(VIRTUAL PRIVATE NETWORK)

Slides:



Advertisements
Presentaciones similares
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
Advertisements

Switches, routers, hubs & “patch panels”
Curso de Actualización
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
VPN Virtual Private Network Red Privada Virtual.
Agilidad para su negocio ®. Introducción En los últimos años las redes se han convertido en un factor critico para cualquier organización, cada vez mas.
DIRECT ACCESS.
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Ing. Horacio Carlos Sagredo Tejerina
PROTOCOLO X.25 Es un protocolo utilizado principalmente en una WAN, sobre todo, en las redes públicas de transmisión de datos. Funciona por conmutación.
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Ingeniería en Automática Industrial Software para Aplicaciones Industriales.
Conozca la nueva solución para sus problemas de seguridad…
VPN de Banda Ancha como alternativa a la Red de Datos dedicados Soluciones Integrales de Internet para empresas.
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
MODELO TCP/IP.
TOPICOS ACTIVIDAD # 5 TOPICOS G.B.I PRESENTADO POR:
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
REDES Las redes de comunicación de datos son utilizadas para que varias computadoras se comuniquen y puedan intercambiar datos y información. A si como.
ROUTER.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
ELEMENTOS DE UNA RED ( Parte I)
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
2. ASYNCRONOUS TRANSFER MODE 2.1Características generales 2.2 Modelo de referencia del protocolo 2.3 Categorías de servicio ATM.
Ing. Karen Torrealba de Oblitas
VPN Red privada virtual.
Desarrolle los temas que se le piden, de la siguiente separata. Desarrolle los temas que se le piden, de la siguiente separata.. ¿Qué es un Firewall? Haga.
VPN - Red privada virtual
Diseño de Esquemas de Seguridad
PRESENTADO POR: ROBINSON JIMENEZ. DEFINICIÓN VPN VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada,
Existen dos tipos básicos de redes VPN:
REDES DE COMPUTADORES ETHERNET
TECNOLOGIAS DE INTERCONEXION WAN
TECNOLOGIAS WAN Semestre 4 Capítulo 2
Redes privadas virtuales VPN
Instituto Tecnológico Superior de Misantla.
Presentado a: Ing. Diego Pinilla Redes
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Redes Privadas Virtuales
Redes de Comunicaciones de Datos
Redes privadas virtuales. VPN.
Políticas de defensa en profundidad: - Defensa perimetral
Prof. César Molina Sesión 2 - Principios de la computación Redes y comunicaciones.
CAPA DE RED PROTOCOLOS.
FRAME RELAY.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo.
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
Integrantes : Ruddy Rojas C. Reynaldo Melgarejo F. Adhemir Quino R.
S.E.P. D.G.E.S.T. D.I.T.D. S.E.P. D.G.E.S.T. D.I.T.D. INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES ORGANISMO PÚBLICO DESCENTRALIZADO DEL GOBIERNO DEL ESTADO.
Políticas de defensa en profundidad
Redes privadas virtuales. VPN
PROTOCOLOS DE COMUNICACIÓN
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
Ing. Elizabeth Guerrero V.
REDES PRIVADAS VIRTUALES. VPN.
Tecnologías WAN (MODULO ESPECIALIDAD) Instituto Tecnológico Superior de Misantla. INGENIERIA EN SISTEMAS COMPUTACIONALES Unidad II: Protocolos WAN 2.1.-
Estudiantes: Mauricio Gutierrez Gutierrez Carla Yesenia Rojas Farfan
LMI (interfaz de administración local)
ROUTER.
Técnicas de cifrado. Clave pública y clave privada:
Instituto Tecnológico Superior de Misantla.
RED DE COMPUTADORAS. También llamada red de ordenadores o red informática es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio.
Tipos de Redes y sus Topologias. ¿Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros,
QUE ES UNA RED Una red es un grupo de equipos de sobremesa o portátiles (y otros dispositivos de red, como impresoras) conectados entre sí El propósito.
LA TECNOLOGÍA VOIP La Voz sobre IP (también llamado VozIP o VoIP por sus siglas en inglés Voice over IP) es una tecnología que permite la transmisión.
Transcripción de la presentación:

(VIRTUAL PRIVATE NETWORK) VPN (VIRTUAL PRIVATE NETWORK) Elaborado por: Angélica García TELEPROCESOS

VPN (VIRTUAL PRIVATE NETWORK) La VPN básicamente es una red privada dentro de una red pública, la cual permite conectar diferentes sedes o sucursales, usuarios móviles y oficinas remotas entre si. Es una estructura de red corporativa que utiliza sistemas de gestión y políticas de acceso que permiten al usuario trabajar como si estuviese conectado en su misma red local.

VPN (VIRTUAL PRIVATE NETWORK)

VPN (VIRTUAL PRIVATE NETWORK) Por lo general la red pública utilizada para crear las VPN's es Internet, aunque también hay otras alternativas como ATM o Frame Relay. ATM, FR, INTERNET

VPN (VIRTUAL PRIVATE NETWORK) La VPN funciona basándose en una tecnología llamada tunneling, la cual es una técnica que consiste en encapsular un protocolo de red sobre otro permitiendo así que los paquetes vayan encriptados de manera que los datos enviados sean ilegibles para extraños.

VPN (VIRTUAL PRIVATE NETWORK) El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que puede ser entre otros IPsec (conjunto de protocolos cuya función es asegurar las comunicaciones sobre el protocolo de internet autenticando y/o cifrando cada paquete IP en un flujo de datos, también ofrece protocolos para el establecimiento de claves de cifrado). 

VPN (VIRTUAL PRIVATE NETWORK) Tipos de VPN’s De acceso remoto: modelo más usado actualmente y como su nombre lo dice los usuarios o proveedores se conectan a la empresa desde sitios remotos (desde su casa, hotel, aviones, etc) usando internet como vínculo de conexión, una vez autenticados tienen un nivel de acceso muy similar al de la red local de la empresa

VPN (VIRTUAL PRIVATE NETWORK) Punto a Punto: se utiliza para conectar oficinas remotas con la sede central de la organización. Over Lan: es una variante del primer modelo expuesto pero en lugar de usar internet como medio de conexión se usa la misma LAN de la empresa y sirve para aislar zonas y servicios de la red interna.

VPN (VIRTUAL PRIVATE NETWORK) VPN de conexión Punto a Punto VPN de Acceso Remoto

VPN (VIRTUAL PRIVATE NETWORK) Requerimientos básicos para la correcta implementación de una VPN Identificación de Usuario: debe identificar la identidad de sus usuarios y restringir el acceso a los no autorizados. Administración de claves: debe generar y renovar las claves de codificación para el cliente y el servidor. Administración de Direcciones: debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así.

VPN (VIRTUAL PRIVATE NETWORK) Codificación de datos: los datos deben ser encriptados antes de su transmisión por la red para así evitar que usuarios no autorizados de la red los lean, esta operación puede realizarse a través de algoritmos de cifrado como DES o 3DES o mediante técnicas de encriptación como encriptación con clave secreta o encriptación de clave pública. Soporte a Protocolos Múltiples: debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen en protocolo IP, el intercambio de paquetes de internet IPX, entre otros.

VPN (VIRTUAL PRIVATE NETWORK) Herramientas de una VPN VPN Gateway Software Firewall Router Especial Dispositivos Hardware especiales que cuenten con software para proveer de capacidad a la VPN

VPN (VIRTUAL PRIVATE NETWORK) Tipos de conexión de las VPN’s Conexión de acceso remoto: es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.

VPN (VIRTUAL PRIVATE NETWORK) Conexión router a router: la conexión es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet. Conexión firewall a firewall: donde la conexión es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.

VPN (VIRTUAL PRIVATE NETWORK) En conclusión Las VPN's actualmente representan una gran solución para las empresas gracias a todas las ventajas que proporciona este tipo de conexiones en cuanto a confiabilidad, seguridad e integridad de los datos, por otro lado reducen notablemente los costos de transferencia de datos de un lado a otro y son sencillas de usar, además facilita la comunicación entre usuarios en lugares distantes.

VPN AMPLIEMOS CONOCIMIENTOS ¿Qué es ATM? Las denominadas celdas ATM poseen versatilidad para la conmutación de paquetes de longitud fija, ofreciendo así un mayor ancho de banda y más flexibilidad. Los conmutadores ATM aseguran que el tráfico de grandes volúmenes es flexiblemente conmutado al destino correcto. Para más información puede dirigirse a: http://www.monografias.com/trabajos/atm/atm.shtml

VPN AMPLIEMOS CONOCIMIENTOS ¿Qué es Frame Relay? Constituye un método de comunicación orientado a paquetes para la conexión de sistemas informáticos. Se utiliza principalmente para la interconexión de redes de área local y redes de área extensa sobre redes públicas o privadas. La mayoría de compañías públicas de telecomunicaciones ofrecen los servicios Frame Relay como una forma de establecer conexiones virtuales de área extensa que ofrezcan unas prestaciones relativamente altas. Frame Relay es una interfaz de usuario dentro de una red de conmutación de paquetes de área extensa, que típicamente ofrece un ancho de banda comprendida en el rango de 56 Kbps a 2.048 Mbps.

VPN AMPLIEMOS CONOCIMIENTOS Para más información puede dirigirse a: http://www.monografias.com/trabajos12/framerelay/framerelay.shtml

VPN AMPLIEMOS CONOCIMIENTOS ¿Qué es PDU (protocol data unit)? Las unidades de datos de protocolo, se utilizan para el intercambio entre unidades parejas, dentro de una capa del modelo OSI. Existen dos clases: PDU de datos PDU de control Se utiliza para la implementación del TUNNELING incluyendo un PDU determinado dentro de otro PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. Para más información puede dirigirse a: http://es.wikipedia.org/wiki/PDU