Administracion de equipo utm-edge de checkpoint
MARCO TEÓRICO
Un Firewall es un elemento de hardware o software que se utiliza en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. La ubicación habitual de un firewall es el punto de conexión de la red interna de laorganización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra, y en función de lo que sean permite o deniega su paso.
Figura 1Ubicación del Firewall
Virtual Private Network –VPN-, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro decómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
TIPOS DE VPN VPN de acceso remoto Es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aeropuertos, etc.)utilizando Internet. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.
VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El equipo VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores delas sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. En la figura 2 se muestra el diseño de una red empresarial en donde existe una comunicación con las sedes remotas, a través, deconexiones VPN creadas por Firewalls.
http://es.wikipedia.org/wiki/Red_privada_virtual
Figura 2 Conexión VPN entre sitio Central y sitios Remotos
Instalación y configuración Antes de instalar el UTM-1 Appliance Antes de conectar y configurar su dispositivo UTM-1 para la operación, debe hacer lo siguiente: • Compruebe si el protocolo TCP / IP está instalado en su PC. • Compruebe si laconfiguración TCP / IP obtiene su dirección IP automáticamente.
Windows Vista Click Start > Control Panel. En el panel de control aparece la ventana.
Windows Vista Click Start > Control Panel. En el panel de control aparece la ventana.
Dentro de Network and Internet haga click en view network status and tasks. Aparece la pantalla Network and Sharing Center.
En el panel Tareas, haga clic enAdministrar conexiones de red. En el Administrador de conexiones aparece.
Doble click en el icono conexión de área local. Abre el status de la conexión de área local.
Click en propiedades Abre la ventana de las propiedades de la conexión de area local.
Compruebe si el Protocolo Internet versión 4 (TCP/IPv4) aparece en el cuadro de lista y si está correctamente configurado con la tarjetaEthernet instalada en el equipo.
TCP/IP Settings En la ventana Propiedades de conexión de área local, haga doble clic en el componente Internet Protocol Version 4 (TCP/IPv4), o selecciónelo y haga clic en Propiedades. Aparece la ventana de Propiedades de el Protocolo de Internet versión 4 (TCP/IPv4).
Haga click en obtener una dirección IP automáticamente . Haga click en obtener una...
Regístrate para leer el documento completo.