You are on page 1of 49

Configurar el acceso a la red

Introducción

Introducción a las infraestructuras de acceso a la red


Configurar una conexión VPN
Configurar una conexión de acceso telefónico
Configurar una conexión inalámbrica
Controlar el acceso de los usuarios a una red
Centralizar la autenticación de acceso a la red y
la administración de directivas mediante IAS
Lección: Introducción a las infraestructuras de acceso
a la red

Presentación multimedia: Introducción a las infraestructuras


de acceso a la red
Componentes de una infraestructura de acceso a la red
Requisitos de configuración para un servidor de acceso a la
red
Qué es un cliente de acceso a la red
Qué son la autenticación y la autorización de acceso
a la red
Métodos de autenticación disponibles
Presentación multimedia: Introducción a la
infraestructura de acceso a la red

El objetivo de esta presentación es proporcionar


una introducción detallada a la infraestructura de
acceso a la red y a la interacción de los servicios
de red
Al final de esta presentación, será capaz de:
 Explicar los componentes de una
infraestructura de acceso a la red
 Describir de qué modo los componentes de
acceso a la red funcionan conjuntamente para
proporcionar una solución de acceso remoto
 Detallar cómo funciona el proceso de
acceso remoto
Componentes de una infraestructura de acceso a la
red

Servidor DHCP Servidor de acceso


a la red
Controlador
de dominio
Servidor
DHCP Cliente VPN

Punto de acceso Cliente de acceso


inalámbrico
telefónico

Servicio de acceso a la red


Clientes de acceso a la red
Cliente Servicio de autenticación
inalámbrico
Active Directory (no es necesario)
Requisitos de configuración para un servidor de acceso a la
red

Un servidor de acceso a la red es aquel que actúa como puerta de


enlace a una red para un cliente

Para configurar el servidor de acceso a red,


deberá conocer la siguiente información:
Si el servidor también actúa como enrutador
Los métodos de autenticación y proveedores
El acceso de clientes
La asignación de direcciones IP
Las opciones de configuración PPP
Las preferencias de registro de sucesos
Qué es un cliente de acceso a la red

Tipo de cliente Descripción


Se conecta a una red a través de una red compartida
o pública
Cliente VPN Simula un vínculo punto a punto en una red privada

Se conecta a una red mediante una red de


comunicaciones
Crea una conexión física a un puerto en un servidor
de acceso remoto en una red privada
Cliente de Emplea un módem o adaptador RDSI para marcar
acceso telefónico al servidor de acceso remoto

Cliente
Se conecta a una red mediante tecnologías de infrarrojos
inalámbrico
y de radiofrecuencia
Incluye diversos tipos de dispositivos
Qué son la autenticación y la autorización de
acceso a la red

2 1

Cliente de acceso Cliente de acceso Controlador


Cliente DHCP de dominio

Comprueba la identificación de un usuario remoto en el


1 Autenticación servicio de red al que está intentando el acceso (inicio de
sesión interactivo)
Comprueba si el intento de conexión se ha permitido; la
2 Autorización autorización se produce tras un intento de inicio de sesión
correcto
Métodos de autenticación disponibles

Entre los métodos de autenticación remota


e inalámbrica se incluyen los siguientes:

CHAP MS-CHAP v2
PAP EAP-TLS
SPAP PEAP
MS-CHAP Desafío MD-5

El método recomendado para la


autenticación de usuarios es mediante
certificados de tarjeta inteligente
Lección: Configurar una conexión VPN

Cómo funciona una conexión VPN


Componentes de una conexión VPN
Protocolos de cifrado para una conexión VPN
Requisitos de configuración para un servidor VPN
Cómo configurar un servidor de acceso remoto para
una conexión VPN
Cómo configurar un cliente de acceso remoto para
usar una conexión VPN
Cómo configurar la autenticación mediante tarjeta inteligente
en un servidor de acceso remoto
Cómo funciona una conexión VPN

Una conexión VPN amplía las capacidades de una red privada para
abarcar vínculos a través de redes compartidas o públicas, como
Internet, de manera que simula un vínculo punto a punto

Servidor VPN
Controlador
de dominio

Cliente VPN

1 El cliente VPN llama


al servidor VPN 3 El servidor VPN autentica
y autoriza al cliente

2 El servidor VPN
responde a la llamada 4 El servidor VPN
transfiere los datos
Componentes de una conexión VPN

Túnel VPN
Protocolos de túnel
Servidor VPN Datos de túnel

Cliente VPN
Controlador
de dominio Red de tránsito
Autenticación

Servidor Asignación de servidores de


DHCP direcciones y nombres
Protocolos de cifrado para una conexión VPN

Categoría Descripción
Emplea los métodos de autenticación del Protocolo punto a
PPTP punto (PPP) de usuario y Cifrado punto a punto de Microsoft
(MPPE) para el cifrado de datos
Emplea métodos de autenticación PPP de nivel de usuario
a través de una conexión que se cifra con IPSec
L2TP/IPSec
El método de autenticación recomendado para el acceso
a la red VPN es L2TP/IPSec con certificados

Ejemplos de servidor de acceso remoto con L2TP/IPSec

Servidor Servidor
de acceso remoto de acceso remoto

Usuario remoto a red corporativa Sucursal a sucursal


Requisitos de configuración para un servidor VPN

Antes de agregar un servidor de acceso remoto/VPN:

Identifique la interfaz de red que se conecta a Internet y


la que se conecta a la red privada
Indique si los clientes reciben direcciones IP de un servidor DHCP
o del servidor VPN
Indique si se autentican las solicitudes de conexión
mediante RADIUS o mediante el servidor VPN
Cómo configurar un servidor de acceso remoto para usar
una conexión VPN

El instructor demostrará cómo:


Registrar un servidor de acceso remoto en
Active Directory
Configurar un servidor de acceso remoto para
usar una conexión VPN
Configurar el número de puertos disponibles
en el servidor
Cómo configurar un cliente de acceso remoto para usar una
conexión VPN

El instructor demostrará cómo configurar un cliente


de acceso remoto para usar una conexión VPN
Cómo configurar la autenticación mediante tarjeta inteligente
en un servidor de acceso remoto

El instructor demostrará cómo configurar la autenticación


mediante tarjeta inteligente en
un servidor de acceso remoto
Ejercicio: Configurar una conexión VPN

En este ejercicio, va a configurar una conexión


VPN
Lección: Configurar una conexión de acceso telefónico

Cómo funciona el acceso a la red de acceso telefónico


Componentes de una conexión de acceso telefónico
Métodos de autenticación para una conexión de
acceso telefónico
Requisitos de configuración para un servidor de
acceso remoto
Cómo configurar un servidor de acceso remoto
para usar una conexión de acceso telefónico
Cómo configurar un cliente de acceso remoto
para usar una conexión de acceso telefónico
Cómo funciona el acceso a la red de acceso
telefónico

Se denomina acceso telefónico a redes al proceso por el que un cliente de


acceso remoto efectúa una conexión de acceso telefónico temporal a un
puerto físico en un servidor de acceso remoto mediante el servicio de un
proveedor de telecomunicaciones

Servidor de acceso
remoto
Controlador
de dominio

Cliente de acceso
telefónico
El cliente de acceso
1 telefónico llama al
servidor RA
3 El servidor RA autentica
y autoriza al cliente

2 El servidor RA
responde a la llamada 4 El servidor RA transfiere
los datos
Componentes de una conexión de acceso telefónico

Servidor de Protocolos de LAN y de


DHCP acceso remoto

Opciones de WAN:
Teléfono, RDSI,
X.25 o ATM Cliente de acceso
Controlador
de dominio telefónico
Autenticación

Servidor Asignación de servidores de


DHCP direcciones y nombres
Métodos de autenticación para una conexión
de acceso telefónico
Entre los métodos de autenticación para acceso telefónico se
incluyen los siguientes:
CHAP
MS-CHAP v2
PAP
EAP-TLS
SPAP
EAP-Desafío MD5
MS-CHAP

Autenticación mutua

Servidor de
acceso remoto Usuario de
acceso remoto

Método más seguro: EAP-TLS con tarjetas inteligentes


Requisitos de configuración para un servidor de acceso
remoto

Antes de agregar un servidor de acceso remoto para usar acceso


telefónico:

Indique si los clientes reciben las direcciones IP de


un servidor DHCP o del servidor de acceso remoto
Indique si se autentican las solicitudes de conexión
mediante RADIUS o mediante el servidor de acceso remoto
Compruebe que todos los usuarios tienen cuentas de
usuario configuradas para el acceso telefónico
Cómo configurar un servidor de acceso remoto para usar
una conexión de acceso telefónico

El instructor demostrará cómo configurar un servidor de


acceso remoto para usar una conexión de acceso
telefónico
Cómo configurar un cliente de acceso remoto para usar una
conexión de acceso telefónico

El instructor demostrará cómo:


Configurar un cliente de acceso remoto para usar
una conexión de acceso telefónico
Modificar la configuración de una conexión de acceso
telefónico
Lección: Configurar una conexión inalámbrica

Descripción general del acceso a una red inalámbrica


Componentes de una conexión inalámbrica
Estándares inalámbricos
Métodos de autenticación para redes inalámbricas
Requisitos de configuración de un cliente Windows XP
Professional para tener acceso a una red inalámbrica
Cómo configurar un cliente de acceso a la red para usar una
conexión inalámbrica
Descripción general del acceso a una red
inalámbrica

Una red inalámbrica emplea tecnología que permite a los dispositivos


comunicarse mediante protocolos de red estándar y ondas
electromagnéticas (sin cableado de red) para transportar las señales a
través de parte o la totalidad de la infraestructura de red
Servidor DHCP
Servidor de acceso
a la red
Controlador
de dominio

Servidor
DHCP
Estándar Descripción
Infraestructura Los clientes se conectan a
WLAN puntos de acceso inalámbricos
Punto de acceso Los clientes inalámbricos de
inalámbrico WLAN de red se comunican directamente
igual a igual entre sí sin necesidad de
Cliente inalámbrico
cableado
Componentes de una conexión inalámbrica

Autenticación Servidor
de acceso remoto

Puertos

Controlador
de dominio

Servidor Punto de
DHCP acceso
inalámbrico
Cliente
Asignación de servidores de inalámbrico
direcciones y nombres (emisora)
Estándares inalámbricos

Estándar Descripción
Grupo de especificaciones para WLAN desarrolladas por IEEE
802.11
Define la parte física y MAC de la capa de vínculo de datos OSI
11 megabits por segundo
802.11b Con buen alcance pero susceptible a las interferencias de señales de radio
Muy utilizado por usuarios domésticos y de pequeñas empresas
Velocidades de transmisión de hasta 54 Mbps
Permite que las redes LAN inalámbricas funcionen mejor en las aplicaciones
802,11a de vídeo y de conferencia
Funciona bien en zonas muy pobladas
No puede funcionar con 802.11, 802.11b y 802.11g
Es compatible con 802.11b y lo mejora
802.11g
Velocidad de 54 Mbps pero con un alcance menor que 802.11b
Autentica a los clientes antes de permitirles el acceso a la red
802.1x Puede utilizarse para LAN inalámbricas o cableadas
Requiere una mayor inversión en hardware e infraestructura
Métodos de autenticación para redes inalámbricas

Métodos de
autenticación de 802.1x Descripción
Permite la autenticación mutua
EAP-MS-CHAP v2. Emplea certificados para la autenticación de
servidores y credenciales basadas en contraseña
para la autenticación de clientes
Permite la autenticación mutua y es el método
de autenticación y de determinación de claves
EAP-TLS más seguro y robusto
Emplea certificados para la autenticación tanto
de servidores como de clientes
Ofrece compatibilidad con EAP-TLS y
PEAP EAP-MS-CHAP v2
Cifra el proceso de negociación
Requisitos de configuración de un cliente Windows XP
Professional para tener acceso a una red inalámbrica

Elija un tipo de red:


 Punto de acceso
 Equipo a equipo
 Cualquier red disponible
Configure la autenticación del modo apropiado para el tipo
de red seleccionado
Equilibre el nivel de seguridad frente al trabajo de implementación:
 Si desea el nivel de seguridad más elevado, elija PEAP
con certificados (EAP-TLS)
 Si busca la implementación más sencilla, elija PEAP
con contraseñas (EAP-MS-CHAP v2)
Cómo configurar un cliente de acceso a la red para usar una
conexión inalámbrica

El instructor demostrará cómo configurar un cliente de


acceso remoto para usar una conexión inalámbrica
Lección: Controlar el acceso de los usuarios
a una red

Permisos de marcado de cuentas de usuario


Cómo configurar cuentas de usuario para el acceso
a la red
Qué es una directiva de acceso remoto
Qué es un perfil de directiva de acceso remoto
Cómo se procesan las directivas de acceso remoto
Cómo configurar una directiva de acceso remoto
Cómo configurar un perfil de directiva de acceso remoto
Permisos de marcado de cuentas de usuario

Puede controlar el nivel de acceso remoto para


los usuarios si configura las siguientes propiedades de
marcado:
Permiso de acceso remoto (marcado o VPN)
Comprobar el Id. de quien llama
Opciones de devolución de llamada
Asignar una dirección IP estática
Aplicar rutas estáticas
Cómo configurar cuentas de usuario para el acceso
a la red

El instructor demostrará cómo:


Elevar el nivel funcional de dominio
Configurar las propiedades de marcado para cuentas de
usuario en un dominio original de Windows 2000
Qué es una directiva de acceso remoto

