SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
VPN - Virtual Private Netw ork


                                Forum
                              Feed               English   Italiano   French     Spanish            Facebook      Twitter




                               Red Privada Virtual (VPN)
                               Host-to-LAN VPN
  ¿Qué es esto?
  Imágenes                     La creciente movilidad de los usuarios de una organización junto con la necesidad
  Licencia                     de estos usuarios para acceder a su red local como si estuvieran conectados
  Anuncios                     físicamente, aun cuando lejos de sus oficinas, ha llevado al desarrollo de Host-to-
  Lista de correo              LAN VPN. Este tipo de conexión incluye un túnel cifrado que, a través de Internet, se
  Forum                        conecta el cliente externo a un servidor VPN dentro de la LAN. Una conexión punto a
  Documentación                punto se inicia dentro de este túnel con los dos extremos asigna direcciones IP
  FAQ                          pertenecientes a la organización. De esta manera el cliente remoto aparece dentro
  Hardware                     del firewall y por lo tanto pueden dialogar con la LAN sin el riesgo de ser filtrada.
  Download
  Actualización on-line        Para implementar este tipo de VPN Zeroshell utiliza el protocolo L2TP/IPSec. La
  Kerberos Tutorial            autenticación es a través de RADIUS en MS-Chap2 con el mismo nombre de usuario
  Aviso legal                  y la contraseña utilizada para autenticar el Kerberos 5 servicios. Este tipo de VPN se
  Contacto                     seleccionó porque por L2TP/IPSec hay clientes para todas las plataformas y la
                               mayoría de los sistemas de Microsoft ya incluyen un soporte integrado.

Más detalladamente:            LAN-to-LAN VPN
 Gráficos
 Net Balancer                  La presencia de sucursales dentro de una organización, junto con el alto costo de
 Router UMTS                   las líneas de comunicación dedicado ha llevado a la necesidad de utilizar Internet
 Antivirus proxy               como un medio para el intercambio de datos. Por otra parte, ya que la red pública
 Punto de acceso WiFi          sea abierta e insegura, que no garantiza la confidencialidad de los datos que viajan
 OpenVPN cliente               en él. Así, la generalización del modelo de VPN visto en el párrafo anterior se utiliza.
 Servidor OpenVPN
 QoS                           LAN a LAN (o de sitio a sitio) VPN es un túnel cifrado que conecta dos redes de área
 OpenDNS                       local (separadas geográficamente) a través de Internet. En otras palabras una VPN
 Kerberos 5                    puede ser pensado como un cable virtual que conecta dos LAN: no importa cómo
 NIS y LDAP                    muchos routers son necesarios para cruzar a través de Internet, las dos redes LAN
 Certificados X.509            aparecerán separados por un único segmento de red.
 RADIUS
 Portal Cautivo                Túneles VPN se pueden clasificar en función de si contienen encapsulado de capa 2
 VPN                           (enlace de datos) o los paquetes de capa 3 (red) paquetes. En el primer caso las
 Firewall                      dos redes de área local son generalmente un bridge y por lo tanto cualquier nivel 3
                               del protocolo (IP, IPX, Apple Talk) puede pasar a través de ellos. Naturalmente, el
                               nivel 2 de broadcast también se propaga entre las dos redes LAN.
                               En cambio, en el segundo tipo de VPN, un único protocolo de capa 3 pueden
                               transitar (generalmente IP) y el tráfico se enruta a través de rutas estáticas. De esto
                               se puede deducir que las dos redes de área local deben pertenecer a subredes
                               separadas.

                               Protocolos estándar Existen diferentes para construir VPNs. El más conocido de tipo
                               VPN IP es definitivamente IPSEC, donde para cada paquete único de la cabecera es
                               autenticado por el protocolo AH y la carga útil encriptada por el protocolo ESP. Sin
                               embargo, el hecho de cifrar la carga útil, que también contiene la fuente y el número
                               de puerto de destino del nivel TCP/UDP de transmisión, crea problemas para los
                               routers intermedios efectuar NAT. Estos últimos, además, generar errores de suma
                               de comprobación para el protocolo de autenticación AH al cambiar la fuente de
                               paquetes IP. La solución, conocida como NAT Traversal (NAT-T), es generalmente
                               para encapsular IPSEC en datagramas UDP en el puerto 4500. Otro problema de
                               IPSEC es que con el fin de ser capaz de autentificar y encriptar los paquetes de una
                               estructura de intercambio de claves llamado IKE (Internet Key Exchange) es
                               necesario. Este servidor, que responde en el puerto UDP 500, en general, admite la
                               autenticación con claves previamente compartidas o con certificados X.509.

