manual usuario redes
TRANSCRIPT
-
8/18/2019 Manual Usuario Redes
1/17
F A C U L T A D D E C I E N C I A S F Í S I C A S
YM A T E M Á T I C A S
ESCUELA PROFESIONAL
ING. EN COMPUTACIÓN E INFORMÁTICA
TRABAJO:
Redes IIDOCENTE:
Ing. Celis Bravo Percy Javier
INTEGRANTE:
Salazar Pérez Eliana
PRESENTACIÓN:
! de Diciembre el !"#$
"A#BA$E%&E ' PER(
PLANEAMIENTO ESTRAT%GICO
-
8/18/2019 Manual Usuario Redes
2/17
2
SER&IDOR &PN
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network , es una
tecnología de red que permite una extensión segura de la red local (LAN so!re una red
p"!lica o no controlada como #nternet$ Permite que la computadora en la red envíe % reci!a
datos so!re redes compartidas o p"!licas como si &uera una red privada con toda la
&uncionalidad, seguridad % políticas de gestión de una red privada$' sto se reali)a
esta!leciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas,
ci&rado o la com!inación de am!os métodos$
*emplos comunes son la posi!ilidad de conectar dos o m+s sucursales de una empresa
utili)ando como vínculo #nternet, permitir a los miem!ros del equipo de soporte técnico la
conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo
doméstico desde un sitio remoto, como por e*emplo un otel$ -odo ello utili)ando la
in&raestructura de #nternet$
La conexión VPN a través de #nternet es técnicamente una unión wide area network (.AN
entre los sitios pero al usuario le parece como si &uera un enlace privado/ de allí la
designación 0virtual private net1or23
Características básicas de la seguridad
Para acerlo posi!le de manera segura es necesario proporcionar los medios para garanti)ar
la autenti&icación
• Autenti&icación % autori)ación4 56uién est+ del otro lado7 Usuario8equipo % qué nivel
de acceso de!e tener$
• #ntegridad4 de que los datos enviados no an sido alterados$ Para ello se
utili)a funciones de Hash$ Los algoritmos de as m+s comunes son los Message
Digest (9:; %9:A$
• ?on&idencialidad8Privacidad4 :ado que sólo puede ser interpretada por los
destinatarios de la misma$ =e ace uso de algoritmos de ci&rado como Data EncryptionStandard (:=, -riple := (@:= % Advanced Encryption Standard (A=$
• No repudio4 es decir, un mensa*e tiene que ir &irmado, % quien lo &irma no puede negar
que envió el mensa*e$
https://es.wikipedia.org/wiki/Idioma_ingl%C3%A9shttps://es.wikipedia.org/wiki/Idioma_ingl%C3%A9shttps://es.wikipedia.org/wiki/Red_de_computadorashttps://es.wikipedia.org/wiki/Red_de_computadorashttps://es.wikipedia.org/wiki/Red_de_%C3%A1rea_localhttps://es.wikipedia.org/wiki/Red_de_%C3%A1rea_localhttps://es.wikipedia.org/wiki/Red_de_%C3%A1rea_localhttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Red_privada_virtual#cite_note-1https://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/WANhttps://es.wikipedia.org/wiki/WANhttps://es.wikipedia.org/wiki/Autentificaci%C3%B3nhttps://es.wikipedia.org/wiki/Autentificaci%C3%B3nhttps://es.wikipedia.org/wiki/Autentificaci%C3%B3nhttps://es.wikipedia.org/wiki/Hashhttps://es.wikipedia.org/wiki/Hashhttps://es.wikipedia.org/wiki/MD2https://es.wikipedia.org/wiki/MD5https://es.wikipedia.org/wiki/Secure_Hash_Algorithmhttps://es.wikipedia.org/wiki/Secure_Hash_Algorithmhttps://es.wikipedia.org/wiki/Data_Encryption_Standardhttps://es.wikipedia.org/wiki/Data_Encryption_Standardhttps://es.wikipedia.org/wiki/Triple_DEShttps://es.wikipedia.org/wiki/Advanced_Encryption_Standardhttps://es.wikipedia.org/wiki/Red_de_computadorashttps://es.wikipedia.org/wiki/Red_de_%C3%A1rea_localhttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Red_privada_virtual#cite_note-1https://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/WANhttps://es.wikipedia.org/wiki/Autentificaci%C3%B3nhttps://es.wikipedia.org/wiki/Autentificaci%C3%B3nhttps://es.wikipedia.org/wiki/Hashhttps://es.wikipedia.org/wiki/Hashhttps://es.wikipedia.org/wiki/MD2https://es.wikipedia.org/wiki/MD5https://es.wikipedia.org/wiki/Secure_Hash_Algorithmhttps://es.wikipedia.org/wiki/Data_Encryption_Standardhttps://es.wikipedia.org/wiki/Data_Encryption_Standardhttps://es.wikipedia.org/wiki/Triple_DEShttps://es.wikipedia.org/wiki/Advanced_Encryption_Standardhttps://es.wikipedia.org/wiki/Idioma_ingl%C3%A9s
-
8/18/2019 Manual Usuario Redes
3/17
3
• ?ontrol de acceso4 =e trata de asegurar que los participantes autenticados tiene
acceso "nicamente a los datos a los que est+n autori)ados$
• Auditoría % registro de actividades4 =e trata de asegurar el correcto &uncionamiento % la
capacidad de recuperación$
• ?alidad del servicio4 =e trata de asegurar un !uen rendimiento, que no a%a una
degradación poco acepta!le en la velocidad de transmisión$
Requisitos básicos
• #denti&icación de usuario4 las VPN de!en veri&icar la identidad de los usuarios %
restringir su acceso a aquellos que no se encuentren autori)ados$
• ?i&rado de datos4 los datos que se van a transmitir a través de la red p"!lica (#nternet,
antes de!en ser ci&rados, para que así no puedan ser leídos si son interceptados$ sta
tarea se reali)a con algoritmos de ci&rado como := o @:= que sólo pueden ser leídos
por el emisor % receptor$
• Administración de claves4 las VPN de!en actuali)ar las claves de ci&rado para
los usuarios$
• Nuevo algoritmo de seguridad =AL$
Tipos de VPN
+sicamente existen cuatro arquitecturas de conexión VPN4
VPN de acceso remoto
s qui)+s el modelo m+s usado actualmente, % consiste en usuarios o proveedores que se
conectan con la empresa desde sitios remotos (o&icinas comerciales,
domicilios,oteles, aviones preparados, etcétera utili)ando #nternet como vínculo de acceso$
Una ve) autenticados tienen un nivel de acceso mu% similar al que tienen en la red local de la
empresa$ 9ucas empresas an reempla)ado con esta tecnología su in&raestructura dialB
up (módems % líneas tele&ónicas$
VPN punto a punto
https://es.wikipedia.org/wiki/Algoritmohttps://es.wikipedia.org/wiki/Algoritmohttps://es.wikipedia.org/wiki/Data_Encryption_Standardhttps://es.wikipedia.org/wiki/Data_Encryption_Standardhttps://es.wikipedia.org/wiki/3DEShttps://es.wikipedia.org/wiki/Usuariohttps://es.wikipedia.org/wiki/Usuariohttps://es.wikipedia.org/wiki/Usuariohttps://es.wikipedia.org/wiki/Usuariohttps://es.wikipedia.org/wiki/Usuariohttps://es.wikipedia.org/wiki/Usuariohttps://es.wikipedia.org/wiki/Hotelhttps://es.wikipedia.org/wiki/Avi%C3%B3nhttps://es.wikipedia.org/wiki/Red_localhttps://es.wikipedia.org/wiki/Tecnolog%C3%ADahttps://es.wikipedia.org/wiki/Dial-uphttps://es.wikipedia.org/wiki/Dial-uphttps://es.wikipedia.org/wiki/Dial-uphttps://es.wikipedia.org/wiki/M%C3%B3demhttps://es.wikipedia.org/wiki/Algoritmohttps://es.wikipedia.org/wiki/Data_Encryption_Standardhttps://es.wikipedia.org/wiki/3DEShttps://es.wikipedia.org/wiki/Usuariohttps://es.wikipedia.org/wiki/Usuariohttps://es.wikipedia.org/wiki/Hotelhttps://es.wikipedia.org/wiki/Avi%C3%B3nhttps://es.wikipedia.org/wiki/Red_localhttps://es.wikipedia.org/wiki/Tecnolog%C3%ADahttps://es.wikipedia.org/wiki/Dial-uphttps://es.wikipedia.org/wiki/Dial-uphttps://es.wikipedia.org/wiki/M%C3%B3dem
-
8/18/2019 Manual Usuario Redes
4/17
4
ste esquema se utili)a para conectar o&icinas remotas con la sede central de la organi)ación$
l servidor VPN, que posee un vínculo permanente a #nternet, acepta las conexiones vía
#nternet provenientes de los sitios % esta!lece el t"nel VPN$ Los servidores de las sucursales
se conectan a #nternet utili)ando los servicios de su proveedor local de #nternet, típicamente
mediante conexiones de !anda anca$ sto permite eliminar los costosos vínculos punto apunto tradicionales (reali)ados com"nmente mediante conexiones de ca!le &ísicas entre los
nodos, so!re todo en las comunicaciones internacionales$ s m+s com"n el siguiente punto,
tam!ién llamado tecnología de t"nel otunneling $
unneling
La técnica de tunneling consiste en encapsular un protocolo de red so!re otro (protocolo de
red encapsulador creando un t"nel dentro de una red de computadoras$ l esta!lecimiento de
dico t"nel se implementa inclu%endo una P:U (unidades de datos de protocolo determinada
dentro de otra P:U con el o!*etivo de transmitirla desde un extremo al otro del t"nel sin que
sea necesaria una interpretación intermedia de la P:U encapsulada$ :e esta manera se
encaminan los paquetes de datos so!re nodos intermedios que son incapaces de ver en claro
el contenido de dicos paquetes$ l t"nel queda de&inido por los puntos extremos % el
protocolo de comunicación empleado, que entre otros, podría ser ==>$
l uso de esta técnica persigue di&erentes o!*etivos, dependiendo del pro!lema que se esté
tratando, como por e*emplo la comunicación de islas en escenarios multicast, la redirección detr+&ico, etc$
Uno de los e*emplos m+s claros de utili)ación de esta técnica consiste en la redirección de
tr+&ico en escenarios #P 9óvil$ n escenarios de #P móvil, cuando un nodoBmóvil no se
encuentra en su red !ase, necesita que su omeBagent realice ciertas &unciones en su puesto,
entre las que se encuentra la de capturar el tr+&ico dirigido al nodoBmóvil % redirigirlo acia él$
sa redirección del tr+&ico se reali)a usando un mecanismo de tunneling, %a que es necesario
que los paquetes conserven su estructura % contenido originales (dirección #P de origen %
destino, puertos, etc$ cuando sean reci!idos por el nodoBmóvil$ =e mane*a de manera remota$
VPN over LAN
ste esquema es el menos di&undido pero uno de los m+s poderosos para utili)ar dentro de la
empresa$ s una variante del tipo 0acceso remoto0 pero, en ve) de utili)ar #nternet como
medio de conexión, emplea la misma red de +rea local (LAN de la empresa$ =irve para aislar
https://es.wikipedia.org/wiki/Servidorhttps://es.wikipedia.org/wiki/Banda_anchahttps://es.wikipedia.org/wiki/Tunnelinghttps://es.wikipedia.org/wiki/Tunnelinghttps://es.wikipedia.org/wiki/PDUhttps://es.wikipedia.org/wiki/PDUhttps://es.wikipedia.org/wiki/PDUhttps://es.wikipedia.org/wiki/PDUhttps://es.wikipedia.org/wiki/PDUhttps://es.wikipedia.org/wiki/SSHhttps://es.wikipedia.org/wiki/SSHhttps://es.wikipedia.org/wiki/SSHhttps://es.wikipedia.org/wiki/Red_de_%C3%A1rea_localhttps://es.wikipedia.org/wiki/Servidorhttps://es.wikipedia.org/wiki/Banda_anchahttps://es.wikipedia.org/wiki/Tunnelinghttps://es.wikipedia.org/wiki/PDUhttps://es.wikipedia.org/wiki/PDUhttps://es.wikipedia.org/wiki/PDUhttps://es.wikipedia.org/wiki/SSHhttps://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local
