manual usuario redes

Upload: mayufi-st

Post on 07-Jul-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 Manual Usuario Redes

    1/17

    F A C U L T A D D E C I E N C I A S F Í S I C A S

     YM A T E M Á T I C A S

     ESCUELA PROFESIONAL

    ING. EN COMPUTACIÓN E INFORMÁTICA

    TRABAJO:

     

    Redes IIDOCENTE: 

    Ing. Celis Bravo Percy Javier

    INTEGRANTE: 

    Salazar Pérez Eliana

    PRESENTACIÓN:

      ! de Diciembre el !"#$

    "A#BA$E%&E ' PER(

    PLANEAMIENTO ESTRAT%GICO

  • 8/18/2019 Manual Usuario Redes

    2/17

    2

    SER&IDOR &PN

    Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network , es una

    tecnología de red que permite una extensión segura de la red local (LAN so!re una red

    p"!lica o no controlada como #nternet$ Permite que la computadora en la red envíe % reci!a

    datos so!re redes compartidas o p"!licas como si &uera una red privada con toda la

    &uncionalidad, seguridad % políticas de gestión de una red privada$' sto se reali)a

    esta!leciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas,

    ci&rado o la com!inación de am!os métodos$

    *emplos comunes son la posi!ilidad de conectar dos o m+s sucursales de una empresa

    utili)ando como vínculo #nternet, permitir a los miem!ros del equipo de soporte técnico la

    conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo

    doméstico desde un sitio remoto, como por e*emplo un otel$ -odo ello utili)ando la

    in&raestructura de #nternet$

    La conexión VPN a través de #nternet es técnicamente una unión wide area network  (.AN

    entre los sitios pero al usuario le parece como si &uera un enlace privado/ de allí la

    designación 0virtual private net1or23

    Características básicas de la seguridad

    Para acerlo posi!le de manera segura es necesario proporcionar los medios para garanti)ar

    la autenti&icación

    •  Autenti&icación % autori)ación4 56uién est+ del otro lado7 Usuario8equipo % qué nivel

    de acceso de!e tener$

    • #ntegridad4 de que los datos enviados no an sido alterados$ Para ello se

    utili)a funciones de Hash$ Los algoritmos de as m+s comunes son los Message

    Digest  (9:; %9:A$

    • ?on&idencialidad8Privacidad4 :ado que sólo puede ser interpretada por los

    destinatarios de la misma$ =e ace uso de algoritmos de ci&rado como Data EncryptionStandard (:=, -riple := (@:= % Advanced Encryption Standard  (A=$

    • No repudio4 es decir, un mensa*e tiene que ir &irmado, % quien lo &irma no puede negar

    que envió el mensa*e$

    https://es.wikipedia.org/wiki/Idioma_ingl%C3%A9shttps://es.wikipedia.org/wiki/Idioma_ingl%C3%A9shttps://es.wikipedia.org/wiki/Red_de_computadorashttps://es.wikipedia.org/wiki/Red_de_computadorashttps://es.wikipedia.org/wiki/Red_de_%C3%A1rea_localhttps://es.wikipedia.org/wiki/Red_de_%C3%A1rea_localhttps://es.wikipedia.org/wiki/Red_de_%C3%A1rea_localhttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Red_privada_virtual#cite_note-1https://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/WANhttps://es.wikipedia.org/wiki/WANhttps://es.wikipedia.org/wiki/Autentificaci%C3%B3nhttps://es.wikipedia.org/wiki/Autentificaci%C3%B3nhttps://es.wikipedia.org/wiki/Autentificaci%C3%B3nhttps://es.wikipedia.org/wiki/Hashhttps://es.wikipedia.org/wiki/Hashhttps://es.wikipedia.org/wiki/MD2https://es.wikipedia.org/wiki/MD5https://es.wikipedia.org/wiki/Secure_Hash_Algorithmhttps://es.wikipedia.org/wiki/Secure_Hash_Algorithmhttps://es.wikipedia.org/wiki/Data_Encryption_Standardhttps://es.wikipedia.org/wiki/Data_Encryption_Standardhttps://es.wikipedia.org/wiki/Triple_DEShttps://es.wikipedia.org/wiki/Advanced_Encryption_Standardhttps://es.wikipedia.org/wiki/Red_de_computadorashttps://es.wikipedia.org/wiki/Red_de_%C3%A1rea_localhttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Red_privada_virtual#cite_note-1https://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/WANhttps://es.wikipedia.org/wiki/Autentificaci%C3%B3nhttps://es.wikipedia.org/wiki/Autentificaci%C3%B3nhttps://es.wikipedia.org/wiki/Hashhttps://es.wikipedia.org/wiki/Hashhttps://es.wikipedia.org/wiki/MD2https://es.wikipedia.org/wiki/MD5https://es.wikipedia.org/wiki/Secure_Hash_Algorithmhttps://es.wikipedia.org/wiki/Data_Encryption_Standardhttps://es.wikipedia.org/wiki/Data_Encryption_Standardhttps://es.wikipedia.org/wiki/Triple_DEShttps://es.wikipedia.org/wiki/Advanced_Encryption_Standardhttps://es.wikipedia.org/wiki/Idioma_ingl%C3%A9s

  • 8/18/2019 Manual Usuario Redes

    3/17

    3

    • ?ontrol de acceso4 =e trata de asegurar que los participantes autenticados tiene

    acceso "nicamente a los datos a los que est+n autori)ados$

    •  Auditoría % registro de actividades4 =e trata de asegurar el correcto &uncionamiento % la

    capacidad de recuperación$

    • ?alidad del servicio4 =e trata de asegurar un !uen rendimiento, que no a%a una

    degradación poco acepta!le en la velocidad de transmisión$

    Requisitos básicos

    • #denti&icación de usuario4 las VPN de!en veri&icar la identidad de los usuarios %

    restringir su acceso a aquellos que no se encuentren autori)ados$

    • ?i&rado de datos4 los datos que se van a transmitir a través de la red p"!lica (#nternet,

    antes de!en ser ci&rados, para que así no puedan ser leídos si son interceptados$ sta

    tarea se reali)a con algoritmos de ci&rado como := o @:= que sólo pueden ser leídos

    por el emisor % receptor$

    •  Administración de claves4 las VPN de!en actuali)ar las claves de ci&rado para

    los usuarios$

    • Nuevo algoritmo de seguridad =AL$

    Tipos de VPN

    +sicamente existen cuatro arquitecturas de conexión VPN4

    VPN de acceso remoto

    s qui)+s el modelo m+s usado actualmente, % consiste en usuarios o proveedores que se

    conectan con la empresa desde sitios remotos (o&icinas comerciales,

    domicilios,oteles, aviones preparados, etcétera utili)ando #nternet como vínculo de acceso$

    Una ve) autenticados tienen un nivel de acceso mu% similar al que tienen en la red local de la

    empresa$ 9ucas empresas an reempla)ado con esta tecnología su in&raestructura dialB

    up (módems % líneas tele&ónicas$

    VPN punto a punto

    https://es.wikipedia.org/wiki/Algoritmohttps://es.wikipedia.org/wiki/Algoritmohttps://es.wikipedia.org/wiki/Data_Encryption_Standardhttps://es.wikipedia.org/wiki/Data_Encryption_Standardhttps://es.wikipedia.org/wiki/3DEShttps://es.wikipedia.org/wiki/Usuariohttps://es.wikipedia.org/wiki/Usuariohttps://es.wikipedia.org/wiki/Usuariohttps://es.wikipedia.org/wiki/Usuariohttps://es.wikipedia.org/wiki/Usuariohttps://es.wikipedia.org/wiki/Usuariohttps://es.wikipedia.org/wiki/Hotelhttps://es.wikipedia.org/wiki/Avi%C3%B3nhttps://es.wikipedia.org/wiki/Red_localhttps://es.wikipedia.org/wiki/Tecnolog%C3%ADahttps://es.wikipedia.org/wiki/Dial-uphttps://es.wikipedia.org/wiki/Dial-uphttps://es.wikipedia.org/wiki/Dial-uphttps://es.wikipedia.org/wiki/M%C3%B3demhttps://es.wikipedia.org/wiki/Algoritmohttps://es.wikipedia.org/wiki/Data_Encryption_Standardhttps://es.wikipedia.org/wiki/3DEShttps://es.wikipedia.org/wiki/Usuariohttps://es.wikipedia.org/wiki/Usuariohttps://es.wikipedia.org/wiki/Hotelhttps://es.wikipedia.org/wiki/Avi%C3%B3nhttps://es.wikipedia.org/wiki/Red_localhttps://es.wikipedia.org/wiki/Tecnolog%C3%ADahttps://es.wikipedia.org/wiki/Dial-uphttps://es.wikipedia.org/wiki/Dial-uphttps://es.wikipedia.org/wiki/M%C3%B3dem

  • 8/18/2019 Manual Usuario Redes

    4/17

    4

    ste esquema se utili)a para conectar o&icinas remotas con la sede central de la organi)ación$

    l servidor  VPN, que posee un vínculo permanente a #nternet, acepta las conexiones vía

    #nternet provenientes de los sitios % esta!lece el t"nel VPN$ Los servidores de las sucursales

    se conectan a #nternet utili)ando los servicios de su proveedor local de #nternet, típicamente

    mediante conexiones de !anda anca$ sto permite eliminar los costosos vínculos punto apunto tradicionales (reali)ados com"nmente mediante conexiones de ca!le &ísicas entre los

    nodos, so!re todo en las comunicaciones internacionales$ s m+s com"n el siguiente punto,

    tam!ién llamado tecnología de t"nel otunneling $

    unneling 

    La técnica de tunneling consiste en encapsular un protocolo de red so!re otro (protocolo de

    red encapsulador creando un t"nel dentro de una red de computadoras$ l esta!lecimiento de

    dico t"nel se implementa inclu%endo una P:U (unidades de datos de protocolo determinada

    dentro de otra P:U con el o!*etivo de transmitirla desde un extremo al otro del t"nel sin que

    sea necesaria una interpretación intermedia de la P:U encapsulada$ :e esta manera se

    encaminan los paquetes de datos so!re nodos intermedios que son incapaces de ver en claro

    el contenido de dicos paquetes$ l t"nel queda de&inido por los puntos extremos % el

    protocolo de comunicación empleado, que entre otros, podría ser  ==>$

    l uso de esta técnica persigue di&erentes o!*etivos, dependiendo del pro!lema que se esté

    tratando, como por e*emplo la comunicación de islas en escenarios multicast, la redirección detr+&ico, etc$

    Uno de los e*emplos m+s claros de utili)ación de esta técnica consiste en la redirección de

    tr+&ico en escenarios #P 9óvil$ n escenarios de #P móvil, cuando un nodoBmóvil no se

    encuentra en su red !ase, necesita que su omeBagent realice ciertas &unciones en su puesto,

    entre las que se encuentra la de capturar el tr+&ico dirigido al nodoBmóvil % redirigirlo acia él$

    sa redirección del tr+&ico se reali)a usando un mecanismo de tunneling, %a que es necesario

    que los paquetes conserven su estructura % contenido originales (dirección #P de origen %

    destino, puertos, etc$ cuando sean reci!idos por el nodoBmóvil$ =e mane*a de manera remota$

    VPN over LAN

    ste esquema es el menos di&undido pero uno de los m+s poderosos para utili)ar dentro de la

    empresa$ s una variante del tipo 0acceso remoto0 pero, en ve) de utili)ar #nternet como

    medio de conexión, emplea la misma red de +rea local (LAN de la empresa$ =irve para aislar

    https://es.wikipedia.org/wiki/Servidorhttps://es.wikipedia.org/wiki/Banda_anchahttps://es.wikipedia.org/wiki/Tunnelinghttps://es.wikipedia.org/wiki/Tunnelinghttps://es.wikipedia.org/wiki/PDUhttps://es.wikipedia.org/wiki/PDUhttps://es.wikipedia.org/wiki/PDUhttps://es.wikipedia.org/wiki/PDUhttps://es.wikipedia.org/wiki/PDUhttps://es.wikipedia.org/wiki/SSHhttps://es.wikipedia.org/wiki/SSHhttps://es.wikipedia.org/wiki/SSHhttps://es.wikipedia.org/wiki/Red_de_%C3%A1rea_localhttps://es.wikipedia.org/wiki/Servidorhttps://es.wikipedia.org/wiki/Banda_anchahttps://es.wikipedia.org/wiki/Tunnelinghttps://es.wikipedia.org/wiki/PDUhttps://es.wikipedia.org/wiki/PDUhttps://es.wikipedia.org/wiki/PDUhttps://es.wikipedia.org/wiki/SSHhttps://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local

