Implementación de VPN

7

Transcript of Implementación de VPN

Page 1: Implementación de VPN
Page 2: Implementación de VPN

Conectar oficinas, usuarios y partners de forma segura

Una red privada virtual (VPN) ayuda a las organizaciones a ampliar la conectividad de forma segura y económica y a mejorar la velocidad.

Page 3: Implementación de VPN

Una red VPN (red privada virtual) es una red privada construida dentro de una infraestructura de red pública, como por ejemplo Internet. Las empresas pueden usar una red VPN para conectar de manera segura oficinas y usuarios remotos por medio de un acceso a Internet económico suministrado por un tercero, en lugar de a través de enlaces WAN dedicados o enlaces de acceso telefónico de larga distancia.

Page 4: Implementación de VPN

Las redes VPN SSL y VPN IPsec se han convertido en soluciones de VPN principales para conectar oficinas remotas, usuarios remotos y partners comerciales, ya que:Proporcionan comunicaciones seguras con derechos de acceso específicos para los usuarios individuales.Mejoran la productividad al extender la red empresarial y sus aplicacionesReducen los costes de las comunicaciones y aumentan la flexibilidad

Page 5: Implementación de VPN

VPN IPSec de sitio a sitio: Esta alternativa a Frame Relay o a las redes

WAN de línea alquilada permite a las empresas llevar los recursos de la red a las sucursales, las oficinas instaladas en casa y los sitios de partners comerciales.

Page 6: Implementación de VPN

VPN de acceso remoto: Esta modalidad lleva prácticamente cualquier

aplicación de datos, voz y vídeo al escritorio remoto, emulando el escritorio de la oficina principal. Una VPN de acceso remoto puede instalarse utilizando VPN SSL, IPsec o ambas, dependiendo de los requisitos de implementación.

Page 7: Implementación de VPN

VPN de acceso remoto: Esta modalidad lleva prácticamente cualquier

aplicación de datos, voz y vídeo al escritorio remoto, emulando el escritorio de la oficina principal. Una VPN de acceso remoto puede instalarse utilizando VPN SSL, IPsec o ambas, dependiendo de los requisitos de implementación.