tunneling es una forma de evitar este problema, sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de cifrado, pues las comunicaciones se cifran con un sistema que permita entenderse sólo a las dos máquinas que participan en el intercambio de datos, al no poder descifrar los datos, cualquiera que intercepte desde una tercera máquina los paquetes, no podrá hacer nada con ellos.
Básicamente, esta técnica consiste en abrir conexiones entre dos máquinas por medio de un protocolo seguro, como puede ser SSH (Secure SHell), a través de las cuales realizaremos las transferencias inseguras, que pasarán de este modo a ser seguras. siendo la conexión segura (en este caso de ssh) el túnel por el cual se envían los datos para que nadie más aparte de los interlocutores que se sitúan a cada extremo del túnel, pueda ver dichos datos. Este tipo de técnica requiere de forma imprescindible tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar los datos.
VPN sitio-a-sitio
Este esquema se utiliza para conectar oficinas remotas con la sede central de organización. El equipo central vpn, que posee un vinculo a Internet permanente, acepta las conexiones vía Internet provenientes de los sitios y establece el "túnel" vpn. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.
VPN de acceso remoto
Muchas empresas han reemplazado con esta tecnología VPN su infraestructura "dial-up", donde el cliente utilizaba un modem para llamar a través de la Red Telefonica Conmutada a un nodo del Proveedor de Servicios de Internet y este con un servidor PPP establecia un enlace módem-a-módem, que permite entonces que se enrute a Internet.
Esta implemetación se trata de comunicaciones donde los usuarios se conectan con la empresa desde sitios remotos (oficinas comerciales, casas, hoteles, etc.) utilizando Internet como medio de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.
PPTP
Point-to-Point Tunneling Protocol fue desarrollados por ingenieros de Ascend Communications, U.S. Robotics, 3Com Corporation, Microsoft, y ECI Telematics para proveer entre usuarios de acceso remoto y servidores de red una red privada virtual.
PPTP fue diseñado para permitir a los usuarios conectarse a un servidor RAS desde cualquier punto en Internet para tener la misma autenticación, encriptación y los mismos accesos de LAN como si discaran directamente al servidor.IPSec trata de remediar algunas falencias de IP, tales como protección de los datos transferidos y garantía de que el emisor del paquete sea el que dice el paquete IP. Si bien estos servicios son distintos, IPSec da soporte a ambos de una manera uniforme.
IPSec provee confidencialidad, integridad, autenticidad y protección a repeticiones mediante dos protocolos, que son Authentication Protocol (AH) y Encapsulated Security Payload (ESP).
Layer-2 Tunneling Protocol (L2TP) facilita el entunelamiento de paquetes PPP a través de una red de manera tal que sea lo más transparente posible a los usuarios de ambos extremos del túnel y para las aplicaciones que éstos corran. L2TP utiliza dos tipos de mensajes: de control y de datos. Los mensajes de control son usados para el establecimiento, el mantenimiento y el borrado de los túneles y las llamadas. Utilizan un canal de control confiable dentro de L2TP para garantizar el envío. Los mensajes de datos encapsulan los marcos PPP y son enviados a través del túnel.
Ventajas de una VPN para una organización
*Mejoras de la seguridad
*Reduce costos al ser instalado frente a las redes WAN mas utilizadas
*Mejora la productividad
*Simplifica la o topología de red
*Proporciona oportunidades de comunicaciones adicionales
http://www.ujaen.es/
http://www.monografias.com/trabajos12
10 comentarios:
ta bueno, gracias..
gracias...
Muy buen dato gracias.
tengo ambre
Tengo hambre
gracias, muy bueno
Estoy buscando información acerca de los tipos de VPNs como VPLS y IP-VPN, o sea en capa de enlace y capa de red, para saber cuál és la más usada y por qué?
Por favor escribir a johnniemess@gmail.com
Buenos consejos! Con NordVPN puedes proteger tu dirección IP y tu actividad en internet de tu ISP para que no sea compartida con terceros, incluyendo a anunciantes y el gobierno.
NordVPN ofrece encriptación de grado militar con una estricta política de no registros junto con una serie de otras características:
Red entre pares permitida
Navegación Onion sobre el VPN
Protección contra malwares y amenazas cibernéticas
Velocidad increíble
Red global
Interruptor de apagado
Ancho de banda ilimitado
Doble encriptación
Se aceptan bitcoins
Además, disfrutarás de una experiencia de transmisión ininterrumpida sin regulación del ancho de banda o almacenamiento en el búfer. Sólo descarga la aplicación y da clic en el botón de encendido para obtener una protección instantánea.
Unete ahora al servicio con los precios más bajos para las suscripciones anuales en la industria: Clic aquí
Buen artículo, de hecho lo mejor es usar hardware vpn ya que no deja espacio a filtraciones de ip y tus compras estan seguras sin sacrificar ancho de banda, aqui hay un review de los mejores Vpn por hardware
Excelente amigo gracias.
Publicar un comentario