MPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES PRIVADAS VIRTUALES (VPN). RESUMEN
|
|
- Gregorio Botella Valverde
- hace 8 años
- Vistas:
Transcripción
1 MPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES Manuel Suárez Gutiérrez RESUMEN Esté artículo, tiene como objetivo realizar una comparación, entre las diferentes tecnologías existentes para optimización del ancho de banda en las Redes Privadas Virtuales (VPN), poniendo énfasis en el Multiprotocolo de Conmutación de Etiquetas (MPLS), el cual permite la implementación de Calidad en el Servicio (QoS), ingeniería de tráfico, así como también, que las redes no necesitan estar conectadas a Internet para acceder a la VPN, entre otras características. ABSTRACT This article, have the purpose to make a comparison between the different technologies available for optimization of bandwidth in the Virtual Private Network (VPN), with an emphasis on Multiprotocol Label Switch (MPLS), which allows the implementation of Quality of Service (QoS), traffic engineering, as well as, the networks do not need to be connected to the Internet for access to the VPN, among other features. 1
2 Introducción La necesidad de comunicar 2 o más equipos separados geográficamente se hizo indispensable, por lo que se empezó a utilizar el protocolo TCP/IP, en el cual la seguridad no fue su principal característica, dado que cumplía con su propósito esencial, el compartir información entre académicos e investigadores (Huston, 1998). Poco tiempo después de que se empezó a utilizar el protocolo TCP/IP, se vio la necesidad de enfocarse en la seguridad orientada al intercambio de información, dado que las empresas lo utilizaban como una herramienta primordial para realizar sus operaciones, por lo que se desarrollaron mecanismos de seguridad para otorgar confidencialidad e integridad a la información. Uno de los mecanismos de seguridad desarrollados fué el uso de las Redes Privadas Virtuales (VPN), las cuales en su concepto más básico consisten en establecer túneles de seguridad para la comunicación entre dos puntos geográficamente separados. Hoy en día, existen diferentes protocolos de seguridad utilizados por las VPN s, tales como son: PPTP (Protocolo de Túneles Punto a Punto), L2TP (Protocolo de Túneles de Capa 2), IPSec (Seguridad del Protocolo de Internet) y MPLS (Multiprotocolo de Conmutación de Etiquetas). Éste artículo pretende enfocarse específicamente a MPLS, el cual va a ser analizado y comparado ante PPTP, L2TP e IPSec, dado que junto con MPLS son los protocolos de relevancia hoy en día. 2
3 Qué es una VPN? Una VPN, por su acrónimo en ingles Virtual Private Network (Red Privada Virtual), es una red creada dentro de otra red, lo cual se realiza generalmente mediante la Internet, por lo que se hace necesario que los requerimientos de seguridad sean de alto nivel e importancia (Huston, 1998). Una VPN puede ser construida entre: Dos sistemas finales o entre dos organizaciones Varios sistemas finales sin una organización simple Múltiples organizaciones a través de la Internet entre aplicaciones individuales. La VPN para transmitir datos de manera privada, lo que hace es utilizar la infraestructura existente para las telecomunicaciones públicas, lo cual garantiza la privacidad de los datos que son transmitidos por la red, mediante el uso de "túneles de seguridad" a través de Internet (Ibíd, 1998). De esta manera, se puede crear una red entre dispositivos de cómputo, localizados geográficamente distantes, teniendo como único requisito que cada uno de ellos tenga conexión a Internet, para poder ingresar a la VPN. Una de las características más importantes de las redes virtuales privadas es el garantizar la seguridad de las comunicaciones, mediante la autenticación de las sesiones cliente, integridad de los datos y la confidencialidad en los mismos (Bush, 2003). Es por ello, que el acceso es controlado para permitir sólo las conexiones de una comunidad de interés definida o por usuarios autentificados para su acceso (Cisco Systems, 2002); en otras palabras, una VPN es una red privada construida fuera de la infraestructura de la red pública, tal como en la Internet. 3
4 Las conexiones VPN permiten a los usuarios que trabajen desde su casa o estén de viaje, obteniendo un acceso remoto al servidor de su organización mediante la infraestructura que proporciona una red pública como Internet. Desde la perspectiva del usuario, la VPN es una conexión punto a punto entre el equipo y el servidor VPN. La infraestructura exacta de la red compartida o pública es irrelevante, ya que parece como si los datos se enviaran a través de un vínculo privado dedicado. Las conexiones VPN también permiten a las organizaciones disponer de conexiones ruteadas con otras organizaciones a través de una red pública como Internet, a la vez que mantienen la seguridad de las comunicaciones. Una conexión VPN ruteadas a través de Internet funciona lógicamente como un vínculo WAN, por su acrónimo en ingles de Wide Area Network (Red de Área Extensa), dedicado. Tipos de VPN s Una de las principales cualidades que poseen las VPN s es la capacidad de realizar conexiones remotas, lo cual, permite que los usuarios se enlacen desde lugares geográficamente distantes, mediante una conexión segura a la red local, obteniendo con esto, los mismos beneficios que si se conectarán directamente a la red local como los demás usuarios. Los tipos de conexiones realizadas por las VPN son dos: las de tipo Servidor Servidor y Cliente Servidor (Huston, 1998); las cuales se explican a continuación: Servidor Servidor: Consta de al menos 2 servidores, los cuales se enlazan entre sí a través de una VPN permanentemente para el intercambio de 4
5 información segura entre ellos. En la Figura 1, se ilustra este tipo de conexión. Figura 1. Esquema de una VPN Servidor Servidor. Cliente Servidor: Consta de un servidor y al menos un cliente. Este tipo de conexión consiste en permitir a los clientes de la VPN, acceder a los recursos ubicados en la red local de manera segura. En la Figura 2, se ilustra este tipo de conexión. Figura 2. Esquema de una VPN Cliente Servidor. 5
6 Tunneling El Tunneling, es un canal por el cual viajan los paquetes de datos, van cifrados; para posteriormente, ser descifrados por el usuario que esté autorizado para leer su contenido. El Tunneling, es uno de los métodos más utilizados para construir las VPN (Hamzeh, 1999). Los mecanismos para realizar el tunneling más comunes: GRE (Generic Routing Encapsulation) Tunneling entre el origen y el router destino. Router a router L2PT PPTP El Tunneling, abarca todo el proceso de encapsulación, enrutamiento y desencapsulación, en el cual envuelve, o encapsula, el paquete original dentro de un paquete nuevo, por lo que este paquete puede contener nueva información de direccionamiento y enrutamiento, que le permite viajar por una red. Se puede decir que el túnel, en el cual viajan los paquetes, es la ruta de acceso lógica de los datos. Para las partes origen y destino, el túnel suele ser transparente y aparece simplemente como otra conexión punto a punto en la ruta de acceso de red. Es por ello, que los paquetes encapsulados viajan por la red dentro del túnel. Tecnologías utilizadas para la optimización del ancho de banda en las VPN s PPTP (Protocolo de Túneles Punto a Punto). Protocolo desarrollado por Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary Access, ECI Telematics conocidas colectivamente como PPTP Forum, para implementar VPN (Hamzeh, 1999). 6
7 Los túneles por PPTP, son creados por los siguientes pasos (Ibíd., pág. 41): 1. El cliente PPTP se conecta a su Proveedor de Servicios de Internet (ISP), por medio de una conexión tradicional por MODEM o ISDN(Integrated Services Digital Network) por sus siglas en inglés; Red Digital de Servicios Integrados) 2. El PPTP crea una conexión de control TCP (Transmission Control Protocol) por sus siglas en inglés; (Protocolo de Control de Transmisión) entre el cliente VPN y el servidor VPN para establecer el túnel, utilizando el puerto 1723 para estas conexiones. Algunas características de PPTP son las siguientes (Ibíd., pág. 10): Soporta dos tipos de flujo de información, los cuales son transmitidos una vez que se estableció el túnel VPN. Estos tipos de flujo de información son mencionados a continuación (Ibíd., pág. 10): o Control. Son mensajes utilizados para administrar y escuchar eventualmente las caídas de la conexión de la VPN o Datos. Estos paquetes pasan a través del túnel, de o desde el cliente VPN Sólo se puede utilizar para las conexiones VPN de router a router, siempre y cuando ejecuten Windows Server 2003, Windows 2000 Server o Windows NT Server 4.0, teniendo en cuenta que deben de tener habilitados los servicios de enrutamiento y acceso remoto (RRAS) PPTP no requiere una infraestructura de claves públicas (PKI) para emitir certificados de equipo. Mediante el cifrado, las conexiones VPN basadas en PPTP proporcionan confidencialidad de datos. Los datos capturados no se pueden interpretar sin la clave de cifrado. Sin embargo, las conexiones VPN basadas en PPTP no proporcionan integridad de datos ni autenticación del origen de datos (Ibíd., pág. 54). 7
8 En la actualidad no se utiliza PPTP y fue sustituido por L2TP e IPSec, debido a que la IETF (Internet Engineering Task Force por sus siglas en inglés; Grupo de Trabajo en Ingeniería de Internet) nunca lo ratificó como estándar, dado que era vulnerable y no se podía utilizar donde la privacidad de los datos fuera primordial. Dicha vulnerabilidad fue causada primordialmente por errores de diseño en la criptografía del Protocolo Ligero de Autenticación Extensible (LEAP) de Cisco, en la Versión 2 del Protocolo de Autenticación por Reto de Microsoft (MS- CHAPv2) y por las limitaciones de longitud de clave del Protocolo Punto a Punto de Cifrado de Microsoft (MPPE) (Ibíd., pág. 54). L2TP (Protocolo de Túneles de Capa 2). Creado por el IETF como un estándar que sustituiría a los protocolos PPTP y L2F, (Layer 2 Forwarding por sus siglas en inglés; Reenvío de Capa 2) con la finalidad de corregir las deficiencias de estos protocolos y establecerse como un estándar aprobado por el IETF. L2TP es un protocolo de túnel de Internet normalizado que proporciona encapsulación para enviar tramas del Protocolo punto a punto (PPP) a través de medios orientados a paquetes. Así mismo, permite el cifrado del tráfico IP y lo envía a través de cualquier medio compatible con entrega de datagramas 1 punto a punto, como IP (Townsley, 1999). Los túneles L2TP se crean encapsulando tramas L2TP en paquetes de tipo Protocolo de Datagramas de Usuario (UDP). Dicho protocolo encapsula la información en un paquete IP por lo que las direcciones de origen y destino definen los extremos del túnel. Además, se puede utilizar IPSec sobre el paquete creado con la finalidad de agregar mayor protección a la información (Ibíd., pág. 9). 1 Datagrama: Paquete de datos transmitido en una conexión de red. 8
9 La implementación del protocolo L2PT de Microsoft utiliza el cifrado de seguridad del protocolo de Internet (IPSec) para proteger el flujo de datos desde el cliente de VPN al servidor VPN. El modo de túnel IPSec permite el cifrado de los paquetes IP y su encapsulación en un encabezado IP que se envía a través de una red IP de empresa o una red IP pública, como Internet (Ibíd., pág. 71). L2TP utiliza PPP para proporcionar acceso telefónico (dial-up) que puede ser dirigido a través de un túnel a través de IP hasta un punto determinado, así mismo, define su propio protocolo para el establecimiento de túneles, basado en L2F. El transporte de L2TP está definido para una gran variedad de tipos de paquetes, incluyendo X.25, Frame Relay y ATM (Ibíd., pág. 69). L2TP sólo se puede utilizar con routers que ejecuten los sistemas operativos Windows Server 2003 o Windows 2000 Server. Si se utilizan los dos tipos de routers, es necesaria una infraestructura de claves públicas (PKI, Public Key Infrastructure, por sus siglas en inglés) que emita certificados de equipo a todos ellos. Los routers que ejecutan sistemas operativos Windows Server 2003 admiten una clave única previamente compartida que esté configurada en el router de respuesta y en todos los de llamada. Las conexiones VPN L2TP a través de IPSec proporcionan confidencialidad e integridad de datos, así como autenticación en el origen de los mismos. IPSec (Seguridad del Protocolo de Internet) IPSec, provee seguridad en la capa de red del modelo OSI, para el Internet, el cual fue estandarizado por la IETF; así mismo, provee flexibilidad la cual no es posible a niveles de abstracción de una capa superior o una inferior, sin embargo, la seguridad puede ser configurada de punto a punto (protegiendo el tráfico entre los dos hosts), de router a router (protegiendo el tráfico que pasa sobre un enlace 9
