Академический Документы
Профессиональный Документы
Культура Документы
privadas virtuales
VPNs (redes privadas Virtuales) introducción
• Una VPN es una red privada que se crea mediante el uso de túneles
sobre una red pública, usualmente Internet.
• En lugar de utilizar conexiones físicas dedicadas, una VPN utiliza
conexiones virtuales enrutadas a través de Internet, desde la
organización hasta el sitio remoto.
• Una VPN es un entorno de comunicaciones en el que el acceso está
estrictamente controlado para permitir conexiones entre pares
dentro de una comunidad de interés definida.
• La confidencialidad se logra mediante el cifrado del tráfico dentro de
la VPN.
Las VPNs tienen muchos beneficios:
• Costos menores
• Las VPNs permiten a las organizaciones utilizar Internet, un medio de
transporte rentable provisto por terceros, para conectar oficinas y usuarios
remotos al sitio principal de la corporación.
• Las VPNs eliminan los costosos enlaces WAN dedicados y los bancos de
módems.
• Seguridad
• Las VPNs proveen el más alto nivel de seguridad utilizando protocolos
avanzados de cifrado y autenticación, los cuales protegen los datos del acceso
no autorizado.
Las VPNs tienen muchos beneficios:
• Escalabilidad
• Las VPNs permiten que las corporaciones utilicen la infraestructura de
Internet disponible en los dispositivos y proveedores de servicio de Internet
(Internet Service Providers - ISPs).
• Esto facilita la incorporación de nuevos usuarios, por lo que la corporación
puede incrementar su capacidad en forma importante sin incorporar
infraestructura significativa.
• Compatibilidad con tecnología de banda ancha
• Las VPNs permiten que los trabajadores móviles, los trabajadores remotos y
aquellas personas que quieran extender su jornada laboral aprovechando la
ventaja de la conectividad de banda ancha de alta velocidad, obtengan acceso
a sus redes corporativas, proveyendo a los trabajadores de una mejor
flexibilidad y eficiencia.
En general……
• En el sentido más simple, una VPN
conecta dos extremos sobre una red
pública para formar una conexión
lógica.
• Las tecnologías VPN pueden clasificarse
en líneas generales, de acuerdo a estos
modelos de conexión lógica, como
VPNs de capa 2 o VPNs de capa 3.
• Establecer la conectividad entre sitios
con una VPN de capa 2 o de capa 3 es lo
mismo.
• Se agrega un encabezado de entrega al
inicio de los datos, para que alcance el
sitio de destino.
Ejemplos comunes de VPNs de capa 3 son
GRE, MPLS e IPsec.
• Las VPNs de capa 3 pueden ser conexiones de sitios punto a punto, como
GRE e IPsec o pueden establecer conectividad "any-to-any" entre varios
sitios utilizando MPLS.
• El protocolo GRE (Generic Routing Encapsulation) fue desarrollado
originalmente por Cisco define el encabezado de entrega IP para GRE.
• Un túnel GRE entre dos sitios con accesibilidad IP pueden ser considerados una VPN,
dado que los datos privados entre los sitios están encapsulados en un encabezado de
entrega.
• MPLS fue primero conocido como conmutación de etiquetas y luego
estandarizado por el IETF como MPLS. Cada vez más, los proveedores de
servicios despliegan MPLS para ofrecer servicios de VPN MPLS a sus
clientes.
• Las VPNs MPLS utilizan etiquetas para encapsular los datos originales o "carga útil",
para formar una VPN.
¿Cómo logra el administrador de la red prevenir
las capturas ilegales de los datos en una VPN?
• Cifrar los datos es una forma de protegerlos. El cifrado de datos se
logra desplegando dispositivos de cifrado en cada extremo.
• IPsec es un conjunto de protocolos desarrollado con el respaldo de
IETF para obtener servicios seguros sobre redes IP de conmutación de
paquetes.
• Internet es la red de conmutación de paquetes más omnipresente.
Por lo tanto, una VPN IPsec implementada sobre la Internet pública
puede proveer importantes reducciones de costos a una corporación,
en comparación con una VPN de línea arrendada.
IPSEG
• Los servicios IPsec proporcionan
autenticación, integridad, control de
acceso y confidencialidad. Con IPsec,
la información intercambiada entre
los sitios remotos puede ser cifrada y
verificada. Tanto las VPNs de acceso
remoto como las de sitio a sitio
pueden implementarse utilizando
IPsec.
Topologias VPN
• Existen dos tipos básicos de redes VPN:
• Sitio a sitio
• Una VPN de sitio a sitio se crea cuando los dispositivos de conexión
en ambos extremos de la conexión VPN conocen la configuración VPN
de antemano.
• La VPN permanece estática y los hosts internos no tienen
conocimiento de la existencia de la VPN.
• Las redes Frame Relay, ATM, GRE y MPLS son ejemplos de VPNs de
sitio a sitio.
Topologias VPN
• Acceso remoto
• Una VPN de acceso remoto se crea cuando la información de la VPN no se
configura en forma estática, sino que se permite que la información cambie
en forma dinámica y puede ser habilitada o deshabilitada.
• Considere un trabajador a distancia que necesita acceder a datos
corporativos a través de Internet.
• Su conexión VPN puede no estar activa en todo momento.
• La PC del trabajador es responsable de establecer la VPN.
• La información requerida para establecer la conexión VPN, como puede ser
la dirección IP del trabajador a distancia, cambia dinámicamente de
acuerdo a la ubicación del mismo.
VPN de sitio a sitio