Red Privada Virtual - VPN

Description

Redes Virtuales Privadas - VPN
Paula Andrea Rod2653
Mind Map by Paula Andrea Rod2653, updated more than 1 year ago
Paula Andrea Rod2653
Created by Paula Andrea Rod2653 about 8 years ago
61
0

Resource summary

Red Privada Virtual - VPN
  1. Concepto
    1. Como la mayoría de las compañías no pueden conectar dos redes de área local remotas con una línea dedicada, Una buena solución consiste en utilizar Internet como medio de transmisión.
      1. El término Red privada virtual (abreviado VPN) se utiliza para hacer referencia a la red creada utilizando Internet como medio de transmisión con un protocolo de túnel, que significa que los datos se encapsulan antes de ser enviados de manera cifrada.
      2. Funcionamiento
        1. Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro.
          1. La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel.
          2. Protocolos
            1. PPTP
              1. (Protocolo de túnel punto a punto) es un protocolo de capa 2 desarrollado por Microsoft, 3Com, Ascend, US Robotics y ECI Telematics.
              2. L2F
                1. Es un protocolo de capa 2 desarrollado por Cisco, Northern Telecom y Shiva. Actualmente es casi obsoleto
                2. L2TP
                  1. (Protocolo de túnel de capa dos), el resultado del trabajo del IETF (RFC 2661), incluye todas las características de PPTP y L2F. Es un protocolo de capa 2 basado en PPP
                  2. IPSec
                    1. Es un protocolo de capa 3 creado por el IETF que puede enviar datos cifrados para redes IP.
                  3. Caracteristicas
                    1. Infraestructura de red pública como intermediaria (Internet)
                      1. Cifrado de datos a través de protocolo de tunel
                        1. Brinda una conexión segura a un bajo costo
                        Show full summary Hide full summary

                        Similar

                        Introducción a los Derechos Humanos
                        Fernanda Tellechea
                        Literatura Maya
                        Ruth Ramos
                        Quiz #1 (La crónica: concepto, función y características)
                        lp.omarhernandez
                        El sufragio
                        Fernanda Tellechea
                        DERECHOS HUMANOS
                        vaneest12
                        APRENDIZAJE
                        Elmers Rojas Galeano
                        LOS DERECHOS HUMANOS
                        vaneest12
                        COSTOS CONJUNTOS
                        cinthya0910
                        Redes VPN (Virtual Private Network)
                        Estiven Atillo Talag
                        COMUNICACIÓN
                        Marina Castro
                        Tardofranquismo
                        Ana Montenegro