SlideShare una empresa de Scribd logo
1 de 18
INSTALACION Y CONFIGURACION
DE REDES PRIVADAS.
Red Privada
 En la terminología de Internet, una red

privada es una red que usa el espacio
de direcciones IP especificadas en el
documento RFC 1918. A los terminales puede
asignársele direcciones de este espacio de
direcciones cuando se requiera que ellas
deban comunicarse con otras terminales
dentro de la red interna (una que no sea parte
de Internet) pero no con Internet
directamente.
 Las redes privadas son bastante comunes en
esquemas de redes de área local (LAN) de
oficina, pues muchas compañías no tienen la
necesidad de una dirección IP global para
cada estación de trabajo, impresora y demás
dispositivos con los que la compañía cuente.
Otra razón para el uso de direcciones de IP
privadas es la escasez de direcciones IP públicas
que pueden ser registradas. IPv6 se creó
justamente para combatir esta escasez, pero aún
no ha sido adoptado en forma definitiva
 Si un dispositivo de una red privada necesita
comunicarse con otro dispositivo de otra red
privada distinta, es necesario que cada red

cuente con una puerta de enlace con una
dirección IP pública, de manera que pueda ser
alcanzada desde fuera de la red y así se pueda
establecer una comunicación, ya que un
enrutador podrá tener acceso a esta puerta de
enlace hacia la red privada. Típicamente, esta
puerta de enlace será un dispositivo
de traducción de dirección de red (NAT) o
un servidor proxy.
Por que usar las red
privadas
 Por la escasez de direcciones IP públicas que
pueden ser registradas. IPv6 se creó justamente
para combatir esta escasez, pero aún no ha sido
adoptado en forma definitiva.
Las direcciones de internet
privadas son:
Nombre

rango de direcciones
número de IPs
IP

descripción de la clase mayor bloque de CIDR

bloque de 24 bits

10.0.0.0
10.255.255.255

–

16.777.216

clase A simple

10.0.0.0/8

bloque de 20 bits

172.16.0.0
172.31.255.255

–

1.048.576

16 clases B continuas

172.16.0.0/12

bloque de 16 bits

192.168.0.0
192.168.255.255

–

65.536

256 clases C continuas

192.168.0.0/16

bloque de 16 bits

169.254.0.0
169.254.255.255

–

65.536

clase B simple

169.254.0.0/16
Existen tres arquitecturas de
conexión VPN:
 VPN de acceso remoto
 VPN punto a punto
 Tunneling
VPN de acceso remoto
 Es quizás el modelo más usado actualmente, y
consiste en usuarios o proveedores que se
conectan con la empresa desde sitios remotos

(oficinas
comerciales, domicilios, hoteles, aviones prepara
dos, etcétera) utilizando Internet como vínculo
de acceso. Una vez autenticados tienen un nivel
de acceso muy similar al que tienen en la red
local de la empresa.
 Muchas empresas han reemplazado con
esta tecnología su infraestructura dialup (módems y líneas telefónicas).
VPN punto a punto
 Este esquema se utiliza para conectar oficinas

remotas con la sede central de la organización.
El servidor VPN, que posee un vínculo permanente a
Internet, acepta las conexiones vía Internet
provenientes de los sitios y establece el túnel VPN.
Los servidores de las sucursales se conectan a
Internet utilizando los servicios de su proveedor local
de Internet, típicamente mediante conexiones
de banda ancha. Esto permite eliminar los costosos
vínculos punto a puntos tradicionales (realizados
comúnmente mediante conexiones de cable físicas
entre los nodos), sobre todo en las comunicaciones
internacionales. Es más común el siguiente punto,
también llamado tecnología de túnel o tunneling.
Tunneling
 La técnica de tunneling consiste en encapsular
un protocolo de red sobre otro (protocolo de red

encapsulador) creando un túnel dentro de una
red de computadoras. El establecimiento de
dicho túnel se implementa incluyendo
una PDU (unidades de datos de protocolo)
determinada dentro de otra PDU con el objetivo
de transmitirla desde un extremo al otro del
túnel sin que sea necesaria una interpretación
intermedia de la PDU encapsulada.
Ventajas
 Integridad, confidencialidad y seguridad de

datos.
 Las redes privadas reducen los costos y son
sencillas de usar.
 Facilita la comunicación entre dos usuarios en
lugares distantes.
¿Qué es una red privada virtual
(VPN)?
 Una red privada virtual (Virtual Private

Network) es una red privada que se extiende,
mediante un proceso de encapsulación y en
algún caso de encriptación, desde los
paquetes de datos a diferentes puntos
remotos, mediante el uso de infraestructuras
públicas de transporte. Los paquetes de datos
de la red privada viajan por un túnel definido
en la red pública.
Ventajas e inconvenientes de
las VPN.
 La principal ventaja de usar una VPN es que

nos permite disfrutar de una conexión a red
con todas las características de la red privada
a la que queremos acceder.
 Entre los inconvenientes podemos mencionar
una mayor carga en el cliente VPN, ya que ha
de realizar la tarea adicional de encapsular los
paquetes de datos una vez más.
Las redes privadas virtuales
extienden la seguridad a los
usuarios remotos
 Las redes VPN SSL y VPN IPsec se han

convertido en las principales soluciones de
redes privadas virtuales para conectar
oficinas remotas, usuarios remotos y partners
comerciales, porque:
 Proporcionan comunicaciones seguras con

derechos de acceso adaptados a usuarios
individuales, tales como empleados,
contratistas.
 Aumentan la productividad al ampliar el
alcance de las redes y aplicaciones
empresariales
 Reducen los costos de comunicación y
aumentan la flexibilidad
 VPN IPsec de sitio a sitio: Esta alternativa a
Frame Relay o redes WAN de línea arrendada
permite a las empresas extender los recursos de

la red a las sucursales, oficinas en el hogar y
sitios de los partners comerciales.
 VPN de acceso remoto: Esto extiende
prácticamente todas las aplicaciones de datos,
voz o video a los escritorios remotos, emulando
los escritorios de la oficina central. Las redes
VPN de acceso remoto pueden desplegarse
usando redes VPN SSL, IPsec o ambas,
dependiendo de los requisitos de
implementación.

Más contenido relacionado

La actualidad más candente (20)

VPN
VPNVPN
VPN
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
VPN
VPNVPN
VPN
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
VPNs
VPNsVPNs
VPNs
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Red privada virtual (vpn)
Red privada virtual (vpn)Red privada virtual (vpn)
Red privada virtual (vpn)
 
Vpn
VpnVpn
Vpn
 
Redes VPN
Redes VPNRedes VPN
Redes VPN
 
Vpn
VpnVpn
Vpn
 

Similar a Presentation Redes Privadas Virtuales

Elementos de una red
Elementos de una redElementos de una red
Elementos de una redANSWERSPT
 
Presentacion de redes_ nallely
Presentacion de redes_ nallelyPresentacion de redes_ nallely
Presentacion de redes_ nallelynallelyeisabe
 
Cuestionario de autoevaluacion
Cuestionario de autoevaluacionCuestionario de autoevaluacion
Cuestionario de autoevaluacionRochin Piolin
 
G6 Tp5 VersióN 0
G6   Tp5   VersióN 0G6   Tp5   VersióN 0
G6 Tp5 VersióN 0nahuelb
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre redjefferson
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Amagno Cardenas
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redesEquipo de Redes
 
Deber de internet
Deber de internetDeber de internet
Deber de internetbetsy_vera
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaRicardo Guzman
 
Cuestionario de Redes Informáticas
Cuestionario de Redes InformáticasCuestionario de Redes Informáticas
Cuestionario de Redes InformáticasLaddy Mathita
 
Redes corporativas
Redes corporativasRedes corporativas
Redes corporativasveroalexa10
 

Similar a Presentation Redes Privadas Virtuales (20)

Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
DOC-20221027-WA0007..docx
DOC-20221027-WA0007..docxDOC-20221027-WA0007..docx
DOC-20221027-WA0007..docx
 
Presentacion de redes_ nallely
Presentacion de redes_ nallelyPresentacion de redes_ nallely
Presentacion de redes_ nallely
 
Cuestionario de autoevaluacion
Cuestionario de autoevaluacionCuestionario de autoevaluacion
Cuestionario de autoevaluacion
 
Redes
RedesRedes
Redes
 
Redes sophiia
Redes sophiiaRedes sophiia
Redes sophiia
 
G6 Tp5 VersióN 0
G6   Tp5   VersióN 0G6   Tp5   VersióN 0
G6 Tp5 VersióN 0
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
 
Preguntas VPN
Preguntas VPNPreguntas VPN
Preguntas VPN
 
Redes
RedesRedes
Redes
 
Deber de internet
Deber de internetDeber de internet
Deber de internet
 
IP
IPIP
IP
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
Deber de internet
Deber de internetDeber de internet
Deber de internet
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Modelo de referencia tcp
Modelo de referencia tcpModelo de referencia tcp
Modelo de referencia tcp
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Cuestionario de Redes Informáticas
Cuestionario de Redes InformáticasCuestionario de Redes Informáticas
Cuestionario de Redes Informáticas
 
Redes corporativas
Redes corporativasRedes corporativas
Redes corporativas
 

Más de redesIIunivo

Jerarquía de la computadora
Jerarquía de la computadoraJerarquía de la computadora
Jerarquía de la computadoraredesIIunivo
 
Presentación Servicio WDS
Presentación Servicio WDS Presentación Servicio WDS
Presentación Servicio WDS redesIIunivo
 
Presentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio RemotoPresentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio RemotoredesIIunivo
 
Preguntas Servicio WDS / Escritorio Remoto
Preguntas Servicio WDS / Escritorio RemotoPreguntas Servicio WDS / Escritorio Remoto
Preguntas Servicio WDS / Escritorio RemotoredesIIunivo
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoredesIIunivo
 
Enrutamiento w2008 server
Enrutamiento w2008 serverEnrutamiento w2008 server
Enrutamiento w2008 serverredesIIunivo
 
Creacion Cuentas Usuario w2008s
Creacion Cuentas Usuario w2008sCreacion Cuentas Usuario w2008s
Creacion Cuentas Usuario w2008sredesIIunivo
 
Creación de cuentas de usuarios
Creación de cuentas de usuariosCreación de cuentas de usuarios
Creación de cuentas de usuariosredesIIunivo
 

Más de redesIIunivo (11)

Jerarquía de la computadora
Jerarquía de la computadoraJerarquía de la computadora
Jerarquía de la computadora
 
Presentación Servicio WDS
Presentación Servicio WDS Presentación Servicio WDS
Presentación Servicio WDS
 
Presentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio RemotoPresentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio Remoto
 
Preguntas Servicio WDS / Escritorio Remoto
Preguntas Servicio WDS / Escritorio RemotoPreguntas Servicio WDS / Escritorio Remoto
Preguntas Servicio WDS / Escritorio Remoto
 
Resumen grupo2
Resumen grupo2Resumen grupo2
Resumen grupo2
 
Resumen Grupo1
Resumen Grupo1Resumen Grupo1
Resumen Grupo1
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo Periodo
 
Enrutamiento w2008 server
Enrutamiento w2008 serverEnrutamiento w2008 server
Enrutamiento w2008 server
 
Creacion Cuentas Usuario w2008s
Creacion Cuentas Usuario w2008sCreacion Cuentas Usuario w2008s
Creacion Cuentas Usuario w2008s
 
Creación de cuentas de usuarios
Creación de cuentas de usuariosCreación de cuentas de usuarios
Creación de cuentas de usuarios
 
Gestion de uo
Gestion de uoGestion de uo
Gestion de uo
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Presentation Redes Privadas Virtuales

  • 2. Red Privada  En la terminología de Internet, una red privada es una red que usa el espacio de direcciones IP especificadas en el documento RFC 1918. A los terminales puede asignársele direcciones de este espacio de direcciones cuando se requiera que ellas deban comunicarse con otras terminales dentro de la red interna (una que no sea parte de Internet) pero no con Internet directamente.
  • 3.  Las redes privadas son bastante comunes en esquemas de redes de área local (LAN) de oficina, pues muchas compañías no tienen la necesidad de una dirección IP global para cada estación de trabajo, impresora y demás dispositivos con los que la compañía cuente. Otra razón para el uso de direcciones de IP privadas es la escasez de direcciones IP públicas que pueden ser registradas. IPv6 se creó justamente para combatir esta escasez, pero aún no ha sido adoptado en forma definitiva
  • 4.  Si un dispositivo de una red privada necesita comunicarse con otro dispositivo de otra red privada distinta, es necesario que cada red cuente con una puerta de enlace con una dirección IP pública, de manera que pueda ser alcanzada desde fuera de la red y así se pueda establecer una comunicación, ya que un enrutador podrá tener acceso a esta puerta de enlace hacia la red privada. Típicamente, esta puerta de enlace será un dispositivo de traducción de dirección de red (NAT) o un servidor proxy.
  • 5. Por que usar las red privadas  Por la escasez de direcciones IP públicas que pueden ser registradas. IPv6 se creó justamente para combatir esta escasez, pero aún no ha sido adoptado en forma definitiva.
  • 6. Las direcciones de internet privadas son: Nombre rango de direcciones número de IPs IP descripción de la clase mayor bloque de CIDR bloque de 24 bits 10.0.0.0 10.255.255.255 – 16.777.216 clase A simple 10.0.0.0/8 bloque de 20 bits 172.16.0.0 172.31.255.255 – 1.048.576 16 clases B continuas 172.16.0.0/12 bloque de 16 bits 192.168.0.0 192.168.255.255 – 65.536 256 clases C continuas 192.168.0.0/16 bloque de 16 bits 169.254.0.0 169.254.255.255 – 65.536 clase B simple 169.254.0.0/16
  • 7. Existen tres arquitecturas de conexión VPN:  VPN de acceso remoto  VPN punto a punto  Tunneling
  • 8. VPN de acceso remoto  Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones prepara dos, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.  Muchas empresas han reemplazado con esta tecnología su infraestructura dialup (módems y líneas telefónicas).
  • 9. VPN punto a punto  Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a puntos tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.
  • 10. Tunneling  La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada.
  • 11. Ventajas  Integridad, confidencialidad y seguridad de datos.  Las redes privadas reducen los costos y son sencillas de usar.  Facilita la comunicación entre dos usuarios en lugares distantes.
  • 12. ¿Qué es una red privada virtual (VPN)?  Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde los paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por un túnel definido en la red pública.
  • 13.
  • 14. Ventajas e inconvenientes de las VPN.  La principal ventaja de usar una VPN es que nos permite disfrutar de una conexión a red con todas las características de la red privada a la que queremos acceder.  Entre los inconvenientes podemos mencionar una mayor carga en el cliente VPN, ya que ha de realizar la tarea adicional de encapsular los paquetes de datos una vez más.
  • 15. Las redes privadas virtuales extienden la seguridad a los usuarios remotos  Las redes VPN SSL y VPN IPsec se han convertido en las principales soluciones de redes privadas virtuales para conectar oficinas remotas, usuarios remotos y partners comerciales, porque:
  • 16.  Proporcionan comunicaciones seguras con derechos de acceso adaptados a usuarios individuales, tales como empleados, contratistas.  Aumentan la productividad al ampliar el alcance de las redes y aplicaciones empresariales  Reducen los costos de comunicación y aumentan la flexibilidad
  • 17.
  • 18.  VPN IPsec de sitio a sitio: Esta alternativa a Frame Relay o redes WAN de línea arrendada permite a las empresas extender los recursos de la red a las sucursales, oficinas en el hogar y sitios de los partners comerciales.  VPN de acceso remoto: Esto extiende prácticamente todas las aplicaciones de datos, voz o video a los escritorios remotos, emulando los escritorios de la oficina central. Las redes VPN de acceso remoto pueden desplegarse usando redes VPN SSL, IPsec o ambas, dependiendo de los requisitos de implementación.