las VPN (red privada virtual)

Laura Ally
Mind Map by Laura Ally, updated more than 1 year ago
Laura Ally
Created by Laura Ally almost 4 years ago
4
0

Description

Red Privada Virtual

Resource summary

las VPN (red privada virtual)
1 Las VPN o red privada virtual es una tecnologia de red de computadoras, que permite una extencion segura de la red de area local (LAN) sobre una red publica o no controlada como internet
2 Esta permite que la computadora en la red pueda enviar o recibir datos sobre redes compartidas o virtual punto a punto mediante el uso de conexiones dedicadas a cifrado o combinacion de ambos metodos
3 Tipos de VPN
3.1 VPN de acceso remoto: es uno de los modelos mas usados actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos como: (oficinas, centros comerciales, hoteles, aviones y demas) utilizando internet como vinculo de acceso
3.2 VPN punto a punto: este esquema se utiliza para conectar oficinas remotas con la sede central de la organizacion, el servidor VPN posee un vinculo permanente a internet , acepta las condiciones via internet provenientes de los sitios y establece el tunel VPN.
3.3 Tunneling: la tecnica de tunneling consiste en encapsular un protocolo de red sobretodo (protocolo de red encapsuladora), creando un tunel dentro de una red de computadoras, el establecimiento de dicho tunel se implementara incluyendo una PDU, con el objetivo de transmitirla desde un extremo a otro del tunel sin que sea necesaria una interpretacion inmediada de la PDU encapsulada.
3.4 VPN over LAN: este esquema es el menos difundido pero uno de los mas poderosos para utilizar dentro de una empresa, es una variante de el tipo "acceso remoto", pero en vez de utilizar internet como medio de conexion, emplea emplea la misma red de area local LAN de la empresa, sirve para aislar zonas y servicio de la red interna, esta capacidad lo hace muy conveniente para mejorarlas prestaciones de seguridad de las redes inalambricas (wifi).
4 Caracteristicas:
4.1 Autenticacion: usuario, equipo, datos.
4.2 Compresion de datos
4.3 Cifrado de datos
4.4 direccionamiento dinamico
4.5 resolucion de nombres
4.6 Gestion de claves
4.7 Soporte multiprotocolo (ip, ipx)
5 Los requisitos indispensables para esta interconectividad son: Politicas de seguridad, Requerimientos de aplicaciones en tiempo real, Compartir datos aplicaciones y recursos, Servidor de acceso y autenticacion, Aplicacion de autenticacion.
Show full summary Hide full summary

Similar

Diapositivas de Topología de Redes
lisi_98
Elementos que conforman a google chrome
juan carlos hernandez morales
Sistema de Gestor de Base de Datos MongoDB
Edwin Herlop
TRABAJO DE TOPOLOGÍA DE REDES
lisi_98
Construcción de software
CRHISTIAN SUAREZ
Arquitecturas de Sistemas Distribuidos
Edisson Reinozo
Cloud Data Integration Specialist Certification
James McLean
CARACTERISTICAS DE UN PROCESO INDUSTRIAL
josm8506
Conceptos Básicos de Informática
jose antonio negreros orellana
Cloud Data Integration Specialist Certification
Jaleen Hussey
Algoritmos
Fernanda Molina2378