Ir al contenido principal

¿Cómo funciona una VPN?

Redes Privadas Virtuales
Las redes privadas virtuales (VPN) son una forma segura de comunicarse a través de Internet para empresas y negocios. Proporcionan la seguridad más estricta y no están disponibles para el transporte público. Los usuarios remotos y los sitios web multiusuario pueden conectarse a través de una ruta privada directa. La instalación de una VPN cambia la necesidad de una red de banda ancha (WAN), simplifica los requisitos de las empresas para sus redes, ofrece amplias oportunidades para el trabajo remoto y abre la posibilidad de crear una WAN. Crear una VPN segura requiere confiabilidad, escalabilidad y administración de red y políticas diseñadas para este propósito. Las VPN pueden ser administradas por una empresa o suscritas por un proveedor de VPN.

Idioma VPN
Las redes privadas virtuales utilizan un diccionario especial que describe sus componentes. Los nodos son puntos donde se cruzan conexiones o líneas. Los nodos generalmente tienen un servidor o enrutador para monitorear el tráfico. Los servidores de acceso a la red (US) le permiten comunicarse dentro y fuera de la red. Los protocolos son estándares que gobiernan la conexión. El protocolo de túnel describe la encapsulación del protocolo en el segundo protocolo. Proporciona rutas seguras a través de redes de seguridad cuestionables y permite que la VPN funcione. Los acuerdos de nivel de Servicio garantizado definen lo que un proveedor de VPN, también llamado proveedor de servicios empresariales (ESP), proporciona a su cliente. Las VPN son generalmente más complejas que una conexión punto a punto. Su topología puede ser muy compleja y es importante que el proveedor describa cómo se logra la entrega del tráfico del cliente.

Acceso remoto VPN
Las VPN tienen dos tipos comunes: acceso remoto y acceso al sitio. El acceso remoto VPN también se conoce como red telefónica privada virtual. Este tipo de VPN es utilizado por empresas con una gran cantidad de usuarios remotos que tienen que llamar al trabajo. Debido a que llama desde todo el país o desde ubicaciones internacionales, sus llamadas deben ser seguras. El software descargado en la PC le permite usar un número gratuito que lo conecta a un servidor de acceso a la red y luego lo verifica e ingresa a la red corporativa. El cifrado se usa a menudo para proporcionar una conexión aún más segura.

VPN de ubicación a ubicación
Las conexiones de sitio a sitio se refieren a varios sitios fijos que deben vincularse de manera confiable. A veces, las empresas quieren fusionarse con otras compañías debido a obligaciones contractuales o proyectos conjuntos. Esta VPN se llama extranet sitio a sitio. El sitio VPN para las conexiones internas de una empresa se llama intranet. Ninguno está abierto al público y ambos requieren permiso para ingresar nombres de usuario y contraseñas.

Popular Posts

Bicicletas electricas auteco

Características y usos de las bicicletas electricas auteco La "anatomía" de una bicicleta electricas auteco, es similar a la de una bicicleta normal : el cuadro, los frenos, los pedales, los cambios y el sillín de una bicicleta eléctrica están exactamente en el mismo sitio en una bicicleta eléctrica que en una bicicleta normal. La más grande distingue entre una bicicleta convencional y una y también -bike o una bicicleta pertrechada con un kit de conversión eléctrica es que esta última tiene un motor eléctrico y los componentes necesarios para su funcionamiento. Hoy día cuantos tipos de bicicletas electricas auteco hay Hoy en día es posible localizar casi cualquier género de bicicleta en su versión eléctrica. Las hay plegables, de montaña, de ruta, tándem y hasta recumbentes.De todas formas que con las comúnes es esencial determinar tus necesidades antes de comprar tu novedosa bicicleta. Si quieres saber los diversos tipos de bicicleta que hay, te recomendamos leer: Lo que t...

iphone se (segunda generación)

Con el paso del tiempo y con el avance de la tecnología, los teléfonos inteligentes se han convertido en el centro de nuestras vidas, y los utilizan no solo para enviar y recibir mensajes, sino también para consumir una gran cantidad de contenido y medios, desde videos de YouTube a programas de televisión y películas en Netflix, pasando por Canciones de nuestros artistas favoritos en Spotify. Los fabricantes de dispositivos móviles se dieron cuenta de esto y comenzaron a lanzar teléfonos inteligentes con diagonales de pantalla cada vez más grandes (por lo que el estándar hoy es más grande que 5,5 pulgadas), y aunque eso solo trae cosas positivas, se han olvidado de un nicho de mercado: aquellos que quieren teléfonos pequeños y fáciles de transportar. Uno de los primeros fabricantes en lanzar un Teléfono inteligente compacto pero potente fue Sony con la serie Compact, y luego otras compañías llegaron al carrito, pero ninguna con gran éxito; hasta que un día Apple vino con su iPhone SE y...

Los 10 magnates más poderosos de la informática

Examen El mundo de las computadoras y las nuevas tecnologías continúa creciendo, no día a día, sino de una hora a otra. Además, están creciendo los recursos y la influencia de los desarrolladores y desarrolladores de productos, aplicaciones y servicios de TI que están en la parte superior de las listas globales de personalidades ricas e influyentes. Aquí te mostramos Quiénes son estos poderosos empresarios. Bill Gates Bill Gates es uno de los magnates indiscutibles del sector de TI y tecnología. El creador de Microsoft posee más de sesenta y siete mil millones de dólares en activos y sigue siendo una de las personas más ricas del mundo, según la revista Forbes, por decimotercer año consecutivo. Sus productos informáticos marcan el tono para el mundo tecnológico. Paul Allen Guardar Paul Morigi / Getty Images Entretenimiento / Getty Images Paul Allen fue coautor, junto con Bill Gates, del consorcio Microsoft. En 1983 tuvo que abandonar la empresa debido a graves problemas de salud. Allen...