Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Virtual Private Networks (VPN)




Enviado por Ing. Mariano Hevia



Partes: 1, 2

  1. Necesidades y surgimiento de
    las VPNs
  2. Estructura de las
    VPNs
  3. Protocolos utilizados en las
    VPNs
  4. Configuración de
    protocolos
  5. Configuración de una
    VPN bajo LINUX

Necesidades y surgimiento de las
VPNs

Hasta no hace mucho tiempo, las
diferentes sucursales de una empresa
podían tener, cada una, una red local a la sucursal
que operara aislada de las demás. Cada una de estas
redes locales
tenía su propio esquema de nombres, su propio sistema de email,
e inclusive usar protocolos que
difieran de los usados en otras sucursales. Es decir, en cada
lugar existía una configuración totalmente local,
que no necesariamente debía ser compatible con alguna o
todas las demás configuraciones de las otras áreas
dentro de la misma empresa.

A medida que la computadora
fue siendo incorporada a las empresas,
surgió la necesidad de comunicar las diferentes redes
locales para compartir recursos internos
de la empresa. Para
cumplir este objetivo,
debía establecerse un medio físico para la
comunicación. Este medio fueron las líneas
telefónicas, con la ventaja de que la disponibilidad es
muy alta y que se garantiza la privacidad.

Además de la comunicación entre diferentes sucursales,
surgió la necesidad de proveer acceso a los usuarios
móviles de la empresa. Mediante Remote Access
Services(RAS), este tipo de usuario puede conectarse a la
red de la empresa
y usar los recursos disponibles dentro de la misma.

El gran inconveniente del uso de las líneas
telefónicas es su alto costo, ya que se
suele cobrar un abono mensual más una tarifa por el uso,
en el que se tienen en cuenta la duración de las llamadas
y la distancia hacia donde se las hace. Si la empresa tiene
sucursales dentro del mismo país pero en distintas
áreas telefónicas, y, además, tiene
sucursales en otros países, los costos
telefónicos pueden llegar a ser prohibitivos.
Adicionalmente, si los usuarios móviles deben conectarse a
la red corporativa y no se encuentran dentro del área de
la empresa, deben realizar llamadas de larga distancia, con lo
que los costos se incrementan.

Las Virtual Private Networks (VPN) son una alternativa a
la conexión WAN mediante líneas telefónicas
y al servicio RAS,
bajando los costos de éstos y brindando los mismos
servicios,
mediante el uso de la autenticación, encriptación y
el uso de túneles para las conexiones.

Estructura de las VPNs

Una Virtual Private Network (VPN) es un sistema para
simular una red privada sobre una red pública, por
ejemplo, Internet. Como se muestra en la
figura siguiente, la idea es que la red pública sea
"vista" desde dentro de la red privada como un cable
lógico que une las dos o más redes que pertenecen a
la red privada.

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

Las VPNs también permiten la conexión de
usuarios móviles a la red privada, tal como si estuvieran
en una LAN dentro de
una oficina de la
empresa donde se implementa la VPN. Esto resulta muy conveniente
para personal que no
tiene lugar fijo de trabajo dentro de la empresa, como
podrían ser vendedores, ejecutivos que viajan, personal
que realiza trabajo desde el hogar, etc.

La forma de comunicación entre las partes de la
red privada a través de la red pública se hace
estableciendo túneles virtuales entre dos puntos para los
cuales se negocian esquemas de encriptación y
autentificación que aseguran la confidencialidad e
integridad de los datos
transmitidos utilizando la red pública. Como se usan redes
públicas, en general Internet, es necesario prestar debida
atención a las cuestiones de seguridad, que se
aborda a través de estos esquemas de encriptación y
autentificación y que se describirán
luego.

La tecnología de
túneles ("Tunneling") es un modo de transferir datos en la
que se encapsula un tipo de paquetes de datos dentro del paquete
de datos de algún protocolo, no
necesariamente diferente al del paquete original. Al llegar al
destino, el paquete original es desempaquetado volviendo
así a su estado
original. En el traslado a través de Internet, los
paquetes viajan encriptados.

Las técnicas
de autenticación son esenciales en las VPNs, ya que
aseguran a los participantes de la misma que están
intercambiando información con el usuario o dispositivo
correcto. La autenticación en VPNs es conceptualmente
parecido al logeo en un sistema como nombre de usuario y
contraseña, pero con necesidades mayores de aseguramiento
de validación de identidades. La mayoría de los
sistemas de
autenticación usados en VPN están basados en un
sistema de claves compartidas.

Partes: 1, 2

Página siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter