las VPN (red privada virtual)

Description

Red Privada Virtual
Laura Ally
Mind Map by Laura Ally, updated more than 1 year ago
Laura Ally
Created by Laura Ally about 8 years ago
16
0

Resource summary

las VPN (red privada virtual)
  1. Las VPN o red privada virtual es una tecnologia de red de computadoras, que permite una extencion segura de la red de area local (LAN) sobre una red publica o no controlada como internet
    1. Esta permite que la computadora en la red pueda enviar o recibir datos sobre redes compartidas o virtual punto a punto mediante el uso de conexiones dedicadas a cifrado o combinacion de ambos metodos
      1. Tipos de VPN
        1. VPN de acceso remoto: es uno de los modelos mas usados actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos como: (oficinas, centros comerciales, hoteles, aviones y demas) utilizando internet como vinculo de acceso
          1. VPN punto a punto: este esquema se utiliza para conectar oficinas remotas con la sede central de la organizacion, el servidor VPN posee un vinculo permanente a internet , acepta las condiciones via internet provenientes de los sitios y establece el tunel VPN.
            1. Tunneling: la tecnica de tunneling consiste en encapsular un protocolo de red sobretodo (protocolo de red encapsuladora), creando un tunel dentro de una red de computadoras, el establecimiento de dicho tunel se implementara incluyendo una PDU, con el objetivo de transmitirla desde un extremo a otro del tunel sin que sea necesaria una interpretacion inmediada de la PDU encapsulada.
              1. VPN over LAN: este esquema es el menos difundido pero uno de los mas poderosos para utilizar dentro de una empresa, es una variante de el tipo "acceso remoto", pero en vez de utilizar internet como medio de conexion, emplea emplea la misma red de area local LAN de la empresa, sirve para aislar zonas y servicio de la red interna, esta capacidad lo hace muy conveniente para mejorarlas prestaciones de seguridad de las redes inalambricas (wifi).
              2. Caracteristicas:
                1. Autenticacion: usuario, equipo, datos.
                  1. Compresion de datos
                    1. Cifrado de datos
                      1. direccionamiento dinamico
                        1. resolucion de nombres
                          1. Gestion de claves
                            1. Soporte multiprotocolo (ip, ipx)
                            2. Los requisitos indispensables para esta interconectividad son: Politicas de seguridad, Requerimientos de aplicaciones en tiempo real, Compartir datos aplicaciones y recursos, Servidor de acceso y autenticacion, Aplicacion de autenticacion.
                              Show full summary Hide full summary

                              Similar

                              Diapositivas de Topología de Redes
                              lisi_98
                              Elementos que conforman a google chrome
                              juan carlos hernandez morales
                              Construcción de software
                              CRHISTIAN SUAREZ
                              Sistema de Gestor de Base de Datos MongoDB
                              Edwin Herlop
                              TRABAJO DE TOPOLOGÍA DE REDES
                              lisi_98
                              Arquitecturas de Sistemas Distribuidos
                              Edisson Reinozo
                              Cloud Data Integration Specialist Certification
                              James McLean
                              Conceptos Básicos de Informática
                              jose antonio negreros orellana
                              CARACTERISTICAS DE UN PROCESO INDUSTRIAL
                              josm8506
                              LA RESPONSABILIDAD EN MI PROYECTO DE VIDA
                              daylen castillo
                              Cloud Data Integration Specialist Certification
                              Jaleen Hussey