Red Privada Virtual VPN
Espera808014 de Noviembre de 2014
7.667 Palabras (31 Páginas)224 Visitas
Red Privada Virtual VPN-
Soluciones de red utilizados en el pasado para la conexión de varias sucursales de una empresa. Los avances tecnológicos, como acceso a Internet de banda ancha rought sobre las nuevas posibilidades y nuevos conceptos sobre este tema, una de ellas es la Red Privada Virtual (VPN). En este capítulo, usted aprenderá lo que significa el término VPN, cómo ha evolucionado durante la última década, por lo que es necesario para las empresas modernas, y cómo funcionan typicalVPNs. Conceptos básicos de redes son necesarios para comprender la variedad de soluciones VPN discutidos en este capítulo.
Sucursales conectados por líneas dedicadas
En épocas anteriores , el intercambio de información entre las sucursales de una empresa se hizo principalmente por correo, por teléfono , y más tarde por fax. Pero hoy en día hay cuatro retos principales para las empresas modernas :
• La aceleración general de los procesos de negocios y la creciente necesidad de intercambio de información rápido y flexible entre todas las ramas de una empresa ha realizado electrónico "pasado de moda ", e incluso los servicios de fax aparecen demasiado lento para las exigencias modernas.
• Tecnologías como Groupware , Customer Relationship Management (CRM ) y planificación de recursos empresariales ( ERP) se utilizan para asegurar el trabajo en equipo productivo y se espera que todos los empleados a colaborar.
• Casi cada empresa tiene varias sucursales en diferentes lugares y, a menudo campo y trabajadores a domicilio . Todo esto debe estar habilitado para participar en el intercambio de información interna y sin retrasos.
• Todas las redes de ordenadores tienen que cumplir securitystandards a altos niveles para asegurar que los datos
la integridad , la autenticidad y la estabilidad.
Estos cuatro factores han llevado a la necesidad de soluciones de redes sofisticadas entre las oficinas de la compañía en todo el mundo . Con las redes de ordenadores que conectan todas las computadoras de escritorio en un solo lugar, la necesidad de que las conexiones entre los sitios se ha vuelto más y más urgente .
En el primer momento , sólo se podía comprar una línea dedicada entre sus sitios y estas líneas eran caros, y por lo tanto sólo las grandes empresas podían permitirse para conectar sus sucursales para que el trabajo en equipo en todo el mundo . Para alcanzar este objetivo , conexiones rápidas y costosas tenían que instalarse en todos los sitios , que cuesta mucho más que el acceso normal a Internet de la empresa .
El concepto detrás de este diseño de la red se basa en una red real entre las sucursales de la empresa. Un proveedor que se necesitaba para conectar todos los puntos, y se estableció una conexión de cable real entre todas las ramas. Al igual que la red telefónica, se utilizó una sola línea que conecta dos socios para la comunicación.
Seguridad para esta línea se consigue proporcionando una conexión de red cada dedicada entre ramas tuvo que ser instalado con una línea alquilada. Para una empresa con cuatro ramas (A, B, C, y D), seis líneas dedicadas pasarían a ser necesario:
Además , se usaron servidores de acceso remoto (RAS) para el campo o en el hogar a los trabajadores que sólo conectarían temporalmente a la red de la empresa. Estas personas tenían que usar conexiones especiales de marcación de entrada ( con un módem o una línea ISDN), y la compañía actuaban como un proveedor de Internet . Por cada trabajador remoto una cuenta de acceso telefónico tuvo que ser configurado y trabajadores de campo sólo podía conectarse a través de esta línea. La compañía de teléfono proporcionado una línea dedicada para cada dial-up , y la rama central tenía que asegurarse de que las líneas telefónicas suficientes estaban siempre disponibles.
Mediante la protección de los cables y el servidor de marcación , una red privada de bienes se instaló a costos muy altos . Privacidad en la red que abarca multiplebranches de la compañía se logró asegurar las líneas y la prestación de servicios sólo a los puntos de conexión por cable . Casi todas las tareas de seguridad y disponibilidad fueron entregados al proveedor de servicios a costos muy altos . Pero mediante la conexión de sitios directamente , una velocidad de transferencia de datos más alta se podría lograr que con conexiones "normales" de Internet en ese momento.
Hasta mediados de la década de 1990 , las líneas dedicadas caras y servidores de acceso telefónico se utiliza para asegurar el trabajo en equipo entre las diferentes ramas y los trabajadores de campo de las grandes empresas .
Acceso a Internet de banda ancha y redes privadas virtuales
A mediados de la década de 1990, el auge de Internet y el aumento de la velocidad de las conexiones cheapInternet allanó el camino para las nuevas tecnologías. Muchos desarrolladores, administradores y, por último pero no menos importante, los directores habían descubierto que puede haber mejores soluciones que pasar varios cientos de dólares, si no miles de dólares, en las líneas dedicadas y acceso dial-up.
La idea era utilizar el Internet para la comunicación entre las ramas y al mismo tiempo garantizar la seguridad y confidencialidad de los datos transferidos. En resumen: proporcionar conexiones seguras entre ramas empresariales a través de líneas de bajo coste que utilizan Internet. Esta es una descripción muy básica de lo VPNsare trata.
Una VPN es:
• Virtual, ya que no existe una verdadera conexión de red directa entre los dos (o más) los compañeros de comunicación, pero sólo una conexión virtual proporcionada por VPN Software, se dio cuenta de que normalmente a través de conexiones públicas de Internet.
• Privado, ya que sólo los miembros de la compañía conectada por el software VPN
se les permite leer los datos transferidos.
Con una VPN, con el bastón en Sydney puede trabajar con la oficina de Londres como si ambos estuvieran en el mismo lugar. El software de VPN proporciona una red virtual entre esos sitios mediante el uso de una conexión de Internet de bajo costo. Esta red es sólo virtual, porque no se establece una conexión real dedicatednetwork a la pareja.
Una VPN también se puede describir como un conjunto de logicalconnections garantizados por un software especial que establece la intimidad protegiendo los extremos de la conexión. Hoy en día Internet es el medio de red utilizado, y la privacidad se consigue mediante métodos criptográficos modernos.
¿Cómo funciona una VPN?
Usemos un ejemplo para explicar cómo funcionan las VPN. El Salón Virtual Entidad Networks Inc. (VEN Inc.) tiene dos ramas, Londres y Sydney. Si la rama australiana de Sydney decide contratar a un proveedor, a continuación, la oficina de Londres puede ser que necesite saber que inmediatamente. La parte principal de la infraestructura de TI se estableció en Londres. En Sydney hay veinte personas cuyo trabajo depende de la disponibilidad de los datos alojados en los servidores de Londres.
Ambos sitios cuentan con una línea de Internet permanente. Una puerta de enlace a Internet está configurado para proporcionar acceso a Internet para el personal. Este router está configurado para proteger la red local del sitio del acceso no autorizado desde el otro lado , que es el Internet "mal" . Tal router configurado para bloquear el tráfico especial puede ser llamada un servidor de seguridad y debe ser encontrado en todas las ramas que se supone que para tomar parte en la VPN.
El software de VPN debe estar instalado en este servidor de seguridad (o un dispositivo o servidor protegido por ella) . Muchos aparatos modernos de cortafuegos de fabricantes como Cisco o BinTec incluyen esta función, y hay software VPN para todas las plataformas de hardware y software .
En el siguiente paso , el software VPN tiene que ser configurado para establecer la conexión con el otro lado : por ejemplo, el servidor VPN Londres tiene para aceptar conexiones desde el servidor de Sydney, y el servidor de Sydney debe conectarse a Londres ( o viceversa) .
Si este paso se completa con éxito , la compañía cuenta con una red virtual de trabajo . Las dos ramas se conectan a través de Internet y pueden trabajar juntos como en una red real. Aquí , tenemos una VPN sin privacidad, ya que cualquier router de Internet betweenLondon y Sydney puede leer los datos intercambiados. Un competidor obtener el control de un router de Internet podía leer todos los datos de negocio relevantes que van a través de la red virtual.
Entonces, ¿cómo hacemos para que esta red virtual privada? La solución es el cifrado . El tráfico VPN entre dos ramas es lockedwith teclas especiales , y sólo los equipos o personas que posean esta llave puede abrir esta cerradura y mirar los datos enviados .
Todos los datos enviados desde Sydney a Londres o desde Londres hasta Sydney deben cifrarse antes y descifran después de la transmisión . La encriptación protege los datos de la conexión , como las paredes de un túnel de proteger el tren de la montaña que lo rodea. Esto explica por qué las redes privadas virtuales son a menudo conocido simplemente como túneles o túneles VPN , y la tecnología es a menudo llamado efecto túnel , incluso si no hay mecánica cuántica o la otra magia involucrada.
El método exacto de cifrado y proporcionar las claves para todas las partes involucradas hace que uno de los principales factores que distinguen entre diferentes soluciones de VPN .
Normalmente una conexión VPN
...