-
8/18/2019 Manual Usuario Redes
5/17
5
)onas % servicios de la red interna$ sta capacidad lo ace mu% conveniente para me*orar las
prestaciones de seguridad de las redes inal+m!ricas (.iCi$
Un e*emplo cl+sico es un servidor con in&ormación sensi!le, como las nóminas de sueldos,
u!icado detr+s de un equipo VPN, el cual provee autenticación adicional m+s el agregado del
ci&rado, aciendo posi!le que sólo el personal de recursos umanos a!ilitado pueda acceder
a la in&ormación$
Dtro e*emplo es la conexión a redes .iBCi aciendo uso de t"neles ci&rados #P=ec o ==L que
adem+s de pasar por los métodos de autenticación tradicionales (.P, .PA, direcciones
9A?, etc$ agregan las credenciales de seguridad del t"nel VPN creado en la LAN interna o
externa$
Implementaciones
l protocolo est+ndar de facto es el #P=?, pero tam!ién
est+n PP-P, L;C, L;-P, ==L8-L=, ==>, etc$ ?ada uno con sus venta*as % desventa*as en
cuanto a seguridad, &acilidad, mantenimiento % tipos de clientes soportados$
Actualmente a% una línea de productos en crecimiento relacionada con el protocolo ==L8-L=,
que intenta acer m+s amiga!le la con&iguración % operación de estas soluciones$
• Las soluciones de ard1are casi siempre o&recen ma%or rendimiento % &acilidad de
con&iguración, aunque no tienen la &lexi!ilidad de las versiones por so&t1are$ :entro de
esta &amilia tenemos a los productos
de Cortinet, =onic.ALL, .atcEuard, Nortel, ?isco, Lin2s%s, Netscreen (Funiper
Net1or2s, =%mantec, No2ia, U$=$ Ro!otics, :Blin2, 9i2roti2, etc$
• Las aplicaciones VPN por so&t1are son las m+s con&igura!les % son ideales cuando
surgen pro!lemas de interoperatividad en los modelos anteriores$ D!viamente el
rendimiento es menor % la con&iguración m+s delicada, porque se suma el sistema
operativo % la seguridad del equipo en general$ Aquí tenemos por e*emplo a las soluciones
nativas de .indo1s, ENU8Linux % los Unix en general$ Por e*emplo productos de código
a!ierto como Dpen==>, DpenVPN % Cree=8.an$
n am!os casos se pueden utili)ar soluciones de firewall (Gcorta&uegosH o G!arrera de
&uegoH, en espaIol, o!teniendo un nivel de seguridad alto por la protección que !rinda, en
detrimento del rendimiento$
https://es.wikipedia.org/wiki/WiFihttps://es.wikipedia.org/wiki/IPSEChttps://es.wikipedia.org/wiki/IPSEChttps://es.wikipedia.org/wiki/PPTPhttps://es.wikipedia.org/wiki/L2Fhttps://es.wikipedia.org/wiki/L2TPhttps://es.wikipedia.org/wiki/Transport_Layer_Securityhttps://es.wikipedia.org/wiki/SSHhttps://es.wikipedia.org/wiki/SSHhttps://es.wikipedia.org/wiki/Transport_Layer_Securityhttps://es.wikipedia.org/wiki/Transport_Layer_Securityhttps://es.wikipedia.org/wiki/Fortinethttps://es.wikipedia.org/w/index.php?title=SonicWALL&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=WatchGuard&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=WatchGuard&action=edit&redlink=1https://es.wikipedia.org/wiki/Nortelhttps://es.wikipedia.org/wiki/Ciscohttps://es.wikipedia.org/wiki/Linksyshttps://es.wikipedia.org/w/index.php?title=Netscreen&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Netscreen&