Geek School: Aprendiendo Windows 7 - Acceso Remoto

Tabla de contenido:

Video: Geek School: Aprendiendo Windows 7 - Acceso Remoto

Video: Geek School: Aprendiendo Windows 7 - Acceso Remoto
Video: Personaliza tu android con Dashclock + Extensiones y PowerToggles 2024, Marcha
Geek School: Aprendiendo Windows 7 - Acceso Remoto
Geek School: Aprendiendo Windows 7 - Acceso Remoto
Anonim
En la última parte de la serie, vimos cómo puede administrar y usar sus computadoras Windows desde cualquier lugar, siempre y cuando se encuentre en la misma red. Pero ¿y si no eres?
En la última parte de la serie, vimos cómo puede administrar y usar sus computadoras Windows desde cualquier lugar, siempre y cuando se encuentre en la misma red. Pero ¿y si no eres?

Asegúrese de consultar los artículos anteriores de esta serie de Geek School en Windows 7:

  • Presentando How-To Geek School
  • Actualizaciones y Migraciones
  • Configurando dispositivos
  • Gestión de discos
  • Gestionando Aplicaciones
  • Gestionando Internet Explorer
  • Fundamentos de direccionamiento IP
  • Redes
  • Redes inalámbricas
  • firewall de Windows
  • Administracion remota

Y estad atentos para el resto de la serie durante toda esta semana.

Protección de acceso a la red

La Protección de acceso a la red es el intento de Microsoft de controlar el acceso a los recursos de la red en función de la salud del cliente que intenta conectarse a ellos. Por ejemplo, en la situación en la que usted es un usuario de computadoras portátiles, puede haber muchos meses en los que se encuentre de viaje y no conecte su computadora portátil a su red corporativa. Durante este tiempo no hay garantía de que su computadora portátil no se infecte con un virus o malware, o que incluso reciba actualizaciones de definiciones de virus.

En esta situación, cuando regrese a la oficina y conecte la máquina a la red, NAP determinará automáticamente el estado de las máquinas según una política que haya configurado en uno de sus servidores NAP. Si el dispositivo que se conectó a la red no supera la inspección de estado, se traslada automáticamente a una sección súper restringida de su red llamada zona de remediación. Cuando se encuentre en la zona de remediación, los servidores de remediación intentarán y rectificarán automáticamente el problema con su máquina. Algunos ejemplos podrían ser:

  • Si su firewall está desactivado y su política requiere que esté activado, los servidores de remediación habilitarán su firewall por usted.
  • Si su política de salud indica que necesita tener las últimas actualizaciones de Windows y no lo tiene, podría tener un servidor WSUS en su zona de remediación que instalará las últimas actualizaciones en su cliente.

Su máquina solo volverá a la red corporativa si sus servidores NAP lo consideran correcto. Hay cuatro formas diferentes en que puede aplicar NAP, cada una con sus propias ventajas:

  • VPN - El uso del método de aplicación de VPN es útil en una empresa donde hay teletrabajadores que trabajan desde casa de forma remota, utilizando sus propias computadoras. Nunca puede estar seguro de qué malware podría instalar alguien en una PC sobre la que no tiene control. Cuando utilice este método, se comprobará la salud de un cliente cada vez que inicie una conexión VPN.
  • DHCP - Cuando utilice el método de cumplimiento de DHCP, a un cliente no se le asignarán direcciones de red válidas desde su servidor DHCP hasta que su infraestructura NAP las haya considerado sanitarias.
  • IPsec - IPsec es un método para cifrar el tráfico de red utilizando certificados. Aunque no es muy común, también puede usar IPsec para imponer el NAP.
  • 802.1x - En ocasiones, 802.1x también se denomina autenticación basada en puerto y es un método para autenticar clientes en el nivel de conmutador. El uso de 802.1x para hacer cumplir una política de NAP es una práctica estándar en el mundo de hoy.

Conexiones de acceso telefónico

Por alguna razón, en esta época, Microsoft todavía quiere que usted sepa sobre esas conexiones de acceso telefónico primitivas. Las conexiones de acceso telefónico utilizan la red telefónica analógica, también conocida como POTS (Plain Old Telephone Service), para enviar información de una computadora a otra. Lo hacen utilizando un módem, que es una combinación de las palabras modular y demodular. El módem se conecta a su PC, normalmente mediante un cable RJ11, y modula la transmisión de información digital desde su PC a una señal analógica que se puede transferir a través de las líneas telefónicas. Cuando la señal llega a su destino, otro módem la demodula y la convierte en una señal digital que la computadora puede entender. Para crear una conexión de acceso telefónico, haga clic con el botón derecho en el icono de estado de la red y abra el Centro de redes y recursos compartidos.

Luego haga clic en Configurar una nueva conexión o hipervínculo de red.
Luego haga clic en Configurar una nueva conexión o hipervínculo de red.
Ahora elija configurar una conexión de acceso telefónico y haga clic en siguiente.
Ahora elija configurar una conexión de acceso telefónico y haga clic en siguiente.
Desde aquí puede rellenar toda la información requerida.
Desde aquí puede rellenar toda la información requerida.
Image
Image

Nota: Si recibe una pregunta que requiere que configure una conexión de acceso telefónico en el examen, le proporcionarán los detalles relevantes.

Redes privadas virtuales

Las redes privadas virtuales son túneles privados que puede establecer a través de una red pública, como Internet, para que pueda conectarse de manera segura a otra red.

