Redes

Páginas: 5 (1046 palabras) Publicado: 8 de abril de 2015
Trabajo Práctico

De

Redes


Nombre: Hugo Fleitas
Profesor: Ariel Caballero


*2014*



Introduccion

Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redescompartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.




















Requerimientos
Para poder establecer una VPN, ya sea entre varias subnets o entre una LAN y un host"móvil", son necesarios algunos requisitos:

Requisitos Hardware: Es necesario tener un encaminador o router a internet, que va a ser la pieza clave de la VPN. Cualquier tipo de encaminador, en principio, sería suficiente. Por supuesto, también es necesario el soporte físico para la comunicación entre las dos subnets o entre la LAN y el host "móvil".

Requisitos Software: Se debe tener un sistema detransporte 'opaco' entre los dos puntos a unir por la VPN. Esto es, que debe actuar sólo como transporte, sin `mirar' dentro de los datos que va a transportar. El transporte debe asegurar una cierta calidad de servicio, si esto es posible, y debe proporcionar seguridad (encriptación) a los datos. Además será necesario que junto con los encaminadores (ya comentados en los requisitos hardware) sedisponga de algún tipo de encapsulamiento disponible para que la red de transporte intermedio (ya sea dialup, Internet u otro tipo de red) sea capaz de entregar los paquetes entre los desencaminadores de la VPN, sin tener que 'mirar' dentro de los datos de la transmisión que, además, podrían estar encriptados. Otro de los requisitos más importantes a la hora de construir una VPN es el hecho de quelas aplicaciones deberían seguir funcionando perfectamente como hasta ahora habían funcionado. Es decir, la creación de la VPN debería ser transparente a las aplicaciones que se estén usando o se puedan usar en cualquiera de las redes que forman la VPN.
Requisitos Basicos:
Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no seencuentren autorizados.
Cifrado de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos si son interceptados. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor.
Administración de claves: las VPN deben actualizar las claves de cifrado paralos usuarios.
Nuevo algoritmo de seguridad SEAL.


Ventajas
Integridad, confidencialidad y seguridad de datos.
Las VPN reducen los costos y son sencillas de usar.
Facilita la comunicación entre dos usuarios en lugares distantes.























Tipos de VPN
VPN de acceso remoto
Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitiosremotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).
VPN punto a punto
Este esquema se utiliza para conectaroficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS