Diferencias VPN

Vamos a revisar los tres esquemas más comunes de realización de túneles. En el primero de ellos, utilizaremos cifrado IPSec entre todos los paquetes IP que intercambien dos equipos (Figura 8). Para ello utilizaremos el protocolo ESP de IPSec, en el modo transporte. Para este caso revisaremos la configuración de los extremos tanto utilizando GNU/Linux como Windows. Estas combinaciones son intercambiables, y servirán tanto para utilizarse combinadas, como con ambos extremos utilizando el mismo sistema operativo.

Figura 8 – Cifrado Punto a Punto

 

En el segundo esquema, interconectaremos dos redes, y todo el tráfico cruzado entre ellas será cifrado. En este caso también se utilizará ESP, pero esta vez en modo tunnel. Ambos extremos utilizarán GNU/Linux.
Figura 9 – Cifrado LAN a LAN

 
Por último, realizaremos una conexión remota a una red privada. En este caso utilizaremos un “Tunnel”, en donde un equipo corriendo Windows XP realizará una conexión remota a una red privada, accediendo a ésta mediante un “gateway” o “concentrador de túneles” con el uso de GNU/Linux (Figura 10).

Advertisements

Utzi erantzun bat

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Aldatu )

Twitter picture

You are commenting using your Twitter account. Log Out / Aldatu )

Facebook photo

You are commenting using your Facebook account. Log Out / Aldatu )

Google+ photo

You are commenting using your Google+ account. Log Out / Aldatu )

Connecting to %s

%d bloggers like this: