Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes y Seguridad
Instituto IACC
01 de Agosto de 2021
Desarrollo
del frente, el cual está conectado solo a internet al igual que su laboratorio actual. Explique
VPN Sitio a sitio (VPN Site-to-Site): Esta arquitectura de VPN está diseñada para
interconectar diferentes sedes, si, por ejemplo, tenemos una empresa con diferentes sedes,
podremos interconectarlas entre ellas vía VPN y acceder a todos los recursos. El establecimiento
de la conexión no se realiza en el cliente final, como ocurre con las VPN de acceso remoto, sino
que lo realizan los routers o los firewalls, de esta forma, toda la red se verá como «una» sola,
aunque el tráfico viaje por varios túneles VPN. La puerta de enlace VPN encapsula y encripta el
tráfico saliente para todo el tráfico de un sitio en particular. Luego envía el tráfico a través de un
túnel VPN a través de Internet a una puerta de enlace VPN en el sitio de destino. Al recibirlo, la
puerta de enlace VPN receptora despoja los encabezados, desencripta el contenido y retransmite
el paquete hacia el usuario de destino dentro de su red privada. En este tipo VPN el Cliente no
Ventaja Descripción.
Con la llegada de tecnologías rentables y de gran
Ahorro de ancho de banda, las organizaciones pueden usar
costos VPN para reducir sus costos de conectividad
mientras incrementa simultáneamente el ancho de
banda de la conexión remota.
Esta es la solución más sencilla que los usuarios móviles tienen a disposición para
conectar con la red de la empresa. En esta configuración, cada host se conecta
HOST-RED
independientemente con una LAN mediante una puerta de enlace VPN. Se
autentica cada host y los túneles VPN se inician para cada uno de ellos.
En esta opción cada puerta de enlace se ubica en el borde de cada red la cual
está, por ejemplo, conectada a internet y proporciona un canal de comunicación
seguro entre las 2 o más redes. Esta es la solución que las empresas de
RED-RED
comunicaciones entregan a sus clientes cuando deben enlazar sucursales
alejadas geográficamente. Lo interesante de esta implementación es que para
los usuarios esta solución es transparente.
dado que la configuración final, será transparente para el usuario, dado que su configuración
4) Explique cuáles son los modos de funcionamiento del protocolo IKE y, además, indique
Pérez (2001), el Internet Key Exchange (IKE) “permite a dos nodos negociar las claves y todos
los parámetros necesarios para establecer una conexión AH (Cabecera de autenticación) y ESP
Modo Funcionamiento.
pero se inserta una cabecera IPSec luego de la cabecera IP y antes de los datos.
usa ESP. Este paquete será encapsulado en un nuevo paquete IP, por tanto, la dirección IP
cambiará por la del último paquete IP. Por tanto, al paquete original se le añade una cabecera AH
través de la red.
Bibliografía
https://www.redeszone.net/tutoriales/vpn/ipsec-que-es-como-funciona/
https://lucid.app/documents#/dashboard
https://www.kionetworks.com/blog/data-center/tipos-de-vpn-y-sus-protocolos
https://evacastro.gitbooks.io/internet/content/lab_de_vpn.html
Conocimientos propios.