martes, 14 de febrero de 2012

VPN

(Virtual Private Network) significa literalmente Red Privada Virtual. Básicamente consiste en realizar una conexión a una red externa creando un túnel a través de internet, permitiendo la creación de una red privada dentro de una red pública.


El procedimiento para la configuración constaría de 3 pasos.
Configuración del servidor VPN
Configuración del cliente VPN
Gestión de puertos o configuración del software de seguridad.


La VPN utiliza el Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) o el Protocolo de túnel de nivel dos (L2TP, Layer Two Tunneling Protocol), mediante los cuales se puede tener acceso de forma segura a los recursos de una red al conectar con un servidor de acceso remoto a través de Internet u otra red. El uso de redes privadas y públicas para crear una conexión de red se denomina red privada virtual, Virtual Private Network).


Herramientas de una VPN

VPN Gateway
Software
Firewall
Router
VPN Gateway
Dispositivos con un software y hardware especial para proveer de capacidad a la VPN
Software
Esta sobre una plataforma PC o Workstation, el software desempeña todas las funciones de la VPN.

Los requisitos indispensables para implantar una VPN son:
Políticas de seguridad: codificación de datos (los datos que se van a transmitir a través de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red), administración de claves (la VPN debe generar y renovar las claves de codificación para el cliente y el servidor.),...
Requerimiento de aplicaciones en tiempo real.
Compartir datos, aplicaciones y recursos.
Servidor de acceso y autenticación (identificación de usuarios): debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren los accesos, la información y el instante en que se realizó.
Administración de direcciones: la VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así.
Soporte a protocolos múltiples: la VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.
Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione:
Identificación de usuario
Administración de direcciones
Codificación de datos
Administración de claves
Soporte a protocolos múltiples
Identificación de usuario
La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando.

Administración de direcciones
La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así.

Codificación de datos
Los datos que se van a transmitir a traves de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red.

Administración de claves
La VPN debe generar y renovar las claves de codificación para el cliente y el servidor.

Soporte a protocolos múltiples
La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.

Tecnología de túnel

Las redes privadas virtuales crean un túnel o conducto de un sitio a otro para transferir datos a esto se le conoce como encapsulación además los paquetes van encriptados de forma que los datos son ilegibles para los extraños.


Software
Hamachi para crear una red privada virtual, y luego utilizar el programa de asistencia remota de windows.
 OpenVPN: fácil de implantar, buen soporte en diferentes sistemas operativos, desarrollo activo

Iniciar Sesion
Es realmente muy sencillo ya que después de haber creado la cuenta en LogMeIn y haber instalado el software en los ordenadores deseados se ingresa con el correo y la contraseña y ya .

No hay comentarios:

Publicar un comentario