Redes VPN Edwin Miguel Pupiales

Edwin Miguel
Mind Map by Edwin Miguel, updated more than 1 year ago
Edwin Miguel
Created by Edwin Miguel about 4 years ago
11
0

Description

Mapa mental sobre las redes VPN

Resource summary

Redes VPN Edwin Miguel Pupiales
1
2 Una VPN o Red Privada Virtual no es más que una extensión de la red local de una entidad, a la que se le agregan unas configuraciones y componentes que le permitan incorporarse sobre una red de recursos de carácter público como Internet, ATM ò FrameRelay, pero manteniendo un entorno de carácter confidencial y privado.
2.1 Tipos de VPN
2.1.1 VPN Interna
2.1.1.1 Consiste en establecer redes privadas virtuales dentro de una misma red local, el objetivo principal es aislar partes de la red y sus servicios entre sí, aumentando la seguridad.
2.1.1.1.1

Annotations:

  • https://cdn.goconqr.com/uploads/image_clipping/image/167802/vpn__1_.jpg
2.1.2 VPN de acceso remoto
2.1.2.1 Esta implementación trata de la comunicacion de los usuarios al conectarce con la empresa desde sitios remotos utilizando Internet como medio de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.
2.1.2.1.1

Annotations:

  • https://sdei.unican.es/SiteAssets/Paginas/servicios/red_acceso/Conexi%C3%B3n-Segura-desde-fuera-de-UNICAN/vpn.jpg
2.1.3 VPN sitio-a-sitio
2.1.3.1 Se utiliza para conectar oficinas remotas con la sede central de organización, mediante un equipo central VPN, el cual posee un vínculo a Internet permanente y acepta las conexiones vía Internet provenientes de los sitios y establece el "túnel" VPN.
2.1.3.1.1

Annotations:

  • http://www.nethumans.com/solutions/itSecurity/img/vpnSiteToSite.jpg
2.1.4 Tunneling
2.1.4.1 Consiste en encapsular un protocolo de red sobre otro protocolo de red encapsulador creando un túnel de información dentro de una red de computadoras.
2.1.4.1.1

Annotations:

  • Direccion de la imagen https://sc1.checkpoint.com/documents/R77/CP_R77_VPN_AdminGuide/34341.gif
2.2 Caracteristicas
2.2.1 Conexiones Open VPN pueden ser realizadas a través de casi cualquier firewall
2.2.2 Soporte para proxy
2.2.3 Solo un puerto en el firewall debe ser abierto para permitir conexiones
2.2.4 Protección de los usuarios remotos
2.2.5 Alta flexibilidad y posibilidades de extensión mediante scripting
2.2.6 Soporte transparente para IPs dinámicas
2.2.7 Ningún problema con NAT
2.2.8 Instalación sencilla en cualquier plataforma
2.3 Protocolos
2.3.1 PPTP
2.3.1.1 Fue diseñado para permitir a los usuarios conectarse a un servidor RAS desde cualquier punto en Internet para tener la misma autenticación, encriptación y los mismos accesos de LAN como si discaran directamente al servidor.
2.3.2 L2TP
2.3.2.1 Este protocolo sirve para el control del establecimiento, el mantenimiento y el borrado de los túneles y las llamadas.
2.3.3 IPSec
2.3.3.1 Provee confidencialidad, integridad, autenticidad y protección a repeticiones mediante dos protocolos, que son Authentication Protocol (AH) y Encapsulated Security Payload (ESP).
2.4 Ventajas y desventajas
2.4.1 Ventajas
2.4.1.1 Nos permite crear una carpeta extra de seguridad dentro de la red corporativa para proteger sus recursos informáticos sensibles.
2.4.1.2 Nos permite sobrepasar las restricciones de acceso de internet.
2.4.1.3 Funciona con cualquier programa o aplicación.
2.4.1.4 Nos permite reducir costos de interconexión de las redes geográficamente distantes.
2.4.1.5 Ofrece seguridad de acceso a los usuarios que se conecten vía wifi.
2.4.1.6 Nos permite acceder a los recursos de la red a la cual nos conectamos. Puede ser la red de nuestra empresa o casa.
2.4.1.7 Ofrece las posibilidades de navegar de manera anónima.
2.4.1.8 Nos permite acceder a sitios web con contenido específico para cada país.
2.4.2 Desventajas
2.4.2.1 La velocidad de acceso generalmente es menor a la conexión tradicional.
2.4.2.2 La conexión no es muy estable, por lo que suele ser necesario conectarse nuevamente cada vez que sea necesario.
2.4.2.3 Es necesario contar con ciertos conocimientos técnicos para implementar la conexión VPN.
2.4.2.4 Una brecha de seguridad en el equipo remoto puede poner en riesgo los recursos de la red a la cual nos conectamos.
2.4.2.5 No todos los equipos de red son compatibles entre sí al utilizar la tecnología VPN.
Show full summary Hide full summary

Similar

Redes VPN (Red Privada Virtual)
jexux78
REDES VPN
HERNAN ARANGO
REDES PRIVADAS VIRTUALES VPN
ofiguero2010
Redes VPN (Red Privada Virtual)
luis_salgado35
Redes VPN
Luisa Pino
CLASIFICACION DE REDES INFORMATICAS
marlly hincapie gomez
Tatiana Moreno Mi PLE entorno personal de Aprendizaje
albalu.z
Medios de transmisión inalambricos
Willian Marquez
PROBLEMA # 3 Herramientas Telemáticas Grupo 100201_57
ospinapineda
Mapa mental Evolucion de las Web
eliana narvaez
Mapa mental mal uso del internet
Milton Mauricio Castillo Castillo