SlideShare una empresa de Scribd logo
1 de 23
RFC4026        Authentication             Security
                                                 L2TP
 L2F                          MD2                                  DES
        Una Red
                          Internet        Conectividad
Sucursales                                     SSH
                      BranchOffice                      SSL/TLS
       MobileVPN
                                              Internet              3DES
                   Workstation
                                               Confidencialidad
                        Acceso Remoto
                                                              MPLS
                                          PPTP
                        Routing
                                                                         SHA
                                     Freelance
                      Tunneling                               IPSec
                                  RemoteLocations
Virtual Private Network
                 Red Privada Virtual




                 Es una tecnología de red que permite una extensión de la red local sobre una red
                 pública o no controlada, como por ejemplo Internet.




Camilo Salazar                                                             Red y Comunicación de Datos 2
Virtual Private Network
                 Red Privada Virtual




                                           Es un conjunto de
                                           equipos conectados por
                                           medio de cables,
                                           señales, ondas o
                                           cualquier otro método
                                           de transporte de datos,
                                           que comparten
                                           información (archivos),
                                           recursos (CD-ROM,
                                           impresoras, etc.),
                                           servicios (acceso a
                                           internet, e-mail, chat,
                                           juegos), etc.
                                           incrementando la
                                           eficiencia y
                                           productividad de las
                                           personas.




Camilo Salazar                               Red y Comunicación de Datos 2
Virtual Private Network
                  Red Privada Virtual




                 VPN a pesar de usar un
                 medio publico para
                 conectarse a la red local,
                 ya sea internet o una red
                 no controlada, esta
                 funciona mediante
                 usuarios que envían su
                 información por
                 protocolos de
                 encriptación. Además
                 todo usuario deberá ser
                 creado con una
                 contraseña para poder
                 hacer uso de esta y
                 conectarse a la red local
                 deseada.




Camilo Salazar                                Red y Comunicación de Datos 2
Virtual Private Network
                 Red Privada Virtual




                 Es una red privada VIRTUAL, por que a pesar de ser una conexión real entre
                 equipos con una privacidad configurada, esta no es del todo privada ya que viaja
                 a través de un medio publico.




Camilo Salazar                                                              Red y Comunicación de Datos 2
Virtual Private Network
                                    Red Privada Virtual




       -Conecta un Equipo a una               -Conecta un Equipo a otro Equipo de forma remota.
       Red Local.
                                              -El medio de conexión es una red publica.
       -El medio de conexión es
       una red publica.                       -Permite tanto los servicios del Equipo al que se conecto,
                                              como los servicios que tenga ese equipo en su red.
       -Solo permite servicios de
       la red local.                          -Requiere buenas conexiones de internet.

       -Requiere buenas                       -Hace uso del Equipo remoto.
       conexiones de internet.

       -Hace uso del Equipo local


Camilo Salazar                                                                         Red y Comunicación de Datos 2
Virtual Private Network
                                  Red Privada Virtual




    La forma de comunicación entre las partes de la red privada a través de la red pública se hace
    estableciendo túneles virtuales entre dos puntos, para los cuales se negocian protocolos de
    encriptación y autentificación que aseguran la confidencialidad, integridad y seguridad de los datos
    transmitidos utilizando la red pública (Internet).




                             túnel                                  túnel




            Equipo                              Medio                                  Red Local
  Ubicado fuera de la red local       Red pública o no controlada           Red a la que se quiere conectar



Camilo Salazar                                                                      Red y Comunicación de Datos 2
Virtual Private Network
                 Red Privada Virtual




                     La técnica de tunneling consiste en encapsular un protocolo de
                     red sobre otro, creando un túnel entre el equipo y la red. El
                     establecimiento de dicho túnel se implementa con protocolos
                     de encriptación y autenticación con el objetivo de transmitirla
                     desde un extremo al otro del túnel sin que sea necesaria una
                     interpretación intermedia de los datos encapsulados. De esta
                     manera se encaminan los paquetes de datos sobre nodos
                     intermedios que son incapaces de ver en claro el contenido de
                     dichos paquetes. El túnel queda definido por los puntos
                     extremos y el protocolo de comunicación empleado

                                            Dato          Dato


                    Puntos Extremo     Protocolo de Comunicación      Puntos Extremo
                          #1                                                #2



Camilo Salazar                                                     Red y Comunicación de Datos 2
Virtual Private Network
                 Red Privada Virtual




                     Ejemplos de protocolos de encapsulamiento que se puede
                     enviar por medio del túnel:

                     - L2TP (Layer 2 Tunneling Protocol)
                     - MPLS (Multiprotocol Label Switching)
                     - GRE (Generic Routing Encapsulation)
                     - PPTP (Point-To-Point Tunneling Protocol)
                     - PPPoE (Point-To-Point Protocol over Ethernet)
                     - PPPoA (Point-To-Point over ATM)
                     - IPSec (Internet Protocol Security)
                     - TLS (Transport Layer Security)
                     - SSH (Secure Shell)
                     - L2F (Layer 2 Forwarding)




Camilo Salazar                                                     Red y Comunicación de Datos 2
Virtual Private Network
                 Red Privada Virtual




                     PPTP (Point-To-Point Tunneling Protocol) (RFC 2637)


                     PPTP permite el seguro intercambio
                     de datos de un cliente a un servidor
                     formando una Red Privada Virtual
                     (VPN), basado en una red de
                     trabajo vía TCP/IP. El punto fuerte
                     del PPTP es su habilidad para
                     proveer en la demanda, en una
                     infraestructura de área de trabajo,
                     como INTERNET. Esta caracteristica
                     permitirá a una compañía usar
                     Internet para establecer una red
                     privada virtual (VPN) sin el gasto de
                     una línea alquilada.




Camilo Salazar                                                    Red y Comunicación de Datos 2
Virtual Private Network
                 Red Privada Virtual




                     IPSec (Internet Protocol Security) (RFC 2401 y 2412)
                                                        IPsec es un conjunto de
                                                        protocolos cuya función es
                                                        asegurar las comunicaciones
                                                        sobre el Protocolo de Internet
                                                        (IP) autenticando o cifrando
                                                        cada paquete IP en un flujo de
                                                        datos. IPsec también incluye
                                                        protocolos         para        el
                                                        establecimiento de claves de
                                                        cifrado (encriptación). Además,
                                                        gracias a que opera en la capa 3
                                                        del    modelo      OSI,   puede
                                                        proporcionar protección a lo que
                                                        concierne a la capa 4
                                                        (Transporte).




Camilo Salazar                                                      Red y Comunicación de Datos 2
Virtual Private Network
                 Red Privada Virtual




                     L2TP (Layer 2 Tunneling Protocol) (RFC 2661)
                      L2TP fue diseñado por un grupo de trabajo de IETF (Internet Engineering
                      Task Force) como el heredero aparente de los protocolos PPTP y L2F,
                      creado para corregir las deficiencias de estos protocolos. L2TP utiliza PPP
                      para proporcionar acceso telefónico que puede ser dirigido a través de un
                      túnel por Internet hasta un punto determinado. L2TP define su propio
                      protocolo de establecimiento de túneles, basado en L2F. El transporte de
                      L2TP está definido para una gran variedad de tipos de paquete,
                      incluyendo X.25, Frame Relay y ATM.




Camilo Salazar                                                             Red y Comunicación de Datos 2
Virtual Private Network
                 Red Privada Virtual




                     Al momento de encriptar las datos que se van a enviar por el túnel toca
                     tener en cuentas dos cosas, la primera es haber definido el algoritmo de
                     encriptación, y a su vez aplicar funciones HASH en los paquetes.

                     Algoritmos de encriptación más usados:

                     -DES (Data Encryption Standard).
                     -3DES (Triple DES). 168 bits.
                     -AES (Advanced Encryption Standard).

                     Funciones HASH más usados:

                     -MID (Message Digest (3 y 5)).
                     -SHA (Secure Hash Algorithm).




Camilo Salazar                                                           Red y Comunicación de Datos 2
Virtual Private Network
                 Red Privada Virtual




                     Al momento de realizar una autenticación en VPN, la podemos realizar
                     bajo unos protocolos que se encargan de realizar esta autenticación de
                     forma segura y remota. Para esto podemos encontrar dos protocolos:


                     CHAP (Challenge Handshake Authentication Protocol) (RFC 1994)

                     RSA (Iniciales de los apellidos de quienes lo crearon – Ron Rivest – Adi
                     Shamir – Len Adleman) (MIT)




Camilo Salazar                                                           Red y Comunicación de Datos 2
Virtual Private Network
                 Red Privada Virtual




Camilo Salazar                             Red y Comunicación de Datos 2
Virtual Private Network
                 Red Privada Virtual




Camilo Salazar                             Red y Comunicación de Datos 2
Virtual Private Network
                 Red Privada Virtual




Camilo Salazar                             Red y Comunicación de Datos 2
Virtual Private Network
                 Red Privada Virtual




Camilo Salazar                             Red y Comunicación de Datos 2
Virtual Private Network
                                    Red Privada Virtual




                                      Internet                                LAN



         Computador Camilo                          Enrutador Linksys RV082    Servidor de la Red Local (LAN)
  Desde La Universidad de la Sabana                   Dominio: salazar.ms          IP LAN: 192.168.186.2
            Usuario: kami                            IP LAN: 192.168.186.1
       Contraseña: *********                           IPSec, L2TP y PPTP
                                                              3DES
                                                               SHA
     Comandos para llevar a cabo:

     Ipconfig/all
     Ping 192.168.186.2
     Ping 192.168.186.1
     Entrar con navegador a 192.168.186.1


Camilo Salazar                                                                        Red y Comunicación de Datos 2
Virtual Private Network
                              Red Privada Virtual




        -Redes a un menor costo.
        -Mejor uso de los recursos de hardware y servicios dentro de la red local.
        -Mejor uso del personal dentro de las organizaciones.
        -Accesibilidad a la red local desde cualquier lugar.
        -Los procesos pesados se corren en la maquina local, y no en una maquina
        remota.
        - Mejor rendimiento y comunicación en organizaciones con sucursales o de una
        magnitud que amerita oficinas remotas.
        -Permite flexibilidad en redes locales.




Camilo Salazar                                                           Red y Comunicación de Datos 2
Virtual Private Network
                               Red Privada Virtual




        -Falta de seguridad en le envió de datos, por el hecho de usar un medio publico.
        -Se necesita un buen acceso a internet para poder hacer un buen uso de la red
        local.
        -Tiempos de respuesta largos por la cantidad de protocolos en los que viaja los
        datos.
        -Una vez establecida la conexión VPN, todo el trafico de la red se empieza a
        enviar por el túnel, volviendo el servicio aun más lento.




Camilo Salazar                                                              Red y Comunicación de Datos 2
Información:

http://www.ehow.com/about_5485544_remote-desktop-vs-vpn.html
http://computer.howstuffworks.com/vpn.htm
http://searchenterprisewan.techtarget.com/sDefinition/0,,sid200_gci213324,00.html
http://es.wikipedia.org/wiki/PPTP
http://es.wikipedia.org/wiki/IPSEC
http://es.wikipedia.org/wiki/L2TP
http://www.skullbox.net/vpn.php
http://houston-vpn.timeer.com/
http://www.emory.edu/BUSINESS/et/P98/vpn/
http://www.petri.co.il/understanding-vpn-remote-access-mechanism.htm
http://www.cisco.com/en/US/products/ps5743/Products_Sub_Category_Home.html

Imagenes:

http://www.ncp-e.com/fileadmin/bilder/szenarien_produkte/intro_szenarien_eng.jpg
http://www.theteneogroup.com/bm/bm~pix/istock_000005265503small~s600x600.jpg
http://www.isinc.com/img/network.jpg
http://billing1.linkglobe.net/lgweb/img/sec-vpn-1.jpg
http://houston-vpn.timeer.com/images/houston-vpn-virtual-private-networking.jpg
http://bplteensofwa.files.wordpress.com/2009/07/computer.jpg
http://technet.microsoft.com/en-us/library/Bb457119.f25zs02_big(en-us,TechNet.10).jpg

Más contenido relacionado

La actualidad más candente (17)

Alfabetización informática
Alfabetización informáticaAlfabetización informática
Alfabetización informática
 
Clase 01 definicion y clasificacion de las redes
Clase 01   definicion y clasificacion de las redesClase 01   definicion y clasificacion de las redes
Clase 01 definicion y clasificacion de las redes
 
Clase
ClaseClase
Clase
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Significado de redes
Significado de redesSignificado de redes
Significado de redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes (10)
Redes (10)Redes (10)
Redes (10)
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Construccion de una red.
Construccion de una red.Construccion de una red.
Construccion de una red.
 
redesuta
redesutaredesuta
redesuta
 
Introduccion franz mendoza
Introduccion franz mendozaIntroduccion franz mendoza
Introduccion franz mendoza
 
Rd
RdRd
Rd
 
Redes Presentacion
Redes PresentacionRedes Presentacion
Redes Presentacion
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 
REDES INFORMATICAS DE COMUNICACION
REDES INFORMATICAS DE COMUNICACIONREDES INFORMATICAS DE COMUNICACION
REDES INFORMATICAS DE COMUNICACION
 

Destacado (6)

Vpn
VpnVpn
Vpn
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
VPN
VPNVPN
VPN
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Vpn
VpnVpn
Vpn
 

Similar a Vpn

Similar a Vpn (20)

Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Modulo 2 ( Parte 1)
Modulo 2 ( Parte 1)Modulo 2 ( Parte 1)
Modulo 2 ( Parte 1)
 
Red pan y vpn
Red pan y vpnRed pan y vpn
Red pan y vpn
 
Red pan vpn
Red pan vpn Red pan vpn
Red pan vpn
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Red pan vpn jair montes
Red pan vpn    jair montesRed pan vpn    jair montes
Red pan vpn jair montes
 
Red pan vpn jair montes
Red pan vpn    jair montesRed pan vpn    jair montes
Red pan vpn jair montes
 
Red pan vpn jair montes
Red pan vpn    jair montesRed pan vpn    jair montes
Red pan vpn jair montes
 
Bradon
BradonBradon
Bradon
 
Brandon
BrandonBrandon
Brandon
 
Modulo iii
Modulo iiiModulo iii
Modulo iii
 
Axel
AxelAxel
Axel
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Axel
AxelAxel
Axel
 
Vpn
VpnVpn
Vpn
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadores
 
P10_E2_Víctor de la Fuente y Luz Maria Lopez
P10_E2_Víctor de la Fuente y Luz Maria LopezP10_E2_Víctor de la Fuente y Luz Maria Lopez
P10_E2_Víctor de la Fuente y Luz Maria Lopez
 

Vpn

  • 1. RFC4026 Authentication Security L2TP L2F MD2 DES Una Red Internet Conectividad Sucursales SSH BranchOffice SSL/TLS MobileVPN Internet 3DES Workstation Confidencialidad Acceso Remoto MPLS PPTP Routing SHA Freelance Tunneling IPSec RemoteLocations
  • 2.
  • 3. Virtual Private Network Red Privada Virtual Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Camilo Salazar Red y Comunicación de Datos 2
  • 4. Virtual Private Network Red Privada Virtual Es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas. Camilo Salazar Red y Comunicación de Datos 2
  • 5. Virtual Private Network Red Privada Virtual VPN a pesar de usar un medio publico para conectarse a la red local, ya sea internet o una red no controlada, esta funciona mediante usuarios que envían su información por protocolos de encriptación. Además todo usuario deberá ser creado con una contraseña para poder hacer uso de esta y conectarse a la red local deseada. Camilo Salazar Red y Comunicación de Datos 2
  • 6. Virtual Private Network Red Privada Virtual Es una red privada VIRTUAL, por que a pesar de ser una conexión real entre equipos con una privacidad configurada, esta no es del todo privada ya que viaja a través de un medio publico. Camilo Salazar Red y Comunicación de Datos 2
  • 7. Virtual Private Network Red Privada Virtual -Conecta un Equipo a una -Conecta un Equipo a otro Equipo de forma remota. Red Local. -El medio de conexión es una red publica. -El medio de conexión es una red publica. -Permite tanto los servicios del Equipo al que se conecto, como los servicios que tenga ese equipo en su red. -Solo permite servicios de la red local. -Requiere buenas conexiones de internet. -Requiere buenas -Hace uso del Equipo remoto. conexiones de internet. -Hace uso del Equipo local Camilo Salazar Red y Comunicación de Datos 2
  • 8. Virtual Private Network Red Privada Virtual La forma de comunicación entre las partes de la red privada a través de la red pública se hace estableciendo túneles virtuales entre dos puntos, para los cuales se negocian protocolos de encriptación y autentificación que aseguran la confidencialidad, integridad y seguridad de los datos transmitidos utilizando la red pública (Internet). túnel túnel Equipo Medio Red Local Ubicado fuera de la red local Red pública o no controlada Red a la que se quiere conectar Camilo Salazar Red y Comunicación de Datos 2
  • 9. Virtual Private Network Red Privada Virtual La técnica de tunneling consiste en encapsular un protocolo de red sobre otro, creando un túnel entre el equipo y la red. El establecimiento de dicho túnel se implementa con protocolos de encriptación y autenticación con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de los datos encapsulados. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado Dato Dato Puntos Extremo Protocolo de Comunicación Puntos Extremo #1 #2 Camilo Salazar Red y Comunicación de Datos 2
  • 10. Virtual Private Network Red Privada Virtual Ejemplos de protocolos de encapsulamiento que se puede enviar por medio del túnel: - L2TP (Layer 2 Tunneling Protocol) - MPLS (Multiprotocol Label Switching) - GRE (Generic Routing Encapsulation) - PPTP (Point-To-Point Tunneling Protocol) - PPPoE (Point-To-Point Protocol over Ethernet) - PPPoA (Point-To-Point over ATM) - IPSec (Internet Protocol Security) - TLS (Transport Layer Security) - SSH (Secure Shell) - L2F (Layer 2 Forwarding) Camilo Salazar Red y Comunicación de Datos 2
  • 11. Virtual Private Network Red Privada Virtual PPTP (Point-To-Point Tunneling Protocol) (RFC 2637) PPTP permite el seguro intercambio de datos de un cliente a un servidor formando una Red Privada Virtual (VPN), basado en una red de trabajo vía TCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, en una infraestructura de área de trabajo, como INTERNET. Esta caracteristica permitirá a una compañía usar Internet para establecer una red privada virtual (VPN) sin el gasto de una línea alquilada. Camilo Salazar Red y Comunicación de Datos 2
  • 12. Virtual Private Network Red Privada Virtual IPSec (Internet Protocol Security) (RFC 2401 y 2412) IPsec es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado (encriptación). Además, gracias a que opera en la capa 3 del modelo OSI, puede proporcionar protección a lo que concierne a la capa 4 (Transporte). Camilo Salazar Red y Comunicación de Datos 2