10 particular), de extremo a extremo (protegiendo el tráfico que pasa entre una red segura vía por una insegura) (Kent, 2005). Para proveer seguridad, IPSec se basa en el concepto de encapsulación de datagramas, el cual tiene como objetivo insertar paquetes protegidos criptográficamente en la capa de red, haciendo que la encriptación sea transparente para cualquier nodo intermediario que deba procesar los encabezados de los paquetes para enrutarlos (Ibíd., pág. 7). Los paquetes de salida, son encapsulados, cifrados y autentificados, antes de ser enviados por la red; mientras que los paquetes de entrada son verificados, descifrados y desencapsulados inmediatamente al momento de ser recibidos (Ibíd., pág. 9). El proceso mediante el cual IPSec determina qué debe hacer cuando un paquete llega a la red es el siguiente (Ibíd., pág. 9): Como primer filtro, verifica que el paquete esté protegido, en caso de que no lo esté lo rechaza tal como lo hacen los firewalls En caso de que el paquete esté encapsulado bajo un protocolo de seguridad, desencapsula el paquete y verifica la clave sea la correcta Si la clave es la correcta, se acepta el paquete. Por otro lado, el proceso utilizado para enviar un paquete mediante IPSec, es el siguiente (Ibíd., pág. 50): Verifica que exista una asociación de seguridad que deba ser aplicada al paquete a enviar, si la hay debe elegir la adecuada En caso de que no exista una asociación de seguridad, reenvía el paquete a alguna interfase de la red, donde es eliminado o se queda esperando hasta que se disponga de una asociación de seguridad. 10
11 Este protocolo de seguridad, se originó apartir del desarrollo del Protocolo de Internet versión 6 (IPv6), el cual es la última versión del protocolo IP; su principal característica es el manejo de direcciones de 128 bits, lo cual supera las direcciones de 32 bits del Protocolo de Internet versión 4 (IPv4) (Ibíd., pág. 9). Dicha tecnología se desarrolló debido a que hoy en día, se encuentran asignadas 2/3 del total de direcciones que proporciona IPv4, con IPv6 se pretende manejar que cada dispositivo de red tenga una dirección IP diferente (en todo el mundo), esto gracias a los trillones de direcciones que proporcionan 128 bits. IPSec empezó como una extensión de IPv6, pero ya que cubría las necesidades de un gran número de clientes, se implantó en parte para IPv4. La característica más importante de IPSec es la posibilidad de cifrar los datos transmitidos. El motivo principal por el cual se empezó a utilizar el modo de túnel IPSec es por la interoperabilidad que tiene con otros routers, puertas de enlace o sistemas finales que no son compatibles con los túneles de VPN L2TP a través de IPSec o PPTP. Algunas de las principales desventajas del protocolo IPSec basado en IPv6 son (Ibíd., pág. 95): Protocolo complejo (Muchas características y opciones) Configuración complicada Requiere de configuración en el cliente. MPLS (Multiprotocolo de Conmutación de Etiquetas) Protocolo estandarizado por la IETF, tiene la característica de reenviar paquetes a través de una red usando información contenida en etiquetas añadidas a los paquetes IP; así mismo, utiliza RSVP (Resource Reservation Protocol) por sus 11
12 siglas en inglés; (Protocolo para la Reservación de Recursos), como protocolo de señalización para la reserva de recursos (Rosen, 2001). MPLS, reduce significativamente el procesamiento de paquetes que se requiere cada vez que un paquete ingresa a un router en la red, esto mejora el desempeño de dichos dispositivos y del desempeño de la red en general. Su principal objetivo es crear redes flexibles y escalables con un incremento en el desempeño y la escalabilidad. Esto lo logra mediante la ingeniería de tráfico, y su soporte de VPN, el cual ofrece calidad de servicio (QoS), con múltiples clases de servicio (CoS) (Ibíd., pág. 9). Las principales características de MPLS (Guichard, 2003): Se configura a través de una red privada Permite garantizar latencias bajas y reducir la pérdida de paquetes Integridad y confidencialidad de datos por VRF Permite implementar CoS y QoS Las VPN basadas en MPLS permiten compartir un único acceso a Internet entre todas las redes. No es necesario que las redes estén conectadas a Internet para acceder a la VPN No requiere por parte del cliente ningún software o hardware especifico. La ingeniería de tráfico, se refiere a la habilidad de definir rutas dinámicamente y planear la asignación de recursos con base en la demanda, así como optimizar el uso de la red. MPLS facilita la asignación de recursos en las redes para balancear la carga dependiendo de la demanda y proporciona diferentes niveles de soporte dependiendo de las demandas de tráfico de los usuarios (Xipeng, 2000). El protocolo IP provee una forma primitiva de Ingeniería de Tráfico al igual que el protocolo del Camino Más Corto Primero (OSPF) que permite a los routers cambiar la ruta de los paquetes cuando sea necesario para balancear la carga. Sin 12
13 embargo, esto no es suficiente ya que este tipo de ruteo dinámico puede llevar a congestionar la red y no soporta QoS (Ibíd., 2000). Los principales beneficios de la ingeniería de tráfico son (Ibíd., 2000): Permite al eje troncal expandirse sobre las capacidades de la ingeniería de tráfico de las redes de Modo de Transferencia Asíncrona (ATM) y Frame Relay (FE) de Capa 2 La ingeniería de tráfico es esencial para los ejes troncales de proveedores de servicios. Dichos ejes deben soportar un uso elevado de su capacidad de transmisión Utilizando MPLS las capacidades de ingeniería de tráfico son integradas a la Capa 3 (OSI) lo que optimiza el ruteo de tráfico IP, gracias a las pautas establecidas por la topología y las capacidades de la troncal La ingeniería de tráfico MPLS rutea el flujo a lo largo de la red basándose en los recursos que dicho flujo requiere y en los recursos disponibles en toda la red MPLS emplea la ruta más corta que cumpla con los requisitos del flujo de tráfico. En cuanto a la QoS, permite al administrador de la red tener uso eficiente de los recursos de sus redes con la ventaja de garantizar que se asignarán más recursos a aplicaciones que así lo necesiten, sin arriesgar el desempeño de las demás aplicaciones (Alvarez, 2006). Los principales beneficios de la QoS son (Ibíd., 2006): Trabaja a lo largo de la red y se encarga de asignar recursos a las aplicaciones que lo requieran Para asignar recursos QoS se basa en prioridades Otorga mayor control a los administradores sobre sus redes Mejora la interacción del usuario con el sistema y reduce costos al asignar recursos con mayor eficiencia al ancho de banda 13
14 Mejora el control sobre la latencia para asegurar la capacidad de transmisión de voz sin interrupciones Disminuye el porcentaje de paquetes desechados por los routers. Una red MPLS consiste de un conjunto de Routers de Conmutación de Etiquetas (LSR), los cuales tienen la capacidad de conmutar y rutear paquetes en base a la etiqueta que se ha añadido a cada paquete. Cada flujo es diferente y es llamado Clase de Equivalencia de Reenvío (FEC), así como también cada flujo tiene un camino específico a través de los LSR de la red, es por eso que se dice que la tecnología MPLS es orientada a conexión (Rosen, 2001). Cada FEC, además de la ruta de los paquetes contiene una serie de caracteres que define los requerimientos de QoS del flujo. Los routers de la red MPLS no necesitan examinar ni procesar el encabezado IP, sólo es necesario reenviar cada paquete dependiendo el valor de su etiqueta. Esta es una de las ventajas que tienen los routers MPLS sobre los IP, en donde el proceso de reenvío es más complejo (Ibíd., pág. 26). En un router IP cada vez que se recibe un paquete se analiza su encabezado IP para compararlo con la tabla de enrutamiento y ver cuál es el siguiente salto. El hecho de examinar estos paquetes en cada uno de los puntos de tránsito que deberán recorrer para llegar a sudestino final significa un mayor tiempo de procesamiento en cada nodo y por lo tanto, una mayor duración en el recorrido (Ibíd., pág. 26). 14
15 Comparación entre las tecnologías utilizadas para la optimización del ancho de banda en las VPN s Protocolo IPSec MPLS L2TP PPTP Cuándo se utiliza Conexión a un servidor VPN de terceros Conexión a un servidor VPN de terceros Internet Security and Acceleration (ISA) Server 2004 ISA Server 2000 Servidor VPN de Windows ISA Server 2004 ISA Server 2000 Servidor VPN de Windows Nivel de seguridad Alto Alto Alto Moderado Comentarios Permite conectar a un servidor VPN que no sea de Microsoft. Permite compartir un único acceso a Internet entre todas las redes. No es necesario que las redes estén conectadas a Internet para acceder a la VPN. Otorga mayor control a los administradores sobre sus redes. Mejora la interacción del usuario con el sistema y reduce costos al asignar recursos con mayor eficiencia al ancho de banda Usa enrutamiento y acceso remoto. Menos complicada que la solución de túnel IPSec, pero requiere que el servidor VPN remoto sea un equipo servidor ISA o un servidor VPN de Windows. Usa enrutamiento y acceso remoto. Las mismas restricciones que L2PT, aunque algo más fácil de configurar. Se considera que L2TP es más seguro, ya que utiliza cifrado IPSec. Tabla 1. Comparación entre las tecnologías utilizadas para la optimización del ancho de banda en las VPN. 15
16 Conclusiones El uso de VPN s surgió con el propósito de otorgar seguridad, confidencialidad e integridad de datos, por lo que su implementación, facilitó el acceso a servicios desde cualquier parte del mundo, como si se tratará de un usuario ubicado en la LAN. MPLS por su diseño, minimiza el consumo del ancho de banda, lo cual, consigue en gran parte por la ingeniería de tráfico. Está cualidad es su principal ventaja dado que minimiza costos en el tráfico hacia la Internet. Dado lo anterior se concluye que es una buena opción para aquellas empresas e instituciones publicas o privadas, que utilicen las VPN s, para acceder a sus recursos compartidos, los cuales pueden ser archivos, sistemas, bases de datos, etc., desde cualquier parte del mundo. 16
17 Bibliografía [1] Alvarez, S. (2006). QoS for IP/MPLS Networks (Networking Technology). Cisco Press. Retrieved December 13, [2] Bush, R., & Griffin, T. G. (2003). Integrity for Virtual Private Routed Networks [Electronic version]. INFOCOM Twenty-Second Annual Joint Conference of the IEEE Computer and Communications Societies. IEEE, 2, [3] Cisco Systems (2002, March 26). Proveedores de servicio seleccionan soluciones MPLS basadas en tecnología Cisco. Retrieved December 13, 2007, from dos.asp?id=359 [4] Hamzeh, K., Pall, G., Verthein, W., & Taarud, J. (1999, July). Point-to-Point Tunneling Protocol (PPTP). Retrieved December 13, 2007, from [5] Huston, G., & Ferguson, P. (1998). What Is a VPN? Part I [Electronic version]. The Internet Protocol Journal, 1(1), [6] Kent, S. (2005, December). Extended Sequence Number (ESN) Addendum to IPsec Domain of Interpretation (DOI) for Internet Security Association and Key Management Protocol (ISAKMP). Retrieved December 13, 2007, from [7] Kent, S. (2005, December). IP Authentication Header. Retrieved December 13, 2007, from [8] Kent, S. (2005, December). IP Encapsulating Security Payload (ESP). Retrieved December 13, 2007, from [9] Kent, S., & Seo, K. (2005, December). Security Architecture for the Internet Protocol. Retrieved December 13, 2007, from 17
18 [10] Pepelnjak, I., Guichard, J., & Apcar, J. (2003). MPLS and VPN Architectures (Vol. 2). Cisco Press. Retrieved December 13, [11] Rosen, E., Viswanathan, A., & Callon, R. (2001, January). Multiprotocol Label Switching Architecture. Retrieved December 13, 2007, from [12] Rosen, E., Viswanathan, A., & Callon, R. (2001, January). Multiprotocol Label Switching Architecture. Retrieved December 13, 2007, from [13] Townsley, W., Valencia, A., Rubens, A., & Pall, G. (1999, August). Layer Two Tunneling Protocol. Retrieved December 13, 2007, from [14] Xipeng, X., Hannan, A., Bailey, B., & Ni, L. M. (2000). Traffic engineering with MPLS in the Internet [Electronic version]. Network, IEEE, 14(2),
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesSEGURIDAD EN REDES IP
SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesTutorial Redes Privadas Virtuales (VPNs sobre ADSL)
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar
Más detallesRedes Privadas Virtuales
Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una
Más detallesRedes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesRedes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesCapítulo 6: Servicios de Trabajadores a Distancia
CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.
Más detallesFundamentos de Redes Capítulo 2 Aspectos Básicos de Networking
Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas
Más detallesempresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa
CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesCapítulo 5. Recomendaciones
Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan
Más detallesÚltima modificación: 1 de mayo de 2010. www.coimbraweb.com
RED DE TRANSPORTE MPLS Contenido 1.- Origen de MPLS. 2.- Concepto de MPLS. 3.- Componentes de una red MPLS. 4.- Conmutación IP de MPLS. 5.- Aplicaciones de MPLS. Última modificación: ió 1 de mayo de 2010
Más detallesipsec Qué es ipsec? IPSec: seguridad en Internet
Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesEl Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesAyudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala
Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en
Más detallesNecesidad de procesar y almacenar Información.
Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad
Más detallesEstableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial
Estableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial Versión 1.4 Última revisión: 11 de abril 2014 1 Introducción... 2 2 Alternativas de conectividad para la Medición Comercial...
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesDocumento Técnico N 3. Enlaces de Comunicación entre CDEC-SIC y Empresas Coordinadas
Documento Técnico N 3 Enlaces de Comunicación entre CDEC-SIC y Empresas Coordinadas Marzo 2015 Introducción En el presente Documento Técnico, se presenta el enlace de comunicaciones que se establecerá
Más detallesRedes Privadas Virtuales (VPN)
Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González
Más detallesHowto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detallesDE REDES Y SERVIDORES
ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es
Más detallesASIR. Virtual Private Network
ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesCAPITULO IV CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos
Más detallesLíneas de Comunicación Remota
Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesSemana 11: Fir Fir w e a w lls
Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos
Más detallesRedes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesDefine las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.
MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detalles[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV
[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de
Más detallesEl objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.
Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesEstudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1
Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.
Más detallesa) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:
a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo
Más detallesQué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS
Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de
Más detallesCONFIGURACIÓN DE UNA VPN TIPO INTRANET:
SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida
Más detallesTEMA: PROTOCOLOS TCP/IP
TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de
Más detallesMecanismos de protección. Xavier Perramon
Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan
Más detallesFundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.
3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesCómo funcionan las redes privadas virtuales (VPN)
Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesGuía de Instalación Versión 2.0. Cliente VPN de Cisco. Segunda Generación de Sistemas Ingresadores
Guía de Instalación Versión 2.0 Cliente VPN de Cisco Segunda Generación de Sistemas Ingresadores Diciembre 2005 TABLA DE CONTENIDOS 1 INTRODUCCIÓN... 3 2 TÉRMINOS Y DEFINICIONES... 3 3 REQUERIMIENTOS DE
Más detallesESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208004 Redes y Sistemas Avanzados de Telecomunicaciones 2 Act. 10. Trabajo Colaborativo 2 2015_2
Trabajo 2: Implementación de QoS [DIFFSERV] en el Core MPLS de un ISP con puntos de presencia en 3 ciudades de Colombia y conexión a otra ciudad al resto de Internet a través de un IXP Nacional. Temáticas
Más detallesPrestación de servicios para trabajadores a distancia
Prestación de servicios para trabajadores a distancia Acceso a la WAN: capítulo 6 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los requisitos
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesConexión VPN en Windows XP
Conexión VPN en Windows XP Resumen Tutorial sobre cómo configurar una conexión entrante VPN en Windows XP, de manera que desde equipo remoto pueda acceder a la red privada a la que pertenece un Windows
Más detallesCapa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com
Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca
Más detallesConcepto General de VPN
Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure
Más detallesQUE ES SOLUCIÓN NET-LAN
QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones
Más detallesDepartamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2
Índice 1. Objetivos de MPLS 2. Principios básicos de funcionamiento 3. Distribución de etiquetas: a) LDP (Label Distribution Protocol) b) RSVP (Resource reservation Protocol): Ingeniería de tráfico c)
Más detallesTeoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay
Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesAnálisis de rendimiento de IPsec y OpenVPNPresentación Final d
Análisis de rendimiento de y Presentación Final de Proyecto Rudyar Cortés Javier Olivares 25 de noviembre de 2010 Outline Objetivos del Proyecto 1 Objetivos del Proyecto 2 3 4 5 6 7 8 Objetivo General
Más detallesAplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)
Más detallesUbuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?
Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una
Más detallesVPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?
VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante
Más detallesPROTOCOLOS DE ENRUTAMIENTO
PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha
Más detallesCAPITULO 2 COMUNICACION ATRAVES DE LA RED
CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS
Más detallesMódulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Más detallesGLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.
GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para
Más detallesTema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación
Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: kleider torres Arévalo Documento: T.I 10024659147 FICHA NÚMERO: 33 COLEGIO: Instituto Madre Del Buen Consejo FECHA: 23 abril
Más detallesHOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)
HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detalles