                               Zeroshell prefiere para encapsular datagramas Ethernet en túneles TLS autenticado
                               mediante certificados X509 en ambos extremos como una solución a la VPN de sitio
                               a sitio. Esta solución no estandarizados requiere el uso de una caja Zeroshell tanto
                               en LAN u otro sistema con el software libre OpenVPN. Esta solución ha sido elegida
                                                                                                                            1/2
25/11/12                       VPN - Virtual Private Netw ork
                                    en LAN u otro sistema con el software libre OpenVPN. Esta solución ha sido elegida
                                    porque tiene las siguientes ventajas:

                                            Al crear una conexión Ethernet (nivel 2) entre las dos redes de área local,
                                            además de rutas, bridge de las redes es posible garantizar el paso de
                                            cualquier protocolo de nivel 3 (IP, IPX, Apple Talk);
                                            El protocolo 802.1Q VLAN es compatible. Esto significa que si una red se
                                            divide en redes LAN virtuales, este último también puede ser transportado en
                                            la red de pares con un único túnel VPN;
                                            BOND de dos o más redes privadas virtuales (Bonding) es compatible con el
                                            equilibrio de carga o tolerancia a fallos de configuración. Esto significa, por
                                            ejemplo, que si hay dos o más conexiones ADSL, una red privada virtual se
                                            pueden crear para cada conexión y se puede combinar el aumento de la
                                            banda o la confiabilidad
                                            Gracias para el algoritmo de compresión lzo en tiempo real, los datos se
                                            comprimen en una forma de adaptación. En otras palabras, la compresión
                                            sólo se produce cuando los datos de la VPN puede ser realmente comprimido;
                                            El uso de túneles de TLS en los puertos TCP o UDP permite transitar por el
                                            router en el que se permitió a la NAT sin problemas.




       Copyright (C) 2005-2012 by Fulvio Ricciardi




                                                                                                                              2/2

Más contenido relacionado

La actualidad más candente (17)

Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Conceptual transporte
Conceptual transporteConceptual transporte
Conceptual transporte
 
Exploration network chapter5-red rmv
Exploration network chapter5-red rmvExploration network chapter5-red rmv
Exploration network chapter5-red rmv
 
Conceptos de redes (capas de red protocolos)
Conceptos de redes (capas de red   protocolos)Conceptos de redes (capas de red   protocolos)
Conceptos de redes (capas de red protocolos)
 
Arquitectura MPLS
Arquitectura MPLSArquitectura MPLS
Arquitectura MPLS
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Proxy java
Proxy javaProxy java
Proxy java
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Tcp Ip Diapositiva
Tcp Ip DiapositivaTcp Ip Diapositiva
Tcp Ip Diapositiva
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
Protocolo de Red
Protocolo de RedProtocolo de Red
Protocolo de Red
 
CCNAA2 capitulo 1 y 2
CCNAA2 capitulo 1 y 2CCNAA2 capitulo 1 y 2
CCNAA2 capitulo 1 y 2
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 

Destacado

Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
NoemiCoronel
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
Eyder Rodriguez
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
Mariano Galvez
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
Koldo Parra
 

Destacado (20)

Zona DMZ
Zona DMZZona DMZ
Zona DMZ
 
Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1Resumen Capitulo 6.3.1
Resumen Capitulo 6.3.1
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)
 
Clase 13
Clase 13Clase 13
Clase 13
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Firewall
FirewallFirewall
Firewall
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
 
Antispyware, antispam
Antispyware, antispamAntispyware, antispam
Antispyware, antispam
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
VPN
VPNVPN
VPN
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
 

Similar a Vpn virtual private network

Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
guestea241d
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
JuanNoa
 
Mpls vpn l3
Mpls vpn l3Mpls vpn l3
Mpls vpn l3
EstherGM
 

Similar a Vpn virtual private network (20)

Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Vpn
VpnVpn
Vpn
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Broadcast
BroadcastBroadcast
Broadcast
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Modelo osi. prot. comp.
Modelo osi. prot. comp.Modelo osi. prot. comp.
Modelo osi. prot. comp.
 
Modelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de redModelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de red
 
modelo osi
modelo osimodelo osi
modelo osi
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Mpls vpn l3
Mpls vpn l3Mpls vpn l3
Mpls vpn l3
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Instituto universitario de tecnología electiva I
Instituto universitario de tecnología electiva I Instituto universitario de tecnología electiva I
Instituto universitario de tecnología electiva I
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 

Último

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 

Vpn virtual private network

  • 1. VPN - Virtual Private Netw ork Forum Feed English Italiano French Spanish Facebook Twitter Red Privada Virtual (VPN) Host-to-LAN VPN ¿Qué es esto? Imágenes La creciente movilidad de los usuarios de una organización junto con la necesidad Licencia de estos usuarios para acceder a su red local como si estuvieran conectados Anuncios físicamente, aun cuando lejos de sus oficinas, ha llevado al desarrollo de Host-to- Lista de correo LAN VPN. Este tipo de conexión incluye un túnel cifrado que, a través de Internet, se Forum conecta el cliente externo a un servidor VPN dentro de la LAN. Una conexión punto a Documentación punto se inicia dentro de este túnel con los dos extremos asigna direcciones IP FAQ pertenecientes a la organización. De esta manera el cliente remoto aparece dentro Hardware del firewall y por lo tanto pueden dialogar con la LAN sin el riesgo de ser filtrada. Download Actualización on-line Para implementar este tipo de VPN Zeroshell utiliza el protocolo L2TP/IPSec. La Kerberos Tutorial autenticación es a través de RADIUS en MS-Chap2 con el mismo nombre de usuario Aviso legal y la contraseña utilizada para autenticar el Kerberos 5 servicios. Este tipo de VPN se Contacto seleccionó porque por L2TP/IPSec hay clientes para todas las plataformas y la mayoría de los sistemas de Microsoft ya incluyen un soporte integrado. Más detalladamente: LAN-to-LAN VPN Gráficos Net Balancer La presencia de sucursales dentro de una organización, junto con el alto costo de Router UMTS las líneas de comunicación dedicado ha llevado a la necesidad de utilizar Internet Antivirus proxy como un medio para el intercambio de datos. Por otra parte, ya que la red pública Punto de acceso WiFi sea abierta e insegura, que no garantiza la confidencialidad de los datos que viajan OpenVPN cliente en él. Así, la generalización del modelo de VPN visto en el párrafo anterior se utiliza. Servidor OpenVPN QoS LAN a LAN (o de sitio a sitio) VPN es un túnel cifrado que conecta dos redes de área OpenDNS local (separadas geográficamente) a través de Internet. En otras palabras una VPN Kerberos 5 puede ser pensado como un cable virtual que conecta dos LAN: no importa cómo NIS y LDAP muchos routers son necesarios para cruzar a través de Internet, las dos redes LAN Certificados X.509 aparecerán separados por un único segmento de red. RADIUS Portal Cautivo Túneles VPN se pueden clasificar en función de si contienen encapsulado de capa 2 VPN (enlace de datos) o los paquetes de capa 3 (red) paquetes. En el primer caso las Firewall dos redes de área local son generalmente un bridge y por lo tanto cualquier nivel 3 del protocolo (IP, IPX, Apple Talk) puede pasar a través de ellos. Naturalmente, el nivel 2 de broadcast también se propaga entre las dos redes LAN. En cambio, en el segundo tipo de VPN, un único protocolo de capa 3 pueden transitar (generalmente IP) y el tráfico se enruta a través de rutas estáticas. De esto se puede deducir que las dos redes de área local deben pertenecer a subredes separadas. Protocolos estándar Existen diferentes para construir VPNs. El más conocido de tipo VPN IP es definitivamente IPSEC, donde para cada paquete único de la cabecera es autenticado por el protocolo AH y la carga útil encriptada por el protocolo ESP. Sin embargo, el hecho de cifrar la carga útil, que también contiene la fuente y el número de puerto de destino del nivel TCP/UDP de transmisión, crea problemas para los routers intermedios efectuar NAT. Estos últimos, además, generar errores de suma de comprobación para el protocolo de autenticación AH al cambiar la fuente de paquetes IP. La solución, conocida como NAT Traversal (NAT-T), es generalmente para encapsular IPSEC en datagramas UDP en el puerto 4500. Otro problema de IPSEC es que con el fin de ser capaz de autentificar y encriptar los paquetes de una estructura de intercambio de claves llamado IKE (Internet Key Exchange) es necesario. Este servidor, que responde en el puerto UDP 500, en general, admite la autenticación con claves previamente compartidas o con certificados X.509. Zeroshell prefiere para encapsular datagramas Ethernet en túneles TLS autenticado mediante certificados X509 en ambos extremos como una solución a la VPN de sitio a sitio. Esta solución no estandarizados requiere el uso de una caja Zeroshell tanto en LAN u otro sistema con el software libre OpenVPN. Esta solución ha sido elegida 1/2
  • 2. 25/11/12 VPN - Virtual Private Netw ork en LAN u otro sistema con el software libre OpenVPN. Esta solución ha sido elegida porque tiene las siguientes ventajas: Al crear una conexión Ethernet (nivel 2) entre las dos redes de área local, además de rutas, bridge de las redes es posible garantizar el paso de cualquier protocolo de nivel 3 (IP, IPX, Apple Talk); El protocolo 802.1Q VLAN es compatible. Esto significa que si una red se divide en redes LAN virtuales, este último también puede ser transportado en la red de pares con un único túnel VPN; BOND de dos o más redes privadas virtuales (Bonding) es compatible con el equilibrio de carga o tolerancia a fallos de configuración. Esto significa, por ejemplo, que si hay dos o más conexiones ADSL, una red privada virtual se pueden crear para cada conexión y se puede combinar el aumento de la banda o la confiabilidad Gracias para el algoritmo de compresión lzo en tiempo real, los datos se comprimen en una forma de adaptación. En otras palabras, la compresión sólo se produce cuando los datos de la VPN puede ser realmente comprimido; El uso de túneles de TLS en los puertos TCP o UDP permite transitar por el router en el que se permitió a la NAT sin problemas. Copyright (C) 2005-2012 by Fulvio Ricciardi 2/2