Professional Documents
Culture Documents
INTRODUCCIN
Una red privada virtual (VPN, Virtual Private Network) es una red que utiliza la infraestructura de una red pblica para
poder transmitir informacin.
Una VPN combina dos conceptos: redes virtuales y redes privadas. En una red virtual, los enlaces de la red son lgicos y
nos fsicos. La topologa de esta red es independiente de la topologa fsica de la infraestructura utilizada para soportarla.
Un usuario de una red virtual no ser capaz de detectar la red fsica, el solo podr ver la red virtual.
Desde la perspectiva del usuario, la VPN es una conexin punto a punto entre el equipo (el cliente VPN) y el servidor de
la organizacin (el servidor VPN). La infraestructura exacta de la red pblica es irrelevante dado que lgicamente parece
como si los datos se enviaran a travs de un vnculo privado.
Servidor
Tnel
Conexin VPN
Red Pblica de Transito
Cliente VPN
Una vez all vamos a Cambiar configuracin del adaptador, situado en la parte superior izquierda de la ventana (figura2).
Figura4.-agregar un usuario
Nombre completo: Nombre del usuario. Utilizado para saber a quin pertenece el usuario anterior.
Configurar direcciones IP
Seleccionamos la opcin Protocolo de Internet versin 4 (TCP/IPv4) y a continuacin el botn Propiedades, para ajustar
los parmetros. (Figura8)
10
Acceso a la red: Marcamos esta opcin si queremos que los usuarios de la VPN tengan acceso a la red local.
Rango de direcciones IP: Aqu especificamos el rango de direcciones que asignar el DHCP a los clientes.
11
12
Ya tenemos todo configurado en el equipo, lo nico que queda es abrir el puerto correspondiente (1723 TCP) en el router para
poder conectarnos a la red desde Internet.
13
Las VPN representan una gran solucin para las empresas en cuanto a seguridad, confidencialidad e
integridad de los datos y prcticamente se ha vuelto un tema importante en las organizaciones, debido a
que reduce significativamente el costo de la trasferencia de datos de un lugar a otro, el nico
inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las
polticas de seguridad y de acceso porque si esto no est bien definido pueden existir consecuencias
serias.
14