Welcome to Scribd. Sign in or start your free trial to enjoy unlimited e-books, audiobooks & documents.Find out more
Download
Standard view
Full view
of .
Look up keyword or section
Like this
10Activity

Table Of Contents

PRESENTACIÓN
RESUMEN
INTRODUCCIÓN
RED PRIVADA VIRTUAL (VPN)
DEFINICIÓN
Figura 1. Red Privada Virtual
Ejemplo
Figura 2. Ejemplo 1 de VPN
Figura 3. Ejemplo 2 de VPN
COMPONENTES QUE FORMAN UNA VPN
Figura 4. Componentes de una Red Privada Virtual
CARACTERÍSTICAS
EL CRECIMIENTO DE LAS VPN
OBJETIVOS
VENTAJAS
ASPECTOS BASICOS DE TUNELES:
PROTOCOLOS DE TUNEL
Figura 5. Túneles
CÓMO FUNCIONAN LOS TÚNELES
PROTOCOLOS DELTÚNEL Y LOS REQUERIMIENTOS BÁSICOS DEL TÚNEL
PROTOCOLO DE PUNTO A PUNTO (PPP)
Figura 6. El proceso CHAP
PROTOCOLO DE TÚNEL DE PUNTO A PUNTO (PPTP)
Figura 7. Construcción de un paquete PPTP
REENVÍO DE NIVEL 2 (L2F)
PROTOCOLO DE TÚNEL DE NIVEL 2 (L2TP)
Figura 8. Construcción de un paquete L2TP
PPTP COMPARADO CON EL L2TP
TIPOS DE VPN
VPN DE ACCESO REMOTO
Figura 9. Red Privada Virtual de Acceso Remoto
VPN PUNTO A PUNTO
VPN over Lan
REQUERIMIENTOS
FUNCIONAMIENTO
Figura 10. Funcionamiento de una Red Privada Virtual
CONFIGURACION DEL KERNEL CON SOPORTE MPPE
CONFIGURACION DE PPPD CON SOPORTE MPPE
CONFIGURANDO EL SERVIDOR VPN (PPTPD)
CONFIGURANDO USUARIOS VPN
FILTRADO DE PAQUETES
CONFIGURANDO CLIENTES VPN
TIPOS DE CONEXIÓN
CONEXIÓN DE ACCESO REMOTO
CONEXIÓN VPN ROUTER A ROUTER
CONEXIÓN VPN FIREWALL A FIREWALL
Figura 11. Servidor VPN en Internet en el Frente del Firewall
Figura 12. Servidor VPN detrás del servidor de seguridad en Internet
ESCENARIOS TÍPICOS DONDE USAS VPN
BRANCH OFFICE O DELEGACIONES
Figura 13. Branch office o delefaciones
EXTRANET
Figura 14. Extranet
USUARIOS MÓVILES
Figura 15. Usuarios móviles
SEGURIDAD PARA LAS VPN
ENCRIPTACIÓN
CLAVES
AUTENTICACIÓN
ENCAPSULAMIENTO
PARA CIFRAR DATOS SE USAN PASSWORDS O CLAVES DE CIFRADO
CIFRADO SIMÉTRICO Y CLAVES PRE-COMPARTIDAS
Figura 16. Cifrado simétrico
CIFRADO ASIMÉTRICO CON SSL/TLS
Figura 17. Cifrado Asimétrico
SEGURIDAD SSL/TLS
CONFIGURACIÓN DEL SERVIDOR
CONFIGURACIÓN DEL CLIENTE
GESTIÓN DE PUERTOS O CONFIGURACIÓN DEL SOFTWARE DE
CONCLUSIONES
0 of .
Results for:
No results containing your search query
P. 1
Red Privada Virtual (VPN)

Red Privada Virtual (VPN)

Ratings: (0)|Views: 632|Likes:
Published by Yessenia Bedoya

More info:

Published by: Yessenia Bedoya on Dec 22, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF or read online from Scribd
See more
See less

07/29/2013

pdf

You're Reading a Free Preview
Pages 6 to 54 are not shown in this preview.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->