Administracion de equipo utm-edge de checkpoint

Páginas: 12 (2988 palabras) Publicado: 11 de mayo de 2010
Administración de equipo UTM-CheckPoint

MARCO TEÓRICO

Un Firewall es un elemento de hardware o software que se utiliza en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. La ubicación habitual de un firewall es el punto de conexión de la red interna de laorganización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra, y en función de lo que sean permite o deniega su paso.

Figura 1Ubicación del Firewall

Virtual Private Network –VPN-, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro decómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

TIPOS DE VPN VPN de acceso remoto Es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aeropuertos, etc.)utilizando Internet. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.

VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El equipo VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores delas sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. En la figura 2 se muestra el diseño de una red empresarial en donde existe una comunicación con las sedes remotas, a través, deconexiones VPN creadas por Firewalls.
http://es.wikipedia.org/wiki/Red_privada_virtual

Figura 2 Conexión VPN entre sitio Central y sitios Remotos

Instalación y configuración Antes de instalar el UTM-1 Appliance Antes de conectar y configurar su dispositivo UTM-1 para la operación, debe hacer lo siguiente: • Compruebe si el protocolo TCP / IP está instalado en su PC. • Compruebe si laconfiguración TCP / IP obtiene su dirección IP automáticamente.
Windows Vista Click Start > Control Panel. En el panel de control aparece la ventana.

Windows Vista Click Start > Control Panel. En el panel de control aparece la ventana.

Dentro de Network and Internet haga click en view network status and tasks. Aparece la pantalla Network and Sharing Center.

En el panel Tareas, haga clic enAdministrar conexiones de red. En el Administrador de conexiones aparece.

Doble click en el icono conexión de área local. Abre el status de la conexión de área local.

Click en propiedades Abre la ventana de las propiedades de la conexión de area local.

Compruebe si el Protocolo Internet versión 4 (TCP/IPv4) aparece en el cuadro de lista y si está correctamente configurado con la tarjetaEthernet instalada en el equipo.

TCP/IP Settings En la ventana Propiedades de conexión de área local, haga doble clic en el componente Internet Protocol Version 4 (TCP/IPv4), o selecciónelo y haga clic en Propiedades. Aparece la ventana de Propiedades de el Protocolo de Internet versión 4 (TCP/IPv4).

Haga click en obtener una dirección IP automáticamente . Haga click en obtener una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Administracion T4 UTM
  • Administracion de equipos
  • administracion de equipos
  • Equipo Administracion
  • Utm Gestión De Administración, Planeación y Ciclo De Desarrollo
  • Administracion del equipo de un proyecto
  • Administración del Negocio de Equipo Informático
  • Seguridad y administracion en mauinaria y equipo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS