Libros > Libros de informática > Sistemas Operativos > Windows > Guía de campo de VPN con Windows Server 2003
Portada de Guía de Campo de Vpn con Windows Server 2003

Guía de Campo de Vpn con Windows Server 2003

Autor:Raya Cabrera, José Luis;
Categoría:Windows
ISBN: 9788478979066
Ra-Ma S.A. Editorial y Publicaciones nos ofrece Guía de Campo de Vpn con Windows Server 2003 en español, disponible en nuestra tienda desde el 01 de 00 del 2008. Amplía tus conocimientos sobre el mundo de los ordenadores con este libro de informática, perfectamente adaptado para todos los lectores por su cuidado contenido. Este libro cuenta con un total de 200 páginas , unas dimensiones de 21x15 cm 1 CD-ROM (1ª ed., 1ª imp.).
Leer argumento »
Ver todas las novedades de libros »

Argumento de Guía de Campo de Vpn con Windows Server 2003

Explica la infraestructura de clave pública indicando cómo configurar un Servidor de certificados y desarrolla la Seguridad del Protocolo de Internet (IPSEC) y Kerberos v5.

También trata sobre el Servicio de Autenticación de Internet (IAS) para poder utilizar un servidor RADIUS. Incluye dos apéndices que explican cómo configurar un servidor VPN en Windows XP Professional y en Windows Vista.

Todo el libro ha sido escrito y desarrollado siguiendo un método secuenciado y completamente práctico, de forma que resulta sencillo para el lector. Si se van realizando las explicaciones que se indican en cada caso, quedará configurada una VPN sencilla, de forma lógica y útil.

Por último, nos gustaría agradecer al lector la confianza depositada en este libro. Esperamos que los conocimientos adquiridos le sirvan para su desarrollo profesional e intelectual y abran sus puertas a nuevos aprendizajes.0CONVENCIONES USADAS
INTRODUCCIÓN
CAPÍTULO 1. LA INFRAESTRUCTURA DE CLAVE PÚBLICA
1.1 LOS PARES DE CLAVES
1.1.1 La clave pública
1.1.2 La clave privada
1.2 EL ESTABLECIMIENTO DE UNA RELACIÓN DE CONFIANZA
1.3 LAS ENTIDADES EMISORAS DE CERTIFICADOS
1.4 EL CERTIFICADO DE CLAVE PÚBLICA
1.5 LA RECUPERACIÓN DE CLAVES
1.6 LA FIRMA DIGITAL
1.7 CÓMO INSTALAR UNA ENTIDAD EMISORA RAÍZ DE LA EMPRESA
1.8 CÓMO INSTALAR UNA ENTIDAD EMISORA SUBORDINADA DE LA
EMPRESA
1.9 CÓMO DESINSTALAR LOS SERVICIOS DE SERVIDOR DE
CERTIFICADOS
1.10 CÓMO INICIAR O DETENER LOS SERVICIOS DE SERVIDOR DE
CERTIFICADOS
1.11 LA UTILIDAD ENTIDAD EMISORA DE CERTIFICADOS
1.11.1 Cómo ver la configuración de la entidad emisora
1.11.2 Los permisos estándar sobre los objetos
1.11.3 Los permisos especiales sobre los objetos
1.11.4 Otras operaciones a realizar con la utilidad
1.12 EL COMPLEMENTO CERTIFICADOS
1.12.1 Cómo solicitar un certificado
1.12.2 Cómo ver las propiedades de un certificado
1.12.3 Otras operaciones a realizar con este complemento
1.13 EL COMPLEMENTO PLANTILLAS DE CERTIFICADO
1.13.1 Cómo ver las propiedades de una plantilla de certificado
1.13.2 Otras operaciones a realizar con las plantillas
1.14 VER LOS CERTIFICADOS PUBLICADOS DE CUALQUIER USUARIO
1.15 ASIGNAR UN CERTIFICADO A UNA CUENTA DE USUARIO
1.15.1 Cómo asignar un certificado a una cuenta de usuario
CAPÍTULO 2. LA SEGURIDAD DEL PROTOCOLO
DE INTERNET
2.1 LA SEGURIDAD DEL PROTOCOLO DE INTERNET
2.1.1 La seguridad de la red
2.1.2 Protección basada en criptografía
2.1.3 Modo de transporte
2.1.4 Agente de directivas IPSec
2.1.5 Negociación de seguridad IPSec
2.1.5.1 Fase I o negociación de modo principal
2.1.5.2 Fase II o negociación de modo rápido
2.1.5.3 Duraciones de SA
2.1.6 Control de paquetes IPSec
2.1.7 Funcionamiento de IPSec
2.1.8 Redes privadas virtuales con IPSec
2.1.8.1 L2TP e IPSec
2.1.8.2 Modo de túnel IPSec
2.1.9 Establecer un plan de seguridad de
2.1.10 Cómo trabajar con una directiva de IPSec
2.1.10.1 Directivas IPSec predefinidas
2.2 KERBEROS V5
2.2.1 Kerberos V5 y los controladores de dominio
2.2.2 Interoperabilidad de Kerberos V5
CAPÍTULO 3. LAS REDES PRIVADAS VIRTUALES
3.1 LAS REDES PRIVADAS VIRTUALES (VPN)
3.1.1 Topologías VPN
3.1.1.1 Topología 1
3.1.1.2 Topología 2
3.1.1.3 Topología 3
3.1.1.4 Topología 4
3.2 EL SERVICIO DE ACCESO REMOTO (RAS)
3.3 AGENTE DE RETRANSMISIÓN DHCP
3.4 RADIUS
3.5 CÓMO CONFIGURAR UNA VPN
3.5.1 Cómo configurar el servidor de acceso remoto
3.5.1.1 Cómo configurar el servidor para VPN
3.5.1.2 Cómo configurar el servidor para VPN y NAT
3.5.1.3 Cómo configurar el servidor de forma personalizada
3.5.2 Cómo configurar el servidor para aceptar conexiones VPN
3.5.3 Cómo ver la configuración del servidor
3.5.4 Cómo conceder permisos de acceso remoto a los usuarios
3.5.4.1 Conceder permisos de acceso remoto con Usuarios y
equipos de Active Directory
3.5.4.2 Conceder permisos de acceso remoto con una directiva
3.5.5 Cómo ver los usuarios conectados al servidor
3.5.6 Cómo configurar el Registro de acceso remoto
3.5.7 Instalación de clientes VPN remotos con Windows XP
3.5.8 Cómo realizar llamadas VPN remotas con Windows XP
3.5.9 Instalación de clientes VPN remotos con Windows Vista
3.5.10 Cómo realizar llamadas VPN remotas con Windows Vista
3.5.11 Problemas al establecer la conexión VPN
CAPÍTULO 4. EL SERVICIO DE AUTENTICACIÓN DE
INTERNET
4.1 CARACTERÍSTICAS DE IAS
4.2 EL PROTOCOLO RADIUS
4.3 IAS COMO SERVIDOR RADIUS
4.4 IAS COMO PROXY
4.5 CÓMO INSTALAR IAS
4.5.1 La utilidad Servicio de autenticación de Internet
4.5.2 Cómo ver la configuración del servidor IAS
4.5.3 Cómo dar de alta a un usuario en el servidor IAS
4.5.4 Cómo configurar el Registro de acceso remoto de IAS
4.5.4.1 Conceder permisos de acceso remoto con una directiva
de IAS
4.5.4.2 Las directivas de petición de conexión
4.5.4.3 Los grupos de servidores remotos RADIUS
APÉNDICE A. ESTABLECER UN SERVIDOR VPN CON
WINDOWS XP
APÉNDICE B. ESTABLECER UN SERVIDOR VPN CON
WINDOWS VISTA
ÍNDICE ALFABÉTICO

Ultimacomic es una marca registrada por Ultimagame S.L - Ultimacomic.com y Ultimagame.com pertenecen a la empresa Ultimagame S.L - Datos Fiscales: B92641216 - Datos de Inscripción Registral: Inscrita en el Registro Mercantíl de Málaga, TOMO: 3815. LIBRO: 2726. FOLIO: 180. HOJA: MA-77524.
2003 - 2019, COPYRIGHT ULTIMAGAME S.L. - Leer esta página significa estar deacuerdo con la Política de privacidad y de uso