Casos de uso para configurar vpn con gatedefender integra

Páginas: 15 (3689 palabras) Publicado: 27 de enero de 2012
HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

Casos de uso para configurar VPN con GateDefender Integra
Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consultehttp://www.pandasoftware.es/productos/ y http://www.pandasoftware.es/soporte/ para más información.
El software descrito en este documento se entrega bajo un Acuerdo de Licencia y únicamente puede ser utilizado una vez aceptados los términos del citado Acuerdo.

Aviso de Copyright
© Panda Software 2006. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,reproducirse, traducirse o reducirse a cualquier medio o soporte electrónico o legible sin el permiso previo por escrito de Panda Software Internacional S.L., C/ Buenos Aires 12, 48001 Bilbao (Vizcaya) ESPAÑA.

Marcas Registradas
Panda Software es una marca o marca registrada propiedad de Panda Software. Windows es una marca o marca registrada de Microsoft Corporation. Otros nombres de productos queaparecen en este manual pueden ser marcas registradas de sus respectivos propietarios. D.L. BI-3269-05 © Panda Software 2006. Todos los derechos reservados.

Panda GateDefender Integra

Página 1 de 27

ÍNDICE

1.

L2TP DE USUARIO REMOTO (ROADWARRIOR) A OFICINA REMOTA (GATEWAY) ... 3 1.1 1.2 ESCENARIO................................................................................................................ 4 CONFIGURACIÓN DEL LADO DEL GATEWAY (PANDA GD INTEGRA) .............................................. 5

1.3 1.4 1.5 1.6

1.2.1 Configuración de usuarios y grupos...........................................................................5 1.2.2 Configuración del grupo IP .......................................................................................6 1.2.3Certificados CA y certificados locales de servidor ........................................................7 1.2.4 Configuración de VPN L2TP/IPSec.............................................................................9 1.3.1 Importar un certificado local de gateway y un certificado CA ..................................... 12 1.3.2 Configuración de la conexión.................................................................................. 20

CONFIGURACIÓN DEL LADO DEL CLIENTE (MS WINDOWS 2000/XP) ........................................ 12 ESTABLECER UNA CONEXIÓN VPN L2TP........................................................................... 25 OTRAS CONSIDERACIONES............................................................................................ 26 COMPROBACIÓN DE LACONFIGURACIÓN ........................................................................... 27

Convenciones utilizadas en este documento Iconos utilizados en esta documentación: Nota. Aclaración que completa la información y aporta algún conocimiento de interés. Aviso. Destaca la importancia de un concepto. Consejo. Ideas que le ayudarán a sacar el máximo rendimiento a su programa. Referencia.Otros puntos donde se ofrece más información que puede resultar de su interés. Tipos de letra utilizados en esta documentación: Negrita: Nombres de menús, opciones, botones, ventanas o cuadros de diálogo.

Código: Nombres de archivos, extensiones, carpetas, información de la línea de comandos o archivos de configuración como, por ejemplo, scripts. Cursiva: Nombres de opciones relacionadas con elsistema operativo y programas o archivos que tienen nombre propio.

Panda GateDefender Integra

Página 2 de 27

Cómo configurar L2TP de usuario (roadwarrior) a oficina remota (gateway)

remoto

El protocolo L2TP (Layer 2 Tunneling Protocol) resuelve las situaciones de interoperatividad entre los protocolos PPTP y L2F, encapsulando características de ambos. Permite el túnel del nivel de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Configurar Una Vpn
  • Configurar vpn
  • Caso De Uso Para Un Atm
  • casos de uso para proceso de titulacion
  • Diagramas De Secuencia Para Los Casos De Uso
  • Ejemplo para casos de uso con uml
  • Ejemplo De Casos De Uso Específicos Para El Caso De Un Videoclub
  • Configurar VPN en Slackware

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS