SlideShare una empresa de Scribd logo
1 de 9
VPN REDES PRIVADAS VIRTUALES
Túneles ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ejemplo de túnel Red TCP/IP Túnel FR transportando datagramas IP Los datagramas IP viajan ‘encapsulados’ en paquetes FR Encapsulador Encapsulador Datagrama IP Paquete FR Red TCP/IP Red FR
Redes Privadas Virtuales (VPNs) ,[object Object],[object Object],[object Object],[object Object],[object Object]
ISP 1 ISP 2 199.1.1.69 199.1.1.10 Servidor de Túneles Rango 199.1.1.245-254 Funcionamiento de un túnel VPN para usuario remoto POP (Point of Presence) Red 200.1.1.0/24 Ping 199.1.1.69 Servidor con acceso restringido a usuarios de la red 199.1.1.0/24 Red 199.1.1.0/24 Puede ir encriptado (si se usa IPSec ESP) 200.1.1.20 Túnel VPN 199.1.1.245 Origen:  200.1.1.20  Destino: 199.1.1.10 Origen:  199.1.1.245 Destino: 199.1.1.69 Datos Origen:  199.1.1.245 Destino: 199.1.1.69 Datos
199.1.1.69 Túnel VPN para una oficina remota Túnel VPN Internet Red oficina remota Red oficina principal 200.1.1.20 199.1.1.245 199.1.1.246 199.1.1.1 A 199.1.1.192/26 por 200.1.1.20 Subred 199.1.1.192/26 Subred 199.1.1.0/25 199.1.1.193 Ping 199.1.1.69 199.1.1.50 Origen:  199.1.1.245 Destino: 199.1.1.69 Datos Puede ir encriptado (si se usa IPSec ESP) Origen:  200.1.1.20  Destino: 199.1.1.1 Origen:  199.1.1.245 Destino: 199.1.1.69 Datos
IPSec. ,[object Object]
IPSec Proporciona ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],Usuario A Usuario B B, ¿cuál es tu clave pública? E  B (P) P’= ok A! soy B, o con clave sesión K A, ¿cuál es tu clave pública? ESTABLECIDA LA SESION!!! NEGOCIACIÓN CLAVES E  A (P’)

Más contenido relacionado

La actualidad más candente

Configuracion De Hyperterminal En Linux
Configuracion De Hyperterminal En LinuxConfiguracion De Hyperterminal En Linux
Configuracion De Hyperterminal En Linuxbeppo
 
Nigthwing
NigthwingNigthwing
NigthwingBartOc3
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng Web Developer
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP SpoofingTensor
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsRodolfo Pilas
 

La actualidad más candente (10)

REDES INALAMBRICAS
REDES INALAMBRICASREDES INALAMBRICAS
REDES INALAMBRICAS
 
Puertos De Comunicacion
Puertos De ComunicacionPuertos De Comunicacion
Puertos De Comunicacion
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 
Configuracion De Hyperterminal En Linux
Configuracion De Hyperterminal En LinuxConfiguracion De Hyperterminal En Linux
Configuracion De Hyperterminal En Linux
 
Nigthwing
NigthwingNigthwing
Nigthwing
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP Spoofing
 
Ataques arp
Ataques arpAtaques arp
Ataques arp
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
Wep
WepWep
Wep
 

Similar a Vpn

Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaCarlos Miranda
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPNEnrique
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPNYohany Acosta
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
Modulo 2 comercio electronico
Modulo 2 comercio electronicoModulo 2 comercio electronico
Modulo 2 comercio electronicoCASERA
 
La telefonía ip convierte el computador en un teléfono
La telefonía ip convierte el computador en un teléfonoLa telefonía ip convierte el computador en un teléfono
La telefonía ip convierte el computador en un teléfonofrefacama
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarrePablo Garaizar
 
Definicion tcp
Definicion tcpDefinicion tcp
Definicion tcpjefferson
 
Definicion tcp/ip
Definicion tcp/ipDefinicion tcp/ip
Definicion tcp/ipjefferson
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
Redes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones EmpresarialesRedes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones Empresarialesmaxalonzohuaman
 

Similar a Vpn (20)

Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Clase 2a. Tipos de VPN
Clase 2a. Tipos de VPNClase 2a. Tipos de VPN
Clase 2a. Tipos de VPN
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Voip
VoipVoip
Voip
 
1trabajo
1trabajo1trabajo
1trabajo
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Modulo 2 comercio electronico
Modulo 2 comercio electronicoModulo 2 comercio electronico
Modulo 2 comercio electronico
 
Telefonia ip
Telefonia ipTelefonia ip
Telefonia ip
 
La telefonía ip convierte el computador en un teléfono
La telefonía ip convierte el computador en un teléfonoLa telefonía ip convierte el computador en un teléfono
La telefonía ip convierte el computador en un teléfono
 
Laboratorio 2 _telematica
Laboratorio 2  _telematicaLaboratorio 2  _telematica
Laboratorio 2 _telematica
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
Sandra la meejor
Sandra la meejorSandra la meejor
Sandra la meejor
 
Definicion tcp
Definicion tcpDefinicion tcp
Definicion tcp
 
Definicion tcp/ip
Definicion tcp/ipDefinicion tcp/ip
Definicion tcp/ip
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Redes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones EmpresarialesRedes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones Empresariales
 

Más de Jorge Arroyo

Presentación1 2014
Presentación1   2014Presentación1   2014
Presentación1 2014Jorge Arroyo
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Tema n° 11 Frame Relay
Tema n° 11  Frame RelayTema n° 11  Frame Relay
Tema n° 11 Frame RelayJorge Arroyo
 
Tema n° 11 analizando el envío de paquetes
Tema n° 11 analizando el envío de paquetesTema n° 11 analizando el envío de paquetes
Tema n° 11 analizando el envío de paquetesJorge Arroyo
 
Tema n° 10 lan switcheadas dispositivos de interconexión
Tema n° 10 lan switcheadas   dispositivos de interconexiónTema n° 10 lan switcheadas   dispositivos de interconexión
Tema n° 10 lan switcheadas dispositivos de interconexiónJorge Arroyo
 
Tema n° 09 lan ethernet
Tema n° 09 lan ethernetTema n° 09 lan ethernet
Tema n° 09 lan ethernetJorge Arroyo
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaJorge Arroyo
 
Explorando las redes wireless
Explorando las redes wirelessExplorando las redes wireless
Explorando las redes wirelessJorge Arroyo
 
Entendiendo la seguridad en un switch
Entendiendo la seguridad en un switchEntendiendo la seguridad en un switch
Entendiendo la seguridad en un switchJorge Arroyo
 
Módulo ii lección 03 entendiendo el envío de paquetes.
Módulo ii lección 03 entendiendo el envío de paquetes.Módulo ii lección 03 entendiendo el envío de paquetes.
Módulo ii lección 03 entendiendo el envío de paquetes.Jorge Arroyo
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosJorge Arroyo
 
Evolución de los protocolos de enrutamiento dinámico
Evolución de los protocolos de enrutamiento dinámicoEvolución de los protocolos de enrutamiento dinámico
Evolución de los protocolos de enrutamiento dinámicoJorge Arroyo
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estáticoJorge Arroyo
 

Más de Jorge Arroyo (20)

Presentación1 2014
Presentación1   2014Presentación1   2014
Presentación1 2014
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Tema n° 11 Frame Relay
Tema n° 11  Frame RelayTema n° 11  Frame Relay
Tema n° 11 Frame Relay
 
Tema n° 11 analizando el envío de paquetes
Tema n° 11 analizando el envío de paquetesTema n° 11 analizando el envío de paquetes
Tema n° 11 analizando el envío de paquetes
 
Tema n° 10 wlan
Tema n° 10 wlanTema n° 10 wlan
Tema n° 10 wlan
 
Tema n° 09 vlan
Tema n° 09 vlanTema n° 09 vlan
Tema n° 09 vlan
 
Tema n° 10 lan switcheadas dispositivos de interconexión
Tema n° 10 lan switcheadas   dispositivos de interconexiónTema n° 10 lan switcheadas   dispositivos de interconexión
Tema n° 10 lan switcheadas dispositivos de interconexión
 
Tema n° 09 lan ethernet
Tema n° 09 lan ethernetTema n° 09 lan ethernet
Tema n° 09 lan ethernet
 
Ospf
OspfOspf
Ospf
 
Rip v2
Rip v2Rip v2
Rip v2
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distancia
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Explorando las redes wireless
Explorando las redes wirelessExplorando las redes wireless
Explorando las redes wireless
 
Entendiendo la seguridad en un switch
Entendiendo la seguridad en un switchEntendiendo la seguridad en un switch
Entendiendo la seguridad en un switch
 
Starting a switch
Starting a switchStarting a switch
Starting a switch
 
Módulo ii lección 03 entendiendo el envío de paquetes.
Módulo ii lección 03 entendiendo el envío de paquetes.Módulo ii lección 03 entendiendo el envío de paquetes.
Módulo ii lección 03 entendiendo el envío de paquetes.
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Rip e igrp
Rip e igrpRip e igrp
Rip e igrp
 
Evolución de los protocolos de enrutamiento dinámico
Evolución de los protocolos de enrutamiento dinámicoEvolución de los protocolos de enrutamiento dinámico
Evolución de los protocolos de enrutamiento dinámico
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estático
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (16)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Vpn

  • 1. VPN REDES PRIVADAS VIRTUALES
  • 2.
  • 3. Ejemplo de túnel Red TCP/IP Túnel FR transportando datagramas IP Los datagramas IP viajan ‘encapsulados’ en paquetes FR Encapsulador Encapsulador Datagrama IP Paquete FR Red TCP/IP Red FR
  • 4.
  • 5. ISP 1 ISP 2 199.1.1.69 199.1.1.10 Servidor de Túneles Rango 199.1.1.245-254 Funcionamiento de un túnel VPN para usuario remoto POP (Point of Presence) Red 200.1.1.0/24 Ping 199.1.1.69 Servidor con acceso restringido a usuarios de la red 199.1.1.0/24 Red 199.1.1.0/24 Puede ir encriptado (si se usa IPSec ESP) 200.1.1.20 Túnel VPN 199.1.1.245 Origen: 200.1.1.20 Destino: 199.1.1.10 Origen: 199.1.1.245 Destino: 199.1.1.69 Datos Origen: 199.1.1.245 Destino: 199.1.1.69 Datos
  • 6. 199.1.1.69 Túnel VPN para una oficina remota Túnel VPN Internet Red oficina remota Red oficina principal 200.1.1.20 199.1.1.245 199.1.1.246 199.1.1.1 A 199.1.1.192/26 por 200.1.1.20 Subred 199.1.1.192/26 Subred 199.1.1.0/25 199.1.1.193 Ping 199.1.1.69 199.1.1.50 Origen: 199.1.1.245 Destino: 199.1.1.69 Datos Puede ir encriptado (si se usa IPSec ESP) Origen: 200.1.1.20 Destino: 199.1.1.1 Origen: 199.1.1.245 Destino: 199.1.1.69 Datos
  • 7.
  • 8.
  • 9.

Notas del editor

  1. Internetworking Redes 7-
  2. Internetworking Redes 7-
  3. Internetworking Redes 7-
  4. Internetworking Redes 7-
  5. Internetworking Redes 7-
  6. Internetworking Redes 7-
  7. Internetworking Redes 7-