ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Configuracion De Redes Vpn


Enviado por   •  6 de Junio de 2014  •  8.435 Palabras (34 Páginas)  •  282 Visitas

Página 1 de 34

UNIVERSIDAD NACIONAL DEL SANTA

FACULTAD DE INGENIERIA DE SISTEMAS E INFORMÁTICA

DESARROLLO DE UNA VIRTUAL PRIVATE NETWORK (VPN) PARA LA INTERCONEXIÓN DE LA EMPRESA “EL CORTIJO” CON SUS SUCURSALES

INTEGRANTES :

 CARRUITERO FAJARDO YOVANA

 MAZA RAMOS MIGUEL

 ROMERO ZEGARRA BRUNO

 VELASQUEZ RUIZ JOSE

DOCENTE : ING. KENE REYNA ROJAS

ASIGNATURA : REDES DE COMPUTADORAS

Nuevo Chimbote, 17 de Enero del 2013

INDICE

I. DATOS DE LA EMPRESA

1.1. RESEÑA HISTORICA

1.2. UBICACIÓN GEOGRÁFICA

1.3. MISION

1.4. VISION

1.5. ORGANIGRAMA

1.6. OBJETIVOS

1.7. POLÍTICAS

II. MARCO TEÓRICO

2.1. DEFINICION DE UNA VPN

2.2. CARACTERISTICAS FUNCIONALES DE UNA VPN

2.3. VENTAJAS E INCONVENIENTES DE UNA VPN

2.3.1. VENTAJAS

2.3.2. INCONVENIENTES

2.4. ELEMENTOS PRINCIPALES DE UNA VPN

2.4.1. SERVIDOR VPN

2.4.2. CLIENTE VPN

2.4.3. TÚNEL

2.4.4. CONEXIÓN VPN

2.4.5. PROTOCOLOS DEL TÚNEL

2.4.6. DATOS DEL TÚNEL (TUNELED DATA)

2.4.7. RED DE TRANSITO

2.5. REQUERIMIENTOS BÁSICOS DE LA VPN

2.5.1. AUTENTICACIÓN DE USUARIO.

2.5.2. ADMINISTRACIÓN DE DIRECCIÓN.

2.5.3. ENCRIPTACIÓN DE DATOS.

2.5.4. ADMINISTRACIÓN DE LLAVES.

2.5.5. SOPORTE DE PROTOCOLO MÚLTIPLE.

2.6. LOS 3 ESCENARIOS MAS COMUNES DE VPNs

2.6.1. VPNs Y ACCESO REMOTO (Remote Access VPN)

2.6.2. SITE-TO-SITE VPN (VPN entre sitios)

2.6.3. EXTRANET VPN

2.7. TOPOLOGÍAS DE VPN

2.7.1. TOPOLOGÍA DE VPN UTILIZANDO ACCESO REMOTO (firewall - cliente)

2.7.2. TOPOLOGÍA DE VPN LAN-TO-LAN

2.7.3. TOPOLOGIA DE VPN UTILIZANDO NAT

2.8. ANALISIS DE PROTOCOLOS

2.8.1. CARACTERÍSTICAS BASICAS DE UN ANÁLISIS DE SEGURIDAD

2.8.1.1. POINT-TO-POINT TUNNELING PROTOCOL (PPTP)

2.8.1.2. LAYER TWO TUNNELING PROTOCOL (L2TP)

2.8.1.3. IP SECURITY IPSec (Internet Protocol Security)

2.8.1.3.1. MODOS DE FUNCIONAMIENTO DE IPSEC.

2.8.1.3.2. OTRAS SOLUCIONES

2.8.1.3.2.1. Secure shell (SSH)

2.8.1.3.2.2. CIPE – Crypto Encapsulation

2.8.1.3.2.3. RFC 1234 : Tunneling IPX Traffic through Networks

2.8.1.3.2.4. RFC 2004: Minim al Encapsulation within IP

2.9. TÚNELES

2.9.1. MODELOS DE ENTUNELAMIENTO

2.10. PAQUETE DE ENCRIPTACIÓN IP

2.10.1. CAPAS Y CIFRADO DE RED

2.10.1.1. EN EL NIVEL DE RED

2.10.1.2. EN EL NIVEL DE SOCKET

2.10.1.3. EN EL NIVEL DE APLICACIÓN

III. PROBLEMA

IV. SOLUCION

V. JUSTIFICACION

VI. DISEÑO EN PACKET TRACER

6.1. ESQUEMA DE RED SUCURSAL TRUJILLO

6.2. ESQUEMA DE RED SUCURSAL CORNIJO

6.3. ESQUEMA DE RED SUCURSAL PORVENIR

6.4. ESQUEMA DE LA SOLUCIÓN CON VPN

VII. COSTO DE DISEÑO PROPUESTO

VIII. CONCLUSIONES

I. DATOS DE LA EMPRESA:

1.1. RESEÑA HISTORICA

Empresa de Transportes “EL CORTIJO” S.A fue fundada el 29 de Agosto del año 1997, y que se fundó con la iniciativa de prestar servicio de transporte masivo de pasajero en Trujillo Metropolitano, se inscribió bajo los términos Sociedad Anónima con la participación de 20 accionistas. Si bien es cierto contábamos con una flota vehicular de 20 unidades, Insuficiente para cubrir el servicio, es que nos abocamos a establecer el crecimiento de la flota, para poder brindar un mejor servicio, llegando a conformar hasta el año 1999 una flota de 34 Unidades vehiculares.

A partir del 2000 el Directorio de Turno de la Empresa elaboro un proyecto de desarrollo de Empresa dentro de ese proyecto estaba la Construcción de un terminal, a la vez se consideró gestionar el permiso de un consumidor interno de combustible, un servicio de cambio de aceite, un lavadero de presión, venta de llantas, servicio de frenos y servicios adicionales, afines del rubro

...

Descargar como (para miembros actualizados)  txt (53.9 Kb)  
Leer 33 páginas más »
Disponible sólo en Clubensayos.com