vpn configuracion

Páginas: 7 (1550 palabras) Publicado: 9 de junio de 2014
VPN

Historia y funcionamiento

Hasta no hace mucho tiempo, las diferentes sucursales de una empresa podían tener, cada una, una red local a la sucursal que operara aislada de las demás. Cada una de estas redes locales tenía su propio esquema de nombres, su propio sistema de email, e inclusive usar protocolos que difieran de los usados en otras sucursales. Es decir, en cada lugar existíauna configuración totalmente local, que no necesariamente debía ser compatible con alguna o todas las demás configuraciones de las otras áreas dentro de la misma empresa.

A medida que la computadora fue siendo incorporada a las empresas, surgió la necesidad de comunicar las diferentes redes locales para compartir recursos internos de la empresa. Para cumplir este objetivo, debía establecerse unmedio físico para la comunicación. Este medio fueron las líneas telefónicas, con la ventaja de que la disponibilidad es muy alta y que se garantiza la privacidad.

Las Virtual Private Networks (VPN) son una alternativa a la conexión WAN mediante líneas telefónicas y al servicio RAS, bajando los costos de éstos y brindando los mismos servicios, mediante el uso de la autenticación, encriptación yel uso de túneles para las conexiones.
Objetivos
Integridad, confidencialidad y seguridad de datos.
Las VPN reducen los costos y son sencillas de usar.
Facilita la comunicación entre dos usuarios en lugares distantes.
Evolución
Las soluciones de cifrado aseguran la transmisión de datos a través de cualquier red WAN, centro de datos, o una nube pública / privada sin comprometer ladisponibilidad de la red, rendimiento de la aplicación o la visibilidad operativa. Permiten cifrar en Capa 2, Capa 3 o Capa 4 (recomendado para MPLS) sin forzar cambios en la infraestructura de red.
Certes Networks proporciona cifrado y autenticación basada en estándares y es la única solución  de cifrado de datos que permite cifrar los datos en movimiento, preservando todas las topologías de red, elbalanceo, el enrutamiento y los servicios de Capa 4 basados en las políticas de priorización de enrutamiento y de tráfico QoS. Con soluciones que permiten una instalación rápida, fácil de administrar y virtualmente libre de latencia, ofrecen el más alto nivel de protección de datos y el mayor rendimiento al menor costo total de operación. 



SSL
Historia
El protocolo SSL fue desarrolladooriginalmente por Netscape.2 La versión 1.0 nunca se entregó públicamente; la versión 2.0 se presentó en febrero de 1995 pero "contenía una cantidad de fallas de seguridad que al final llevaron al diseño de la versión SSL 3.0".3 Dicha versión, presentada en 1996, fue un rediseño completo del protocolo producido por Paul Kocher, quien trabajó con los ingenieros de Netscape Phil Karlton y Alan Freier. Lasversiones más nuevas de SSL/TLS están basadas en SSL 3.0. El borrador de 1996 de SSL 3.0 fue publicado por la IETF como el histórico
Objetivo
SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Puede proporcionar seguridad a cualquier protocolo que use conexiones de confianza(tal como TCP).

Funcionamiento
El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autenticación del mensaje (MAC). Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se está usando.
Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el protocolohandshake (o protocolo de acuerdo), que tiene el content_type 22.
El cliente envía y recibe varias estructuras handshake:
Evolucion
Paso del SSL al TLS tiene una variedad de medidas de seguridad:
Protección contra una degradación del protocolo a una versión anterior (menos segura) o un conjunto de cifrado más débil.
Numeración de los registros de aplicación posteriores con un número de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Configuracion Vpn
  • Configuración VPN Windows Server
  • Configuración cliente VPN
  • Configuracion de un Servicio VPN
  • Configuracion de una conexion vpn
  • Configuracion VPN Checkpoint
  • Manual configuracion vpn windows xp
  • Configuración de una VPN

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS