el dominio de inicio de sesión.

Página 27

Luego de a ver finalizado la creación de la nueva conexión, damos doble clic en la

que nos pide usuario y contraseña

damos clic en propiedades para configurar nuestra vpn con clave pre compartida.

En la pestaña opciones seleccionar la opción incluir el dominio de inicio de sesión.

Page 28: Isa Server+VPN

9. En la pestaña seguridad clic en el botón

10. Seleccionamos usar clave previamente compartida al autenticar copiamos la clave que

asignamos en le servidor para los clientes vpn con el protocolo L2TP/IPSEC y aceptar.

11. En funciones de red escogemos el tipo de red privada

L2TP/IPSEC para que la llave pre compartida funcione correctamente luego clic en

configurar y seleccionamos negociar multivínculo para conexión de uno vinculo.

En la pestaña seguridad clic en el botón configuración IPSEC.

Seleccionamos usar clave previamente compartida al autenticar copiamos la clave que

asignamos en le servidor para los clientes vpn con el protocolo L2TP/IPSEC y aceptar.

En funciones de red escogemos el tipo de red privada (VPN) se debe escoger

L2TP/IPSEC para que la llave pre compartida funcione correctamente luego clic en

configurar y seleccionamos negociar multivínculo para conexión de uno vinculo.

Página 28

Seleccionamos usar clave previamente compartida al autenticar copiamos la clave que

asignamos en le servidor para los clientes vpn con el protocolo L2TP/IPSEC y aceptar.

(VPN) se debe escoger

L2TP/IPSEC para que la llave pre compartida funcione correctamente luego clic en

configurar y seleccionamos negociar multivínculo para conexión de uno vinculo.

Page 29: Isa Server+VPN

12. Ahora le damos un nombre y contraseña que este en el directorio activ

conectar.

Ahora le damos un nombre y contraseña que este en el directorio activ

Página 29

Ahora le damos un nombre y contraseña que este en el directorio activo y clic en

Page 30: Isa Server+VPN

13. Revisamos las direcciones ip desde cmd y como podemos observar tenemos una nueva

dirección que dice adaptador ppp vpn con un dirección que el isa server 2006 nos ha

designado.

Antes de probar que todo este

cliente vpn Asia la red interna de ISA SERVER 2006. Debemos seguir los siguientes pasos en los

PC de la red local para que permita la conexión de los usuarios remotamente.

1. Vamos a inicio/mi PC

permitir que los usuarios se conecte de manera remota a este equipo

damos clic en seleccionar usuarios remotos.

Revisamos las direcciones ip desde cmd y como podemos observar tenemos una nueva

dirección que dice adaptador ppp vpn con un dirección que el isa server 2006 nos ha

Antes de probar que todo este bien con una conexión de escritorio remoto desde nuestro

cliente vpn Asia la red interna de ISA SERVER 2006. Debemos seguir los siguientes pasos en los

de la red local para que permita la conexión de los usuarios remotamente.

PC/clic derecho propiedades en la pestaña remoto seleccionamos

permitir que los usuarios se conecte de manera remota a este equipo

damos clic en seleccionar usuarios remotos.

Página 30

Revisamos las direcciones ip desde cmd y como podemos observar tenemos una nueva

dirección que dice adaptador ppp vpn con un dirección que el isa server 2006 nos ha

bien con una conexión de escritorio remoto desde nuestro

cliente vpn Asia la red interna de ISA SERVER 2006. Debemos seguir los siguientes pasos en los

de la red local para que permita la conexión de los usuarios remotamente.

derecho propiedades en la pestaña remoto seleccionamos

permitir que los usuarios se conecte de manera remota a este equipo y después le

Page 31: Isa Server+VPN

2. Nos abrirá la siguiente ventana en donde le damos agregar.

3. Como este procedimiento solo lo podemos realizar desde el administrador del equipo

así que nos pedirá el usuario y contraseña del administrador del dominio para poder

agregar el grupo de usuarios a los que le permitiremos la conexión remota.

Nos abrirá la siguiente ventana en donde le damos agregar.

procedimiento solo lo podemos realizar desde el administrador del equipo

así que nos pedirá el usuario y contraseña del administrador del dominio para poder

agregar el grupo de usuarios a los que le permitiremos la conexión remota.