Por ejemplo, puede establecer una conexión VPN desde una PC en su red doméstica, a su red corporativa. De esa manera, parecería que la PC de su red doméstica fuera realmente parte de su red corporativa. De hecho, incluso puede conectarse a recursos compartidos de red y, por ejemplo, si ha tomado su PC y la ha conectado físicamente a su red de trabajo con un cable Ethernet. La única diferencia es, por supuesto, la velocidad: en lugar de obtener las velocidades Gigabit Ethernet que obtendría si estuviera físicamente en la oficina, estará limitado por la velocidad de su conexión de banda ancha.

Probablemente se esté preguntando qué tan seguros son estos "túneles privados" ya que se "conectan" a través de Internet. ¿Pueden todos ver tus datos? No, no pueden, y eso es porque ciframos los datos enviados a través de una conexión VPN, de ahí el nombre de red virtual "privada". El protocolo utilizado para encapsular y cifrar los datos enviados a través de la red depende de usted, y Windows 7 admite lo siguiente:

Nota: Desafortunadamente, estas definiciones las necesitará de memoria para el examen.

  • Protocolo de túnel punto a punto (PPTP) - El Protocolo de túnel de punto a punto permite encapsular el tráfico de la red en un encabezado IP y enviarlo a través de una red IP, como Internet.

    • Encapsulacion: Las tramas PPP se encapsulan en un datagrama IP, utilizando una versión modificada de GRE.
    • Cifrado: Las tramas PPP se cifran mediante el cifrado punto a punto de Microsoft (MPPE). Las claves de cifrado se generan durante la autenticación cuando se utilizan los protocolos del Protocolo de autenticación de desafío de Microsoft versión 2 (MS-CHAP v2) o el Protocolo de autenticación extensible (EAP-TLS).
  • Protocolo de túnel de capa 2 (L2TP) - L2TP es un protocolo de túnel seguro utilizado para transportar tramas PPP utilizando el Protocolo de Internet, está parcialmente basado en PPTP. A diferencia de PPTP, la implementación de L2TP de Microsoft no utiliza MPPE para cifrar marcos PPP. En su lugar, L2TP usa IPsec en modo de transporte para servicios de encriptación. La combinación de L2TP e IPsec se conoce como L2TP / IPsec.

    • Encapsulacion: Los marcos PPP primero se envuelven con un encabezado L2TP y luego un encabezado UDP. El resultado se encapsula luego utilizando IPSec.
    • Cifrado: Los mensajes L2TP se cifran con el cifrado AES o 3DES mediante claves generadas a partir del proceso de negociación IKE.
  • Protocolo de túnel de sockets seguros (SSTP) - SSTP es un protocolo de tunelización que utiliza HTTPS. Dado que el puerto TCP 443 está abierto en la mayoría de los firewalls corporativos, esta es una excelente opción para aquellos países que no permiten conexiones VPN tradicionales. También es muy seguro ya que utiliza certificados SSL para el cifrado.

    • Encapsulacion: Las tramas PPP están encapsuladas en datagramas IP.
    • Cifrado: Los mensajes SSTP están encriptados usando SSL.
  • Intercambio de claves de Internet (IKEv2) - IKEv2 es un protocolo de túnel que utiliza el protocolo de modo de túnel IPsec sobre el puerto UDP 500.

    • Encapsulacion: IKEv2 encapsula datagramas utilizando encabezados IPSec ESP o AH.
    • Cifrado: Los mensajes se cifran con el cifrado AES o 3DES mediante claves generadas a partir del proceso de negociación IKEv2.

    Requisitos del servidor

    Nota: obviamente puede tener otros sistemas operativos configurados para ser servidores VPN. Sin embargo, estos son los requisitos para ejecutar un servidor VPN de Windows.

    Para permitir que las personas creen una conexión VPN a su red, necesita tener un servidor que ejecute Windows Server y tenga las siguientes funciones instaladas:

    • Enrutamiento y acceso remoto (RRAS)
    • Servidor de políticas de red (NPS)

    También deberá configurar DHCP o asignar un grupo de IP estático que las máquinas que se conectan a través de VPN pueden usar.

    Creando una conexión VPN

    Para conectarse a un servidor VPN, haga clic derecho en el icono de estado de la red y abra el Centro de redes y recursos compartidos.

    Luego haga clic en Configurar una nueva conexión o hipervínculo de red.
    Luego haga clic en Configurar una nueva conexión o hipervínculo de red.
    Ahora elige conectarte a un lugar de trabajo y haz clic en siguiente.
    Ahora elige conectarte a un lugar de trabajo y haz clic en siguiente.
    Luego elige usar tu conexión de banda ancha existente.
    Luego elige usar tu conexión de banda ancha existente.
    PAG
    PAG

    Ahora deberá ingresar el nombre de IP o DNS del servidor VPN en la red a la que desea conectarse. Luego haga clic en siguiente.

    Luego ingrese su nombre de usuario y contraseña y haga clic en conectar.

    Una vez que se haya conectado, podrá ver si está conectado a una VPN haciendo clic en el icono de estado de la red.
    Una vez que se haya conectado, podrá ver si está conectado a una VPN haciendo clic en el icono de estado de la red.
    Image
    Image

    Deberes

    Lea el siguiente artículo en TechNet, que lo guía a través de la planificación de la seguridad para una VPN.

    Nota: la tarea de hoy está un poco fuera del alcance del examen 70-680, pero le brindará una comprensión sólida de lo que sucede detrás de la escena cuando se conecta a una VPN desde Windows 7.

    Si tiene alguna pregunta, puede enviarme un tweet a @taybgibb o simplemente dejar un comentario.

Recomendado: