Conceptos basicos vpn

Solo disponible en BuenasTareas
  • Páginas : 14 (3467 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de noviembre de 2011
Leer documento completo
Vista previa del texto
REDES PRIVADAS VIRTUALES

1. Introducción
Hoy en día, una empresa o un servicio no están en ningún lugar físico. Ambos están en Internet, en un edificio, y en cada lugar donde viaje un representante o usuario del servicio o red. Poner de acuerdo a tantas personas, a tantos agentes y usuarios de una manera coherente, eficiente y en tiempo real, ha sido fácil gracias a Internet, pero, nadaocurre de forma espontánea. Comunicar a tantas personas en lugares tan dispares y que trabajen sobre una misma base de datos alojada en un servidor, por ejemplo, es algo complejo y donde prima la seguridad de los datos transmitidos, pues viajan de manera muy dispar por lugares remotos en los que no se tiene confianza.

2. Consideraciones Generales
Una de las maneras más fiables de comunicaciónremota son las Redes Privadas Virtuales o VPN (Virtual Private Networks) por su sigla en Inglés. Se les llama privadas porque se establecen exclusivamente (en principio, ya que como cualquier forma de comunicación, conlleva riesgos) entre el emisor y el receptor de la información. Son virtuales porque no se necesita un cable o cualquier otro medio físico directo entre los puntos comunicantes, la sesiónse establece usando una infraestructura pública (existente – ver figura 1), por tanto, es una red no física y privada que viaja sobre una pública y virtualmente extiende la red de la empresa o el servicio hasta donde se encuentre el cliente o usuario del mismo.
[pic]
Figura 1. Una VPN puede usar cualquier medio disponible
Muchos optan por alquilar una línea exclusiva que garantice que losdatos no viajan por nodos públicos, pero, aunque más seguro, resulta mucho más costoso que establecer la VPN sobre una infraestructura que es de todos. Se puede pensar en Internet como un sistema de correo extremadamente rápido y con presencia en cualquier lugar (ver figura 2). Los datos (los mensajes que se envían) se mueven entre los destinatarios casi siempre a alta velocidad, pero no deja de serun sistema de envío y entrega de información. Lo que pocos se dan cuenta es que, en Internet, se usan especie de “postales” en vez de sobres. Toda la información es escrita en una postal (llamados paquetes de datos) en la que se ve el remitente, el destinatario y los datos que se transportan. El emplear una VPN es como contratar un cartero de confianza, y además introducir nuestra información en unsobre bien cerrado.

Las VPN funcionan creando una conexión directa virtual entre dos máquinas por el que la información viaja segura y confidencial. Esto se logra aplicando una tecnología de túnel entre los dos puntos. En realidad lo que se establece es un túnel, visto como un camino privado que nadie puede ver. Pero en Internet, el túnel es una estructura lógica que encapsula los datos de unprotocolo (el conocido TCP/IP) en el cuerpo de otro tipo de protocolo (un protocolo como los sobres) por ejemplo IPSec, que es el estándar hoy día, aunque existen otros, como PPTP y L2TP.
[pic]
Figura 2. Internet como la mejor opción de conexión

Normalmente la comunicación se puede establecer entre un usuario o cliente y una red LAN (red interna) corporativa. De esta manera se podrá trabajarcomo si se tuviera físicamente acceso a la red interna y los datos que se pueden alojar en bases de datos. En este caso, se debe utilizar un servidor denominado Servidor de Acceso a la Red o NAS (Network Access Server) en la red interna para dar acceso al exterior. Es como si este servidor aceptara llamadas telefónicas de los clientes (se establece una comunicación punto a punto privada) y ademásse debe introducir una contraseña especial para que el receptor reciba adecuadamente la información que se quiere transmitir (en este caso escuche lo que quiere decir) esto se logra mediante el seguimiento de un proceso de autenticación.

Disponibilidad de las VPNs
Desde Windows el procedimiento para utilizar el cliente, se puede crear una nueva conexión desde el menú "Conexiones de red y...
tracking img