REDES VPN

nubia gonzalez
Mind Map by nubia gonzalez, updated more than 1 year ago
nubia gonzalez
Created by nubia gonzalez almost 4 years ago
32
0

Description

Pon a prueba tus conocimientos: se necesitan programas que interpreten los datos entre el sistema de computo y la conectividad, es decir, navegadores de Internet.

Resource summary

REDES VPN
1 Una red privada virtual (VPN) es construida dentro de una infraestructura de red pública,es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. .
1.1 TIPOS DE VPN
1.1.1 VPN de acceso remoto
1.1.1.1 Es conectarse a una red desde una ubicacion distante, se extiende prácticamente todas las aplicaciones de datos, voz o video a los escritorios remotos, emulando los escritorios de la oficina central.
1.1.1.1.1
1.1.2 VPN punto a punto
1.1.2.1 Se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.
1.1.2.1.1
1.1.3 VPN interna (LAN)
1.1.3.1 Este esquema es el menos difundido pero uno de los más poderosos, es una variante del tipo "acceso remoto", emplea la misma red de área local (LAN) de la empresa.
1.1.3.1.1
1.1.4 Tunneling
1.1.4.1 Es un metodo utilizado para encapsular paquetes, los cuales son enviados utilizando la tecnologia de la red por la que viaja, por medio de tuneles que se combina con el cifrado de datos.
1.1.4.1.1 El Tunneling se basa en tres protocolos:
1.1.4.1.1.1 El protocolo del carrier Es el protocolo usado por la red que esta transportando la información.
1.1.4.1.1.2 En protocolo del encapsulamiento (empaquetamiento) que aplica al envoltorio del paquete enviado, y según el tipo será más o menos seguro.
1.1.4.1.1.2.1 Pudiendo ser GRE, IPSec, L2F, PPTP, L2TP, Siendo el IPSec el más seguro entre los populares.
1.1.4.1.1.3 El protocolo pasajero es el paquete original de información que se envía dentro del envoltorio
1.1.4.1.1.3.1 Los "protocolos pasajero" habituales son IPX, NetBeui e IP.
1.1.4.2
1.2 CARACTERISTICAS
1.2.1 Proporciona toda clase de comunicaciones seguras tales como:
1.2.2 Confidencialidad Privacidad: dado que solamente puede ser interpretada por los destinatarios de la misma.
1.2.3 Control de acceso: se trata de asegurar que los participantes autenticados tiene acceso únicamente a los datos a los que están autorizados.
1.2.4 Integridad: de que los datos enviados no han sido alterados.
1.2.5 Calidad del servicio: se trata de asegurar un buen rendimiento, que no haya una degradación poco aceptable en la velocidad de transmisión.
2 GRUPO 100201_12 HERRAMIENTAS TELEMATICAS
Show full summary Hide full summary

Similar

MAPA CONCEPTUAL TEORIAS DE LA ADMINISTRACION Y PENSAMIENTO
natalia garcia tovar
FINANZAS EMPRESARIALES
amoremoxxo28
INFOGRAFIA PROCESO ADMINISTRATIVO
Luis Huayhuameza Cardenas
control administrativo
Ancizar Eduardo VELANDIA GARAVITO
CLASIFICACION DE LAS EMPRESAS SEGUN LA LEGISLACION COLOMBIANA
ILeana Quiroz Ponce
Administración de recursos humanos
marce14
PLAN ANUAL DE PUBLICIDAD Y LOS PRINCIPALES PUNTOS DE VENTA
Berenice Osnaya
CLASIFICACION DE LAS EMPRESAS SEGUN LA LEGISLACION COLOMBIANA
Beno latino
Examen Comprensivo
DAVID SORIANO
Planeación Estratégica
Luis Gonzalez
Antibióticos
Romina Andrea C Pino