  • 8/18/2019 Manual Usuario Redes

    5/17

    5

    )onas % servicios de la red interna$ sta capacidad lo ace mu% conveniente para me*orar las

    prestaciones de seguridad de las redes inal+m!ricas (.iCi$

    Un e*emplo cl+sico es un servidor con in&ormación sensi!le, como las nóminas de sueldos,

    u!icado detr+s de un equipo VPN, el cual provee autenticación adicional m+s el agregado del

    ci&rado, aciendo posi!le que sólo el personal de recursos umanos a!ilitado pueda acceder

    a la in&ormación$

    Dtro e*emplo es la conexión a redes .iBCi aciendo uso de t"neles ci&rados #P=ec o ==L que

    adem+s de pasar por los métodos de autenticación tradicionales (.P, .PA, direcciones

    9A?, etc$ agregan las credenciales de seguridad del t"nel VPN creado en la LAN interna o

    externa$

    Implementaciones

    l protocolo est+ndar de facto es el #P=?, pero tam!ién

    est+n PP-P, L;C, L;-P, ==L8-L=, ==>, etc$ ?ada uno con sus venta*as % desventa*as en

    cuanto a seguridad, &acilidad, mantenimiento % tipos de clientes soportados$

     Actualmente a% una línea de productos en crecimiento relacionada con el protocolo ==L8-L=,

    que intenta acer m+s amiga!le la con&iguración % operación de estas soluciones$

    • Las soluciones de ard1are casi siempre o&recen ma%or rendimiento % &acilidad de

    con&iguración, aunque no tienen la &lexi!ilidad de las versiones por so&t1are$ :entro de

    esta &amilia tenemos a los productos

    de Cortinet, =onic.ALL, .atcEuard, Nortel, ?isco, Lin2s%s, Netscreen (Funiper

    Net1or2s, =%mantec, No2ia, U$=$ Ro!otics, :Blin2, 9i2roti2, etc$

    • Las aplicaciones VPN por so&t1are son las m+s con&igura!les % son ideales cuando

    surgen pro!lemas de interoperatividad en los modelos anteriores$ D!viamente el

    rendimiento es menor % la con&iguración m+s delicada, porque se suma el sistema

    operativo % la seguridad del equipo en general$ Aquí tenemos por e*emplo a las soluciones

    nativas de .indo1s, ENU8Linux % los Unix en general$ Por e*emplo productos de código

    a!ierto como Dpen==>, DpenVPN % Cree=8.an$

    n am!os casos se pueden utili)ar soluciones de firewall  (Gcorta&uegosH o G!arrera de

    &uegoH, en espaIol, o!teniendo un nivel de seguridad alto por la protección que !rinda, en

    detrimento del rendimiento$

    https://es.wikipedia.org/wiki/WiFihttps://es.wikipedia.org/wiki/IPSEChttps://es.wikipedia.org/wiki/IPSEChttps://es.wikipedia.org/wiki/PPTPhttps://es.wikipedia.org/wiki/L2Fhttps://es.wikipedia.org/wiki/L2TPhttps://es.wikipedia.org/wiki/Transport_Layer_Securityhttps://es.wikipedia.org/wiki/SSHhttps://es.wikipedia.org/wiki/SSHhttps://es.wikipedia.org/wiki/Transport_Layer_Securityhttps://es.wikipedia.org/wiki/Transport_Layer_Securityhttps://es.wikipedia.org/wiki/Fortinethttps://es.wikipedia.org/w/index.php?title=SonicWALL&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=WatchGuard&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=WatchGuard&action=edit&redlink=1https://es.wikipedia.org/wiki/Nortelhttps://es.wikipedia.org/wiki/Ciscohttps://es.wikipedia.org/wiki/Linksyshttps://es.wikipedia.org/w/index.php?title=Netscreen&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Netscreen&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Netscreen&action=edit&redlink=1https://es.wikipedia.org/wiki/Juniper_Networkshttps://es.wikipedia.org/wiki/Juniper_Networkshttps://es.wikipedia.org/wiki/Symantechttps://es.wikipedia.org/wiki/Nokiahttps://es.wikipedia.org/w/index.php?title=U.S._Robotics&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=U.S._Robotics&action=edit&redlink=1https://es.wikipedia.org/wiki/D-linkhttps://es.wikipedia.org/wiki/D-linkhttps://es.wikipedia.org/wiki/D-linkhttps://es.wikipedia.org/wiki/Windowshttps://es.wikipedia.org/wiki/GNU/Linuxhttps://es.wikipedia.org/wiki/GNU/Linuxhttps://es.wikipedia.org/wiki/Unixhttps://es.wikipedia.org/wiki/Unixhttps://es.wikipedia.org/wiki/C%C3%B3digo_abiertohttps://es.wikipedia.org/wiki/C%C3%B3digo_abiertohttps://es.wikipedia.org/wiki/C%C3%B3digo_abiertohttps://es.wikipedia.org/wiki/OpenSSHhttps://es.wikipedia.org/wiki/OpenSSHhttps://es.wikipedia.org/wiki/OpenVPNhttps://es.wikipedia.org/wiki/OpenVPNhttps://es.wikipedia.org/wiki/FreeS/Wanhttps://es.wikipedia.org/wiki/Firewallhttps://es.wikipedia.org/wiki/WiFihttps://es.wikipedia.org/wiki/IPSEChttps://es.wikipedia.org/wiki/PPTPhttps://es.wikipedia.org/wiki/L2Fhttps://es.wikipedia.org/wiki/L2TPhttps://es.wikipedia.org/wiki/Transport_Layer_Securityhttps://es.wikipedia.org/wiki/SSHhttps://es.wikipedia.org/wiki/Transport_Layer_Securityhttps://es.wikipedia.org/wiki/Fortinethttps://es.wikipedia.org/w/index.php?title=SonicWALL&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=WatchGuard&action=edit&redlink=1https://es.wikipedia.org/wiki/Nortelhttps://es.wikipedia.org/wiki/Ciscohttps://es.wikipedia.org/wiki/Linksyshttps://es.wikipedia.org/w/index.php?title=Netscreen&action=edit&redlink=1https://es.wikipedia.org/wiki/Juniper_Networkshttps://es.wikipedia.org/wiki/Juniper_Networkshttps://es.wikipedia.org/wiki/Symantechttps://es.wikipedia.org/wiki/Nokiahttps://es.wikipedia.org/w/index.php?title=U.S._Robotics&action=edit&redlink=1https://es.wikipedia.org/wiki/D-linkhttps://es.wikipedia.org/wiki/Windowshttps://es.wikipedia.org/wiki/GNU/Linuxhttps://es.wikipedia.org/wiki/Unixhttps://es.wikipedia.org/wiki/C%C3%B3digo_abiertohttps://es.wikipedia.org/wiki/C%C3%B3digo_abiertohttps://es.wikipedia.org/wiki/OpenSSHhttps://es.wikipedia.org/wiki/OpenVPNhttps://es.wikipedia.org/wiki/FreeS/Wanhttps://es.wikipedia.org/wiki/Firewall

  • 8/18/2019 Manual Usuario Redes

    6/17

    6

     Ventajas

    • #ntegridad, con&idencialidad % seguridad de datos$

    • Las VPN reducen los costos % son sencillas de usar$

    • Cacilita la comunicación entre dos usuarios en lugares distantes$

    Tipos de conexión

    ?onexión de acceso remoto

    Una conexión de acceso remoto es reali)ada por un cliente o un usuario de

    una computadora que se conecta a una red privada, los paquetes enviados a través de la

    conexión VPN son originados al cliente de acceso remoto, % éste se autenti&ica al servidor de

    acceso remoto, % el servidor se autenti&ica ante el cliente$

    ?onexión VPN router a router 

    Una conexión VPN router  a router es reali)ada por un router, % este a su ve) se conecta a una

    red privada$ n este tipo de conexión, los paquetes enviados desde cualquier router no se

    originan en los routers$ l router que reali)a la llamada se autenti&ica ante el router que

    responde % este a su ve) se autenti&ica ante el router que reali)a la llamada % tam!ién sirve

    para la intranet$

    ?onexión VPN &ire1all a &ire1all

    Una conexión VPN firewall  es reali)ada por uno de ellos, % éste a su ve) se conecta a una red

    privada$ n este tipo de conexión, los paquetes son enviados desde cualquier usuario en

