redes vpn y firewall

Páginas: 8 (1814 palabras) Publicado: 19 de mayo de 2014

Virtual Private Network (VPN)
Una VPN o Red Privada Virtual no es más que una extensión de la red local de una entidad, a la que se le agregan unas configuraciones y componentes (hardware y software) que le permitan incorporarse sobre una red de recursos de carácter público como Internet, ATM ò FrameRelay, pero manteniendo un entorno de carácter confidencial y privado que posibilite trabajaral usuario como si estuviera en su misma red local. La comunicación entre los dos extremos de la red privada a través de la red pública se hace creando túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autenticación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública.
TIPOS DE PVN
TUNNELING
Los famosos ataques dehombre en medio se basa en que si alguien conecta su máquina a una red y utilice un snnifer recibirá y podrá ver los paquetes de datos que circulan por esta red, exponiéndose a modificaciones de datos, denegación del servicio, entre otras. Si alguno de los protocolos que están trabajando envía sus paquetes en claro, y contiene información sensible, dicha información se verá comprometida.
tunneling esuna forma de evitar este problema, sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de cifrado, pues las comunicaciones se cifran con un sistema que permita entenderse sólo a las dos máquinas que participan en el intercambio de datos, al no poder descifrar los datos, cualquiera que intercepte desde una tercera máquina los paquetes, no podrá hacer nada con ellos.Esta técnica consiste en abrir conexiones entre dos máquinas por medio de un protocolo seguro, como puede ser SSH (Secure SHell), a través de las cuales realizaremos las transferencias inseguras, que pasarán de este modo a ser seguras. Siendo la conexión segura (en este caso de ssh) el túnel por el cual se envían los datos para que nadie más aparte de los interlocutores que se sitúan a cada extremodel túnel, pueda ver dichos datos. Este tipo de técnica requiere de forma imprescindible tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar los datos.
VPN sitio-a-sitio
Este esquema se utiliza para conectar oficinas remotas con la sede central de organización. El equipo central vpn, que posee un vinculo a Internet permanente, acepta las conexiones vía Internetprovenientes de los sitios y establece el "túnel" vpn. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.
VPN de acceso remoto
Muchas empresas han reemplazado con estatecnología VPN su infraestructura "dial-up", donde el cliente utilizaba un modem para llamar a través de la Red Telefonica Conmutada a un nodo del Proveedor de Servicios de Internet y este con un servidor PPP establecia un enlace módem-a-módem, que permite entonces que se enrute a Internet.
Esta implementación se trata de comunicaciones donde los usuarios se conectan con la empresa desde sitiosremotos (oficinas comerciales, casas, hoteles, etc.) utilizando Internet como medio de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.
VPN Interna
una aplicación realmente desconocida pero muy útil y potente consiste en establecer redes privadas virtuales dentro de una misma red local. El objetivo último es aislar partes de la redy sus servicios entre sí, aumentando la seguridad. Una aplicación muy típica de este modelo se utiliza para aumentar la seguridad en redes de acceso inalámbrico, separándolas así de la red física para evitar posibles fugas de información o accesos no autorizados.
PROTOCOLOS
PPTP
Point-to-Point Tunneling Protocol fue desarrollados por ingenieros de Ascend Communications, U.S. Robotics, 3Com...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Firewall
  • redes vpn
  • Redes vpn
  • Redes vpn
  • Redes Vpn
  • Redes vpn
  • Redes (vpn)
  • Vpn, Tipos De Red, Subneteo, Rangos Ip, Firewall.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS