Redes Privadas Virtuales
Antecedentes
Primero aparecieron las LANs, luego las WANs y ahora las intranets. Una intranet es una red interna creada a partir de la implantación estratégica de cierta red de área local (LAN, local área network) y la funcionalidad de internet. Internet es básicamente una WAN, por lo tanto una LAN que soporta muchos de pocos a muchos usuarios, ytambién una WAN empresarial que a su vez soporta miles de usuarios de una zona geográfica amplia. Considere a una Intranet como una Internet privado dedicado al uso exclusivo de una organización.
Cuando la seguridad se vuelve el eje focal, se deben comparar las características y funciones de las redes privadas y las redes privadas virtuales (VNP, Virtual Prívate Network o RPV), lo que sirve comola base para la viabilidad de las RPV como columna vertebral de las comunicaciones en toda la empresa. (Guía para la administración de redes privadas virtuales- David León Clark pag.2)
Las redes privadas son redes de área amplia (WANs) que conecta la LANs dispersas, por lo general entre oficina central y oficinas de sucursal o clientes de PC remotos en oficinas caseras, o ambos.
REDES PRIVADAS:LA FORTALEZA DE LA SOLEDAD.
Las redes privadas son la antítesis de internet. El uso y despliegue de redes privadas son costosos; internet, no. Las redes privadas son seguras, mientras que internet es bastante insegura. Las redes privadas garantizan desempeño y un nivel de confiabilidad. Internet garantiza redundancia (lo que se supone que le permita sobrevivir a un ataque nuclear) ydisponibilidad. Soportan múltiples protocolos WAN: internet, solo TCP/ip. Las redes privadas son exclusivas, rígidas, no escalables con facilidad (una autentica fortaleza de soledad). Internet es ubicua, flexible y fácilmente escalable (Con tecnología Rpv), con potencial casi ilimitado. (Guía para la administración de redes privadas virtuales- David León Clark pag.19)
REDES PRIVADAS VURTUALES: DONDETERMINA LAS EXTRANETS Y COMINENZAN LAS RPVs
Existen varias maneras de establecer una extranet. Se presenta a continuación una lista de opciones de despliegue potenciales de la comunicación menos segura a las más seguras:
1. Acceso de marcado a través de ISP que utiliza internet.
2. Acceso de marcado a través de ISP que utiliza una red pública de datos, es decir, MCI comunications, compuServe,UUNET; etcétera.
3. Acceso de marcado a través de un ISP que utiliza internet y autenticación de usuario.
4. Acceso de marcado a través de de un ISP que utiliza líneas telefónicas digitales, es decir ISDN, DSL y líneas erradas.
5. Acceso de marcado a través de un ISP que utiliza líneas telefónicas digitales y firewall.
6. Acceso de marcado a través de un ISP que utiliza una RPV.
Aunquela segunda opción es un poco más segura que la primera, ninguna de las dos protege la información mientras que pasa por internet o por una red pública de datos. Las siguientes tres opciones agregan ciertas disuasión adicional para intrusos y, con encriptación, podría obtener una cantidad decente de privacidad. Sin embargo, los intrusos aun podrían obtener acceso a la red. Más aun la opción 4 y 5son implantaciones de red privada, que podrían ser excesivo o demasiado costosas para muchas empresas. Al igual que para la opción 6, esta implementacio0n podría soportarse directamente por una empresa a través de un ISP. (Guía para la administración de redes privadas virtuales- David León Clark pag.32)
REDES PRIVADAS VIRTUALES: LA WAN MAGICA.
Si internet es la tierra prometida y las redesprivadas son otras tierras sagradas, entonces la tecnología de RPV es la WAN mágica, porque a través de ella, usted hereda lo mejor de ambos mundos. Las RPV proporcionan a las empresas la seguridad, el desempeño, la disponibilidad y el ambiente de multiprotocolo de una red privada atreves de la economía y ubicua internet. Para l registro, las RPvs proporcionan vínculos seguros de trasporte de datos,...
Regístrate para leer el documento completo.