    #nternet$ l &ire1all que reali)a la llamada se autenti&ica ante el que responde % éste a su ve)

    se autenti&ica ante el llamante$

    VPN en entornos móviles

    La VPN móvil se esta!lece cuando el punto de terminación de la VPN no est+ &i*o a una "nica

    dirección #P, sino que se mueve entre varias redes como pueden ser las redes de datos de

    operadores móviles o distintos puntos de acceso de una red .i&i$ @ Las VPNs móviles se an

    utili)ado en seguridad p"!lica dando acceso a las &uer)as de orden p"!lico a aplicaciones

    https://es.wikipedia.org/wiki/Computadorahttps://es.wikipedia.org/wiki/Computadorahttps://es.wikipedia.org/wiki/Routerhttps://es.wikipedia.org/wiki/Intranethttps://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Red_privada_virtual#cite_note-3https://es.wikipedia.org/wiki/Red_privada_virtual#cite_note-3https://es.wikipedia.org/wiki/Computadorahttps://es.wikipedia.org/wiki/Routerhttps://es.wikipedia.org/wiki/Intranethttps://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Red_privada_virtual#cite_note-3

  • 8/18/2019 Manual Usuario Redes

    7/17

    7

    críticas tales como !ases de datos con datos de identi&icación de criminales, mientras que la

    conexión se mueve entre distintas su!redes de una red móvil$ J -am!ién se utili)an en la

    gestión de equipos de técnico % en organi)aciones sanitarias

  • 8/18/2019 Manual Usuario Redes

    8/17

    '

    • Sa(tamos e( asistete & e(e%imos (a primera op#i)

    • *amos a e(e%ir *+N ,!"eremos #oe#taros -ia iteret.

  • 8/18/2019 Manual Usuario Redes

    9/17

    /

    • A!"0 teemos !"e 1e#ir #"a( es (a tareta 1e re1 !"e esta #oe#ta1a aiteret e este #aso seria (a se%"1a op#i)

    • Deamos !"e "estro ser-i1or DC+ (e 1e etra1a

  • 8/18/2019 Manual Usuario Redes

    10/17

     Teemos !"e e(e%ir #omo se a"teti#a (os "s"arios eiste " tipo 1eser-i#io ,ser-i1or ra1i"s. !"e po1ria 1ar (a a"teti#a#i) a to1os (os"s"arios !"e se #oe#ta por eemp(o os permite -er #"a1o se #oe#ta(a %ete #"ato tiempo esta #oe#ta1o e este #aso "saremos e( mismoer"tamieto 1e "estro e!"ipo para !"e 8a%a (a -a(i1a#i) 1e (os"s"arios

    • Fia(mete 1e 1amos #(i#9 e $a(i:ar

  • 8/18/2019 Manual Usuario Redes

    11/17

    • Nos pi1e !"e #o$%"remos e( a%ete 1e retrasmisi) DC+ !"e es "a

    espe#ie 1e iterme1iario etre e( ser-i1or DC+ & e( "s"ario !"e estapi1ie1o e( ip (e 1amos e a#eptar;

    • Se ii#ia e( ser-i#io;;

  • 8/18/2019 Manual Usuario Redes

    12/17

    2

    +ara termiar 1e #o$%"rar e( ser-i1or 1e a##eso remoto teemos !"e etrare (as propie1a1es 1e( a%ete 1e retrasmisi)

    • A

  • 8/18/2019 Manual Usuario Redes

    13/17

    3

    • Ua -e: #o$%"ra1o -amos a #rear " "s"ario e e( a#ti-e Dire#tor&;Creamos "a "i1a1 =tra>aa1ores= e este #aso;

    • Nos -amos a propie1a1es 1e( "s"ario & e (a op#i) $a( 1e mar#a1o (e1amos 'ermi(ir acce)*+ #o esta op#i) e( "s"ario po1r? a##e1er 1e s"#asa;

  • 8/18/2019 Manual Usuario Redes

    14/17

    4

    • E e( #aso 1e @+

  • 8/18/2019 Manual Usuario Redes

    15/17

    5

    • E(e%ir #oe#tar 1es1e (a re1 1e tra>ao

    • Se(e##ioar re1 pri-a1a -irt"a(

    • +oer(e om>re a (a empresa

  • 8/18/2019 Manual Usuario Redes

    16/17

    6

    • Es#ri>ir (a ip & ("e%o 1amos e $a(i:ar

    +oemos om>re 1e "s"ario & #otrase

  • 8/18/2019 Manual Usuario Redes

    17/17

    7

    • L"e%o 1e #oe#tar os 1ar? (a ip 1e( tra>ao