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Netscreen&action=edit&redlink=1https://es.wikipedia.org/wiki/Juniper_Networkshttps://es.wikipedia.org/wiki/Juniper_Networkshttps://es.wikipedia.org/wiki/Symantechttps://es.wikipedia.org/wiki/Nokiahttps://es.wikipedia.org/w/index.php?title=U.S._Robotics&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=U.S._Robotics&action=edit&redlink=1https://es.wikipedia.org/wiki/D-linkhttps://es.wikipedia.org/wiki/D-linkhttps://es.wikipedia.org/wiki/D-linkhttps://es.wikipedia.org/wiki/Windowshttps://es.wikipedia.org/wiki/GNU/Linuxhttps://es.wikipedia.org/wiki/GNU/Linuxhttps://es.wikipedia.org/wiki/Unixhttps://es.wikipedia.org/wiki/Unixhttps://es.wikipedia.org/wiki/C%C3%B3digo_abiertohttps://es.wikipedia.org/wiki/C%C3%B3digo_abiertohttps://es.wikipedia.org/wiki/C%C3%B3digo_abiertohttps://es.wikipedia.org/wiki/OpenSSHhttps://es.wikipedia.org/wiki/OpenSSHhttps://es.wikipedia.org/wiki/OpenVPNhttps://es.wikipedia.org/wiki/OpenVPNhttps://es.wikipedia.org/wiki/FreeS/Wanhttps://es.wikipedia.org/wiki/Firewallhttps://es.wikipedia.org/wiki/WiFihttps://es.wikipedia.org/wiki/IPSEChttps://es.wikipedia.org/wiki/PPTPhttps://es.wikipedia.org/wiki/L2Fhttps://es.wikipedia.org/wiki/L2TPhttps://es.wikipedia.org/wiki/Transport_Layer_Securityhttps://es.wikipedia.org/wiki/SSHhttps://es.wikipedia.org/wiki/Transport_Layer_Securityhttps://es.wikipedia.org/wiki/Fortinethttps://es.wikipedia.org/w/index.php?title=SonicWALL&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=WatchGuard&action=edit&redlink=1https://es.wikipedia.org/wiki/Nortelhttps://es.wikipedia.org/wiki/Ciscohttps://es.wikipedia.org/wiki/Linksyshttps://es.wikipedia.org/w/index.php?title=Netscreen&action=edit&redlink=1https://es.wikipedia.org/wiki/Juniper_Networkshttps://es.wikipedia.org/wiki/Juniper_Networkshttps://es.wikipedia.org/wiki/Symantechttps://es.wikipedia.org/wiki/Nokiahttps://es.wikipedia.org/w/index.php?title=U.S._Robotics&action=edit&redlink=1https://es.wikipedia.org/wiki/D-linkhttps://es.wikipedia.org/wiki/Windowshttps://es.wikipedia.org/wiki/GNU/Linuxhttps://es.wikipedia.org/wiki/Unixhttps://es.wikipedia.org/wiki/C%C3%B3digo_abiertohttps://es.wikipedia.org/wiki/C%C3%B3digo_abiertohttps://es.wikipedia.org/wiki/OpenSSHhttps://es.wikipedia.org/wiki/OpenVPNhttps://es.wikipedia.org/wiki/FreeS/Wanhttps://es.wikipedia.org/wiki/Firewall
-
8/18/2019 Manual Usuario Redes
6/17
6
Ventajas
• #ntegridad, con&idencialidad % seguridad de datos$
• Las VPN reducen los costos % son sencillas de usar$
• Cacilita la comunicación entre dos usuarios en lugares distantes$
Tipos de conexión
?onexión de acceso remoto
Una conexión de acceso remoto es reali)ada por un cliente o un usuario de
una computadora que se conecta a una red privada, los paquetes enviados a través de la
conexión VPN son originados al cliente de acceso remoto, % éste se autenti&ica al servidor de
acceso remoto, % el servidor se autenti&ica ante el cliente$
?onexión VPN router a router
Una conexión VPN router a router es reali)ada por un router, % este a su ve) se conecta a una
red privada$ n este tipo de conexión, los paquetes enviados desde cualquier router no se
originan en los routers$ l router que reali)a la llamada se autenti&ica ante el router que
responde % este a su ve) se autenti&ica ante el router que reali)a la llamada % tam!ién sirve
para la intranet$
