Tecnologías VPN más comunes utilizadas en la actualidad.

Publicado 2019-6-6 09:23:31Última respuesta jun. 06, 2019 14:43:56 22 1 1 0

Buenos días, en el siguiente post hablaremos un poco de las tecnologías más comunes VPN utilizadas actualmente, espero sea de su agrado.

 

091826mpf8vrrszvpavl4r.png?image.png


Figura 1. Tecnologias VPN mas comunes.



Las VPN se implementan principalmente a través de túneles. Sin embargo, debido a los servicios complicados y la menor seguridad de las redes públicas, otras tecnologías, como el cifrado, el descifrado, la administración de claves, la autenticación de datos y la autenticación de identidad, se utilizan para proteger los datos de VPN.

 

La tunelización es el núcleo de la tecnología VPN. Se refiere a un canal de datos que se crea a través de la red pública con cifrado y descifrado implementado en ambos extremos. A través del canal de datos, se envían paquetes de datos. Un túnel está formado por protocolos de túnel, que se dividen en protocolos de túnel de Capa 3 y Capa 3. Protocolos de túnel L2, que se dividen en protocolos de túnel de Capa 2 y Capa 3. Los protocolos de túnel L2 se utilizan para crear VPN remotas mediante el envío de protocolos de red de capa 2. Los protocolos principales del túnel de la Capa 2 incluyen el Reenvío de la Capa 2 (L2F), el Protocolo de Túnel punto a punto (PPTP) y el Protocolo de la Túnel de la Capa 2 (L2TP). L2TP es la combinación de PPTP y L2F desarrollada por el IETF. Los protocolos de tunelización de Capa 3 se utilizan para crear VPN de Intranet y VPN de Extranet mediante el envío de protocolos de red de Capa 3. Los protocolos principales de tunelización de Capa 3 incluyen VTP e IP Security (IPSec). IPSec está constituido por varios protocolos, y este conjunto de protocolos le permite elegir protocolos de seguridad y algoritmos de seguridad, y determinar la clave utilizada para los servicios, que proporciona seguridad en la capa IP.

 

La autenticación de datos garantiza que los datos solo puedan modificarse legítimamente cuando se envían a través de la red. La autenticación de datos utiliza principalmente el algoritmo hash, que, debido a su irreversibilidad y singularidad teórica, garantiza que los datos no se alteren cuando el mensaje de resumen es el mismo. La autenticación de identidad garantiza la legitimidad y la validez de los operadores para una VPN, principalmente utilizando el modo "nombre de usuario y contraseña". La llave USB también se puede utilizar para mayor seguridad.

 

El cifrado / descifrado es una tecnología sofisticada en las comunicaciones de datos que se puede utilizar en las VPN para garantizar que los datos solo se puedan obtener legítimamente cuando se envían a través de la red. Esto significa que los datos se cifran cuando se encapsulan en un túnel, y el par y descifra los datos cuando se envían al extremo par del túnel.

 

La gestión de claves garantiza principalmente que una clave se envíe a través de una red pública de datos insegura sin que sea robada. La aplicación típica es la tecnología IKE que generalmente utiliza la VPN IPSec.

Espero les haya servido esta información y les haya  quedado claro cuales con las tecnólogas más comunes en cuanto a VPN se refiere.

 

Saludos.

 


  • x
  • convención:

Gustavo.HdezF  Adicto   Publicado 2019-6-6 14:43:56 Útil(0) Útil(0)
Buenas Tardes. Gracias por compartir esta información en el foro, seguramente la encontraran muy útil. Saludos.
  • x
  • convención:

Ingeniero en Comunicaciones y Electrónica con 20 años de experiencia en el área de las telecomunicaciones para voz y datos, comparto mi experiencia dando clases en la Universidad Politécnica de Querétaro.

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesi | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje
Respuesta rápida Desplácese hasta arriba