Una directiva de acceso remoto es una


regla con nombre que consta de los
siguientes elementos:
Condiciones. Uno o varios atributos que se comparan con
las opciones de configuración del intento de conexión
Permiso de acceso remoto. Si se cumplen todas las
condiciones de una directiva de acceso remoto, el permiso
de acceso remoto se concede o se deniega
Perfil. Conjunto de propiedades que se aplican a una
conexión cuando se autoriza, ya sea a través de una
cuenta de usuario o de la configuración de los permisos de
directiva
Qué es un perfil de directiva de acceso remoto

Restricciones de marcado Propiedades IP Multivínculo

Asignación de direcciones IP
Filtros IP

Autenticación

Cifrado

Opciones avanzadas
Usuario
de acceso remoto
Cómo se procesan las directivas de acceso remoto

INICIO Ir a la siguiente
Sí No directiva

¿Hay ¿Cumple el intento de


No directivas para conexión las condiciones

procesar? de la directiva? Rechazar el
Sí Sí intento de
conexión
¿El atributo Pasar por alto
No propiedades de marcado No ¿El permiso de acceso remoto
del usuario está definido para la cuenta de usuario está
como Falso? definido como Denegar acceso?

Sí No
¿El permiso de ¿El permiso de acceso remoto
Rechazar el para la cuenta de usuario está
intento de No acceso remoto está Sí
definido como definido como Permitir acceso?
conexión Denegar acceso? Aceptar el

intento de
conexión
¿Concuerda el intento de
No conexión con la configuración
de Cuenta de usuario y Perfil?
Cómo configurar una directiva de acceso remoto

El instructor demostrará cómo:


Configurar una directiva de acceso remoto
Configurar una condición de directiva nueva para
una directiva de acceso remoto
Cómo configurar un perfil de directiva de acceso
remoto

El instructor demostrará cómo configurar un perfil


de directiva de acceso remoto
Ejercicio: Controlar el acceso de los usuarios
a una red

En este ejercicio, configurará una directiva de


acceso remoto y un perfil de directiva
Lección: Centralizar la autenticación de acceso a la red y
la administración de directivas mediante IAS

Qué es RADIUS
Qué es IAS
Cómo funciona la autenticación centralizada
Cómo configurar un servidor IAS para la autenticación de
acceso a la red
Cómo configurar el servidor de acceso remoto para
que utilice IAS en la autenticación
Qué es RADIUS

RADIUS es un protocolo ampliamente utilizado que se basa en el modelo


cliente-servidor y que permite realizar la autenticación, la autorización y la
administración de cuentas de forma centralizada para el acceso a la red

RADIUS es el protocolo estándar para administrar


el acceso a la red en redes VPN, de acceso telefónico e
inalámbricas
Utilice RADIUS para administrar el acceso a la red
de manera centralizada en diversos tipos de acceso
a la red
Los servidores RADIUS reciben y procesan las solicitudes
de conexión o mensajes de cuentas
de clientes o servidores proxy RADIUS
Qué es IAS

IAS, un componente de Windows Server 2003, es un servidor RADIUS que


cumple los estándares del sector. IAS realiza la autenticación, autorización,
auditoría y control de cuentas de conexiones de forma centralizada en
conexiones VPN, de acceso telefónico e inalámbricas

Puede configurar IAS para que admita:


Servidor
Acceso telefónico corporativo RADIUS
Acceso a extranet para socios empresariales
Acceso a Internet
Acceso corporativo subcontratado a través de
proveedores de servicio
Cómo funciona la autenticación centralizada

Se comunica con el cliente


4 RADIUS para conceder o
denegar acceso
Cliente RADIUS
2
Reenvía las
solicitudes a un Controlador
servidor RADIUS de dominio

Servidor
de acceso remoto
Cliente
Servidor
RADIUS 3
Autentica las solicitudes y
1 Marca a un cliente RADIUS local almacena la información de
para obtener conectividad de red cuentas
Cómo configurar un servidor IAS para la autenticación de
acceso a la red

El instructor demostrará cómo:

Autorizar un servidor IAS en Active Directory


Configurar el servidor IAS para clientes RADIUS
Cómo configurar el servidor de acceso remoto para
que utilice IAS en la autenticación

El instructor demostrará cómo configurar un


servidor de acceso remoto para que utilice IAS
en la autenticación
Ejercicio: Centralizar la autenticación de acceso a la
red mediante IAS

En este ejercicio, agregará un servidor VPN


como cliente RADIUS a un servidor IAS
Práctica A: Configurar el acceso a la red

En esta práctica, configurará el acceso


a la red

You might also like