Tarea de redes

Páginas: 8 (1962 palabras) Publicado: 23 de marzo de 2011
Tarea No.2.4
VPN (Red Privada Virtual)
Redes
Miercoles 16 de Marzo de 2011

INTRODUCCION
Con este trabajo el objetivo que se pretende lograr es que el alumno conozca y se familiarice con lo que se conoce como una red VNP o (red privada virtual) sabe cmo esta funciona que equipos la utilizan en que se basa los requisitos para poder utilizar una red de este tipo etc.
DESARROLLO
Una redprivada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desdesu casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad y confidencialidad de toda la comunicación:
-Autentificación y autorización: ¿Quién estádel otro lado? Usuario/equipo y qué nivel de acceso debe tener.
-Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
-Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifradocomo Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
-No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él o ella. Básicamente existen tres arquitecturas de conexión VPN:
VPN de acceso remotoEs quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con laempresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).
VPN punto a puntoEste esquema seutiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permiteeliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.
TunnelingLa técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando untúnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro elcontenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.
El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.
Uno de los ejemplos más claros de utilización de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tarea redes
  • tarea de redes
  • Tarea De Redes
  • Tarea Redes
  • Tarea Redes Dhcp
  • Tarea Redes 1
  • Tarea 7 Modelos de redes
  • Protocolos tarea redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS