Redes Virtuales
Windows NT Server
®
Sistema operativo
Red privada virtual: Una descripción general
Bajado desde www.softdownload.com.ar
Resumen Este documento proporciona una descripción general de redes privadas virtuales (VPNs), describe sus requerimientos básicos y analiza algunas de las tecnologías clave que permiten la conexión de redes privadas en redes públicas.
© 1998Microsoft Corporation. Todos los derechos reservados. La información
contenida en este documento representa la visión actual de Microsoft Corporation en los asuntos analizados a la fecha de publicación. Debido a que Microsoft debe responder a las cambiantes condiciones de mercado no deberá interpretarse como un compromiso por parte de Microsoft, y la compañía no puede garantizar laexactitud de la información presentada después de la publicación.
Este documento es sólo para fines informativos. MICROSOFT NO OFRECE NINGUN TIPO DE GARANTIA, EXPRESA O IMPLICITA EN ESTE DOCUMENTO. El logotipo de BackOffice, Microsoft Windows y Windows NT son marcas registradas de Microsoft, Corporation.
Otros nombres de compañías o productos mencionados en el presente pueden ser marcasregistradas de sus respectivos propietarios.
Microsoft Corporation • One Microsoft Way • Redmond, WA 98052-6399 • USA
TABLA DE CONTENIDOS
INTRODUCCION .......................................................................... 1 Usos comunes de las VPNs ...........................................................................2 Acceso remoto al usuario sobreInternet....................................................2 Conexión de las redes sobre Internet ........................................................3 Conexión de computadoras sobre una Intranet .........................................4 Requerimientos básicos de la VPN ................................................................4 ASPECTOS BASICOS DE TUNELES............................................ 6 Protocolos de túneles .....................................................................................7 Cómo funcionan los túneles. ......................................................................7 Los protocolos del túnel y los requerimientos básicos del túnel ................8 Protocolo de punto a punto (PPP)..................................................................9 Fase1: Establecer el enlace del PPP .........................................................9 Fase 2: Autenticar al usuario....................................................................10 Fase3: Control de rellamado del PPP. .....................................................12 Fase 4: Invocar los protocolo(s) a nivel de red ........................................12Fase de transferencia de datos................................................................12 Protocolo de túnel de punto a punto (PPTP) ................................................12 Reenvío de nivel 2 (L2F)...............................................................................13 Protocolo de túnel de nivel 2(L2TP).............................................................14 PPTP comparado con el L2TP.................................................................15 Modo del túnel de seguridad de protocolo para Internet (IPSec) .................16 Tipos de túnel ...............................................................................................17 Túneles voluntarios..................................................................................17 Túneles obligatorios .................................................................................17 FUNCIONES DE SEGURIDAD AVANZADAS ..............................19 Encriptación simétrica vs. encriptación asimétrica (Llaves privadas vs. llaves públicas)........................................................................................................19 Certificados...
Regístrate para leer el documento completo.