Página 31

procedimiento solo lo podemos realizar desde el administrador del equipo

así que nos pedirá el usuario y contraseña del administrador del dominio para poder

agregar el grupo de usuarios a los que le permitiremos la conexión remota.

Page 32: Isa Server+VPN

4. Seleccionamos el directorio donde se encuentra alojado el grupo de usuarios.

5. Seleccionamos el grupo de usuarios que le permitiremos las conexiones remotas

en aceptar.

l directorio donde se encuentra alojado el grupo de usuarios.

Seleccionamos el grupo de usuarios que le permitiremos las conexiones remotas

Página 32

l directorio donde se encuentra alojado el grupo de usuarios.

Seleccionamos el grupo de usuarios que le permitiremos las conexiones remotas y clic

Page 33: Isa Server+VPN

6. Después de tener todo bien configurado no conectaremos a

red interna de isa server 2006 utilizando conexiones a escritorio remoto.

Como podemos observar se a

Después de tener todo bien configurado no conectaremos a PC que se encuentra en la

red interna de isa server 2006 utilizando conexiones a escritorio remoto.

Como podemos observar se a conectado exitosamente.

Página 33

que se encuentra en la

red interna de isa server 2006 utilizando conexiones a escritorio remoto.

Page 34: Isa Server+VPN

EN el isa server 2006 podemos observar cuales son los clientes que esta conectados por medio

de la VPN, además podemos observar las direcciones que les asigna y la dirección desde la que

están conectados.

• Las conexiones vpn es una forma de permitir a usuarios de nuestra red que no están constantemente en las oficinas de trabajo, y ninformación desde cualquier parte de una forma segura y confiable en la que no expongan sus datos a terceros.

• Hay que tener en cuenta al implementar es servicio de vpn con isa server 20que no es un distribución bajo la licencia obtener su licencia.

• Para los usuarios finales va ser un poco mas complicado su configuración porque se deben hacer varios cambios para la creación de la nueva conexión de acceso remoto.

• Debemos ser un poco cautelosos concualquiera obtiene esta se podría conectarse a nuestra red con fines de robo de información recomendación estar cambiando esta clave constantemente.

• Una de las ventajas de isa server 2006 es que podemos ver los usuariosse encuentran conectados y las direcciones del origen de esta.

EN el isa server 2006 podemos observar cuales son los clientes que esta conectados por medio

, además podemos observar las direcciones que les asigna y la dirección desde la que

CONCLUSIONES

Las conexiones vpn es una forma de permitir a usuarios de nuestra red que no están constantemente en las oficinas de trabajo, y necesitan acceder a su información desde cualquier parte de una forma segura y confiable en la que no expongan sus datos a terceros.

Hay que tener en cuenta al implementar es servicio de vpn con isa server 20que no es un distribución bajo la licencia GPL si no que hay que pagar para obtener su licencia.

Para los usuarios finales va ser un poco mas complicado su configuración porque se deben hacer varios cambios para la creación de la nueva conexión

Debemos ser un poco cautelosos con la clave pre compartida ya que si cualquiera obtiene esta se podría conectarse a nuestra red con fines de robo de información recomendación estar cambiando esta clave constantemente.

Una de las ventajas de isa server 2006 es que podemos ver los usuariosse encuentran conectados y las direcciones del origen de esta.

Página 34

EN el isa server 2006 podemos observar cuales son los clientes que esta conectados por medio

, además podemos observar las direcciones que les asigna y la dirección desde la que

Las conexiones vpn es una forma de permitir a usuarios de nuestra red que no ecesitan acceder a su

información desde cualquier parte de una forma segura y confiable en la que

Hay que tener en cuenta al implementar es servicio de vpn con isa server 2006 GPL si no que hay que pagar para

Para los usuarios finales va ser un poco mas complicado su configuración porque se deben hacer varios cambios para la creación de la nueva conexión

la clave pre compartida ya que si cualquiera obtiene esta se podría conectarse a nuestra red con fines de robo de información recomendación estar cambiando esta clave constantemente.

Una de las ventajas de isa server 2006 es que podemos ver los usuarios que se encuentran conectados y las direcciones del origen de esta.