Redes VPN (Red Privada Virtual)

Descripción

Red Privada Virtual
Yenny  Rodriguez
Mapa Mental por Yenny Rodriguez, actualizado hace más de 1 año
Yenny  Rodriguez
Creado por Yenny Rodriguez hace más de 8 años
131
0

Resumen del Recurso

Redes VPN (Red Privada Virtual)
    1. Yenny Enith Rodriguez Alomia
      1. 100201_24
    2. Definición
      1. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada
        1. http://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-informacion/
        2. Requerimientos
          1. Politicas de seguridad, administración de claves, compartir datos, aplicación y recursos, servidor de acceso y autenticación, administración de direcciones, soportes para multiples protocolos
          2. Tipos de VPN
            1. VPN de acceso remoto: Consiste en usuarios que se conectan a una empresa desde sitios remotos utilizando Internet como vínculo de acceso
              1. VPN punto a punto: Este esquema es el empleado para conectar oficinas remotas con una sede central. El servidor VPN está conectado permanentemente a Internet, Se utiliza para eliminar las conexiones punto a punto tradicionales.
                1. VPN interna (over LAN): Funciona tal cual una red VPN normal, Sirve también para mejorar las características de seguridad de una red inalámbrica WiFi.
                2. Protocolos en VPN
                  1. IPsec (Internet Protocol Security): permite mejorar la seguridad a través de algoritmos de cifrado robustos y un sistema de autentificación más exhaustivo.
                      1. http://www.http-peru.com/protocolo_ipsec.php
                    1. PPTP/MPPE: tecnología desarrollada por un consorcio formado por varias empresas. PPTP soporta varios protocolos VPN con cifrado de 40 bit y 128 bit utilizando el protocolo Microsoft Point to Point Encryption (MPPE)
                        1. http://es.ccm.net/contents/258-vpn-redes-privadas-virtuales
                      1. L2TP/IPsec (L2TP sobre IPsec): tecnología capaz de proveer el nivel de protección de IPsec sobre el protocolo de túnel L2TP.
                          1. https://msdn.microsoft.com/es-es/library/cc787915(v=ws.10).aspx
                      2. Implementación
                        1. Dentro de las implementaciones tenemos dos grandes divisiones
                          1. Vía hardware es emplear configuraciones a nivel de routers o cortafuegos para conectarse de forma remota a una red privada virtual
                            1. vía software es emplear un programa o conjunto de programas en un equipo final para hacer la conexión a la VPN.
                          2. Tipos de Conexión
                            1. Conexión de acceso remoto, que es realizada por un cliente o usuario a través de un computador a la red privada, los paquetes enviados a través de la conexión VPN .
                                1. http://www.iret-telecom.net/Sucursales-Remotas.php
                              1. Conexión es router a router, es un router el que se conecta a la red privada; los paquetes enviados desde cualquier router no se originan en los routers, sirve también para red interna.
                                  1. http://www.iret-telecom.net/Sucursales-Remotas.php
                                1. Conexión firewall a firewall, en la cual un cortafuego de origen se conecta a la red privada virtual. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet.
                                2. Funcionaminto de una VPN
                                  1. En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el elemento que descifra los datos del lado de la organización.
                                      1. http://es.ccm.net/contents/258-vpn-redes-privadas-virtuales
                                  Mostrar resumen completo Ocultar resumen completo

                                  Similar

                                  Sistema de procesamiento en Bases de datos
                                  jhonatanandresce
                                  Medios de transmision inalambricos
                                  Raiser Lee
                                  MEDIOS DE TRANSMISION ALAMBRICOS
                                  Harold Benavides Villarreal
                                  Curso 301307A_224 Teoria General de Sistemas
                                  HAROLD SMITH QUINTERO YAGUARA
                                  EVALUACIÓN PROYECTO DE GRADO ING. SIST. UNAD
                                  Andrea Grijalba
                                  Pre-Examen Arq. Computadoras UNAH (III Parcial)
                                  Jorge Sabillón
                                  CLASIFICACIÓN DE LOS COSTOS DE PRODUCCIÓN
                                  Wilson Muñoz
                                  CLASIFICACION DE REDES INFORMATICAS
                                  marlly hincapie gomez
                                  LENGUAJE DE PROGRAMACIÓN JAVA - JESUS DAVID MEJIA VERGARA - ING. DE SISTEMAS - II SEMESTRE
                                  Jesus David Mejia
                                  Mapa mental Evolucion de las Web
                                  eliana narvaez
                                  Mapa mental mal uso del internet
                                  Milton Mauricio Castillo Castillo