?onexión VPN &ire1all a &ire1all
Una conexión VPN firewall es reali)ada por uno de ellos, % éste a su ve) se conecta a una red
privada$ n este tipo de conexión, los paquetes son enviados desde cualquier usuario en
#nternet$ l &ire1all que reali)a la llamada se autenti&ica ante el que responde % éste a su ve)
se autenti&ica ante el llamante$
VPN en entornos móviles
La VPN móvil se esta!lece cuando el punto de terminación de la VPN no est+ &i*o a una "nica
dirección #P, sino que se mueve entre varias redes como pueden ser las redes de datos de
operadores móviles o distintos puntos de acceso de una red .i&i$ @ Las VPNs móviles se an
utili)ado en seguridad p"!lica dando acceso a las &uer)as de orden p"!lico a aplicaciones
https://es.wikipedia.org/wiki/Computadorahttps://es.wikipedia.org/wiki/Computadorahttps://es.wikipedia.org/wiki/Routerhttps://es.wikipedia.org/wiki/Intranethttps://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Red_privada_virtual#cite_note-3https://es.wikipedia.org/wiki/Red_privada_virtual#cite_note-3https://es.wikipedia.org/wiki/Computadorahttps://es.wikipedia.org/wiki/Routerhttps://es.wikipedia.org/wiki/Intranethttps://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Red_privada_virtual#cite_note-3
-
8/18/2019 Manual Usuario Redes
7/17
7
críticas tales como !ases de datos con datos de identi&icación de criminales, mientras que la
conexión se mueve entre distintas su!redes de una red móvil$ J -am!ién se utili)an en la
gestión de equipos de técnico % en organi)aciones sanitarias
-
8/18/2019 Manual Usuario Redes
8/17
'
• Sa(tamos e( asistete & e(e%imos (a primera op#i)
• *amos a e(e%ir *+N ,!"eremos #oe#taros -ia iteret.
-
8/18/2019 Manual Usuario Redes
9/17
/
• A!"0 teemos !"e 1e#ir #"a( es (a tareta 1e re1 !"e esta #oe#ta1a aiteret e este #aso seria (a se%"1a op#i)
• Deamos !"e "estro ser-i1or DC+ (e 1e etra1a
-
8/18/2019 Manual Usuario Redes
10/17
•
Teemos !"e e(e%ir #omo se a"teti#a (os "s"arios eiste " tipo 1eser-i#io ,ser-i1or ra1i"s. !"e po1ria 1ar (a a"teti#a#i) a to1os (os"s"arios !"e se #oe#ta por eemp(o os permite -er #"a1o se #oe#ta(a %ete #"ato tiempo esta #oe#ta1o e este #aso "saremos e( mismoer"tamieto 1e "estro e!"ipo para !"e 8a%a (a -a(i1a#i) 1e (os"s"arios
• Fia(mete 1e 1amos #(i#9 e $a(i:ar
-
8/18/2019 Manual Usuario Redes
11/17
• Nos pi1e !"e #o$%"remos e( a%ete 1e retrasmisi) DC+ !"e es "a
espe#ie 1e iterme1iario etre e( ser-i1or DC+ & e( "s"ario !"e estapi1ie1o e( ip (e 1amos e a#eptar;
• Se ii#ia e( ser-i#io;;
-
8/18/2019 Manual Usuario Redes
12/17
2
+ara termiar 1e #o$%"rar e( ser-i1or 1e a##eso remoto teemos !"e etrare (as propie1a1es 1e( a%ete 1e retrasmisi)
• A
-
8/18/2019 Manual Usuario Redes
13/17
3
• Ua -e: #o$%"ra1o -amos a #rear " "s"ario e e( a#ti-e Dire#tor&;Creamos "a "i1a1 =tra>aa1ores= e este #aso;
• Nos -amos a propie1a1es 1e( "s"ario & e (a op#i) $a( 1e mar#a1o (e1amos 'ermi(ir acce)*+ #o esta op#i) e( "s"ario po1r? a##e1er 1e s"#asa;
-
8/18/2019 Manual Usuario Redes
14/17
4
• E e( #aso 1e @+
-
8/18/2019 Manual Usuario Redes
15/17
5
• E(e%ir #oe#tar 1es1e (a re1 1e tra>ao
• Se(e##ioar re1 pri-a1a -irt"a(
• +oer(e om>re a (a empresa
-
8/18/2019 Manual Usuario Redes
16/17
6
• Es#ri>ir (a ip & ("e%o 1amos e $a(i:ar
+oemos om>re 1e "s"ario & #otrase
-
8/18/2019 Manual Usuario Redes
17/17
7
• L"e%o 1e #oe#tar os 1ar? (a ip 1e( tra>ao