  • 13. Virtual Private Network Red Privada Virtual L2TP (Layer 2 Tunneling Protocol) (RFC 2661) L2TP fue diseñado por un grupo de trabajo de IETF (Internet Engineering Task Force) como el heredero aparente de los protocolos PPTP y L2F, creado para corregir las deficiencias de estos protocolos. L2TP utiliza PPP para proporcionar acceso telefónico que puede ser dirigido a través de un túnel por Internet hasta un punto determinado. L2TP define su propio protocolo de establecimiento de túneles, basado en L2F. El transporte de L2TP está definido para una gran variedad de tipos de paquete, incluyendo X.25, Frame Relay y ATM. Camilo Salazar Red y Comunicación de Datos 2
  • 14. Virtual Private Network Red Privada Virtual Al momento de encriptar las datos que se van a enviar por el túnel toca tener en cuentas dos cosas, la primera es haber definido el algoritmo de encriptación, y a su vez aplicar funciones HASH en los paquetes. Algoritmos de encriptación más usados: -DES (Data Encryption Standard). -3DES (Triple DES). 168 bits. -AES (Advanced Encryption Standard). Funciones HASH más usados: -MID (Message Digest (3 y 5)). -SHA (Secure Hash Algorithm). Camilo Salazar Red y Comunicación de Datos 2
  • 15. Virtual Private Network Red Privada Virtual Al momento de realizar una autenticación en VPN, la podemos realizar bajo unos protocolos que se encargan de realizar esta autenticación de forma segura y remota. Para esto podemos encontrar dos protocolos: CHAP (Challenge Handshake Authentication Protocol) (RFC 1994) RSA (Iniciales de los apellidos de quienes lo crearon – Ron Rivest – Adi Shamir – Len Adleman) (MIT) Camilo Salazar Red y Comunicación de Datos 2
  • 16. Virtual Private Network Red Privada Virtual Camilo Salazar Red y Comunicación de Datos 2
  • 17. Virtual Private Network Red Privada Virtual Camilo Salazar Red y Comunicación de Datos 2
  • 18. Virtual Private Network Red Privada Virtual Camilo Salazar Red y Comunicación de Datos 2
  • 19. Virtual Private Network Red Privada Virtual Camilo Salazar Red y Comunicación de Datos 2
  • 20. Virtual Private Network Red Privada Virtual Internet LAN Computador Camilo Enrutador Linksys RV082 Servidor de la Red Local (LAN) Desde La Universidad de la Sabana Dominio: salazar.ms IP LAN: 192.168.186.2 Usuario: kami IP LAN: 192.168.186.1 Contraseña: ********* IPSec, L2TP y PPTP 3DES SHA Comandos para llevar a cabo: Ipconfig/all Ping 192.168.186.2 Ping 192.168.186.1 Entrar con navegador a 192.168.186.1 Camilo Salazar Red y Comunicación de Datos 2
  • 21. Virtual Private Network Red Privada Virtual -Redes a un menor costo. -Mejor uso de los recursos de hardware y servicios dentro de la red local. -Mejor uso del personal dentro de las organizaciones. -Accesibilidad a la red local desde cualquier lugar. -Los procesos pesados se corren en la maquina local, y no en una maquina remota. - Mejor rendimiento y comunicación en organizaciones con sucursales o de una magnitud que amerita oficinas remotas. -Permite flexibilidad en redes locales. Camilo Salazar Red y Comunicación de Datos 2
  • 22. Virtual Private Network Red Privada Virtual -Falta de seguridad en le envió de datos, por el hecho de usar un medio publico. -Se necesita un buen acceso a internet para poder hacer un buen uso de la red local. -Tiempos de respuesta largos por la cantidad de protocolos en los que viaja los datos. -Una vez establecida la conexión VPN, todo el trafico de la red se empieza a enviar por el túnel, volviendo el servicio aun más lento. Camilo Salazar Red y Comunicación de Datos 2
  • 23. Información: http://www.ehow.com/about_5485544_remote-desktop-vs-vpn.html http://computer.howstuffworks.com/vpn.htm http://searchenterprisewan.techtarget.com/sDefinition/0,,sid200_gci213324,00.html http://es.wikipedia.org/wiki/PPTP http://es.wikipedia.org/wiki/IPSEC http://es.wikipedia.org/wiki/L2TP http://www.skullbox.net/vpn.php http://houston-vpn.timeer.com/ http://www.emory.edu/BUSINESS/et/P98/vpn/ http://www.petri.co.il/understanding-vpn-remote-access-mechanism.htm http://www.cisco.com/en/US/products/ps5743/Products_Sub_Category_Home.html Imagenes: http://www.ncp-e.com/fileadmin/bilder/szenarien_produkte/intro_szenarien_eng.jpg http://www.theteneogroup.com/bm/bm~pix/istock_000005265503small~s600x600.jpg http://www.isinc.com/img/network.jpg http://billing1.linkglobe.net/lgweb/img/sec-vpn-1.jpg http://houston-vpn.timeer.com/images/houston-vpn-virtual-private-networking.jpg http://bplteensofwa.files.wordpress.com/2009/07/computer.jpg http://technet.microsoft.com/en-us/library/Bb457119.f25zs02_big(en-us,TechNet.10).jpg