ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Red privada virtual wiki: info, historia y vídeos


La información contenida en esta web debe ser considerada como información general, de carácter formativo, educativo o divulgativo, y no puede ser utilizada o interpretada como consejo o diagnótico médico, psicológico o de ningún otro tipo. Es posible que algunos datos mostrados no esten actualizados. Por ello, en caso de duda lo recomentable es consultar a un experto cualificado.


 


 

videos internet

salud  Red privada virtual 


«VPN» redirige acá. Para otras acepciones, véase VPN .

Una red privada virtual (RPV), en inglés: Virtual Private Network (VPN) es una tecnología de red de computadoras que deja una extensión segura de la red de área local (LAN) sobre una red pública o bien no controlada como Internet. Deja que la computadora en internet mande y reciba datos sobre redes compartidas o bien públicas tal y como si fuera una red privada con toda la funcionalidad, seguridad y políticas de administración de una red privada. Esto se efectúa estableciendo una conexión virtual punto a punto a través de el empleo de conexiones dedicadas, cifrado o bien la combinación de los dos métodos.


Ejemplos comunes son la posibilidad de conectar 2 o bien más sucursales de una compañía usando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o bien que un usuario pueda acceder a su equipo familiar desde un lugar recóndito, como por poner un ejemplo un hotel. Todo ello usando la infraestructura de Internet.


La conexión VPN por medio de Internet es técnicamente una unión wide área network (WAN) entre los sitios mas al usuario le semeja tal y como si fuera un link privado— de allá la designación "virtual private network".


Básicamente existen 4 arquitecturas de conexión VPN:


VPN de acceso remoto


Es tal vez el modelo más utilizado en nuestros días, y consiste en usuarios que se conectan con la compañía desde sitios recónditos (oficinas comerciales, domicilios, hoteles, aeroplanos preparados, etc.) usando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy afín al que tienen en internet local de la compañía. Muchas empresas han sustituido con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).




VPN punto a punto


Este esquema se usa para conectar oficinas recónditas con la sede central de la organización. El servidor VPN, que tiene un vínculo permanente a Internet, admite las conexiones vía Internet procedentes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet usando los servicios de su distribuidor local de Internet, típicamente a través de conexiones de banda ancha. Esto deja quitar los costosos vínculos punto a punto tradicionales (efectuados generalmente a través de conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más frecuente el próximo punto, asimismo llamado tecnología de túnel o bien tunneling.


La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel en una red de computadoras. El establecimiento de tal túnel se incorpora incluyendo una PDU (unidades de datos de protocolo) determinada en otra PDU con el propósito de trasmitirla desde un extremo al otro del túnel sin que sea precisa una interpretación media de la PDU encapsulada. De este modo se dirigen los bultos de datos sobre nodos intermedios que son inútiles de ver en claro el contenido de tales bultos. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros muchos, podría ser SSH.


El empleo de esta técnica persigue diferentes objetivos, en dependencia del inconveniente que se esté tratando, como por poner un ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.


Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, en el momento en que un nodo-móvil no se halla en su red base, precisa que su home-agent realice ciertas funciones en su puesto, entre aquéllas que se halla la de apresar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se efectúa utilizando un mecanismo de tunneling, en tanto que es preciso que los bultos preserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etcétera) cuando sean recibidos por el nodo-móvil. Se maneja de forma recóndita.


Este esquema es el menos difundido mas uno de los más poderosos para usar en la compañía. Es una variación del tipo "acceso recóndito" mas, en lugar de usar Internet como medio de conexión, emplea exactamente la misma red de área local (LAN) de la compañía. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy recomendable para prosperar las posibilidades de seguridad de las redes inalámbricas (WiFi).


Un ejemplo tradicional es un servidor con información sensible, como las nóminas de salarios, situado tras un equipo VPN, el que provee autentificación auxiliar más el agregado del cifrado, haciendo posible que únicamente el personal de recursos humanos habilitado pueda acceder a la información.


Otro ejemplo es la conexión a redes Wi-Fi haciendo empleo de túneles cifrados IPSec o bien SSL que aparte de pasar por los métodos de autentificación tradicionales (WEP, WPA, direcciones MAC, etcétera) añaden las credenciales de seguridad del túnel VPN creado en la LAN interna o bien externa.


El protocolo estándar de hecho es el IPSEC, mas asimismo están PPTP, L2F, L2TP, SSL/TLS, SSH, etcétera Cada uno de ellos con sus ventajas y desventajas en lo que se refiere a seguridad, sencillez, mantenimiento y géneros de clientes del servicio soportados.


Actualmente hay una línea de productos en desarrollo relacionada con el protocolo SSL/TLS, que procura hacer más afable la configuración y operación de estas soluciones.



  • Las soluciones de hardware prácticamente siempre y en toda circunstancia ofrecen mayor desempeño y sencillez de configuración, si bien no tienen la flexibilidad de las versiones por software. En esta familia tenemos a los productos de Fortinet, SonicWALL, WatchGuard, Nortel, Cisco, Linksys, Netscreen (Juniper Networks), Symantec, Nokia, O bien.S. Robotics, D-enlace, Mikrotik, etc.


  • Las aplicaciones VPN por software son las más configurables y son ideales cuando brotan inconvenientes de interoperatividad en los modelos precedentes.Evidentemente el desempeño es menor y la configuración más frágil, por el hecho de que se aúna el sistema operativo y la seguridad del equipo generalmente. Acá tenemos por servirnos de un ejemplo a las soluciones nativas de Windows, GNU/Linux y los Unix por lo general. Por poner un ejemplo productos de código abierto como OpenSSH, OpenVPN y FreeS/Wan.

En los dos casos se pueden emplear soluciones de firewall («cortafuegos» o bien «barrera de fuego»), consiguiendo un nivel de seguridad alto por la protección que brinda, en menoscabo del desempeño.


Conexión de acceso remoto


Una conexión de acceso recóndito es efectuada por un cliente del servicio o bien un usuario de una computadora que se conecta a una red privada, los bultos mandados mediante la conexión VPN son producidos al usuario de acceso recóndito, y este se autentica al servidor de acceso recóndito, y el servidor se autentica frente al usuario.


Conexión VPN enrutador a router


Una conexión VPN enrutador a enrutador es efectuada por un enrutador, y este por su parte se conecta a una red privada. En este género de conexión, los bultos mandados desde cualquier enrutador no se producen en los enrutadores. El enrutador que efectúa la llamada se autentica frente al enrutador que responde y este por su parte se autentica frente al enrutador que efectúa la llamada y asimismo sirve para la intranet.


Conexión VPN firewall a firewall


Una conexión VPN firewall es efectuada por uno de ellos, y este por su parte se conecta a una red privada. En esta clase de conexión, los bultos son mandados desde cualquier usuario en Internet. El firewall que efectúa la llamada se autentica frente al que responde y este por su parte se autentica frente al llamante.


VPN en ambientes móviles


La VPN móvil se establece cuando el punto de terminación de la VPN no está fijo a una sola dirección IP, sino se mueve entre múltiples redes como pueden ser las redes de datos de operadores móviles o bien diferentes puntos de acceso de una red Wi-fi. Las VPNs móviles se han empleado en seguridad pública dando acceso a las fuerzas de orden público a aplicaciones críticas como bases de datos con datos de identificación de delincuentes, al tiempo que la conexión se mueve entre diferentes subredes de una red móvil. Asimismo se emplean en la administración de equipos de técnico y en organizaciones sanitarias entre otras muchas industrias. Poco a poco más, las VPNs móviles son adaptadas por profesionales que precisan conexiones fiables. Se usan para moverse entre redes sin perder la sesión de aplicación o bien perder la sesión segura en la VPN. En una VPN tradicional no se pueden aguantar semejantes situaciones pues se genera la desconexión de la aplicación, time outs o bien fallos, o bien aun ocasionar fallos en el dispositivo.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 





Está aquí: Inicio > [ INTERNET ] > ıllı Red privada virtual wiki: info, historia y vídeos

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas