Vpn; Vpn (Virtual Private Network); Propiedades; Ámbitos De Aplicación/Uso - Siemens CP 1243-8 IRC Instrucciones De Servicio

Ocultar thumbs Ver también para CP 1243-8 IRC:
Tabla de contenido

Publicidad

Configuración
4.16 Seguridad
4.16.8

VPN

4.16.8.1

VPN (Virtual Private Network)

Túnel VPN
Virtual Private Network (VPN) es una tecnología para el transporte seguro de datos
confidenciales por redes IP públicas, por ejemplo Internet. Con VPN se establece y se utiliza
una conexión segura (túnel) entre dos sistemas TI o redes seguros, sorteando de este modo
una red insegura.
El túnel VPN se caracteriza por reenviar la totalidad de los telegramas, incluso de protocolos
de capas superiores (HTTP, FTP, protocolos de Telecontrol de la capa de aplicación, etc.).
El tráfico de datos entre dos componentes de la red se desarrolla de forma ilimitada a través
de una red física. De este modo es posible conectar redes entre sí, traspasando una red
intercalada.
Los túneles VPN garantizan integridad y confidencialidad en la transmisión de datos.

Propiedades

● VPN crea una red lógica que se incrusta en una red física. Aunque VPN aprovecha los
mecanismos de direccionamiento habituales de la red física, solo transporta los
telegramas de los dispositivos VPN y, por lo tanto, trabaja de forma independiente del
resto de la red física.
● VPN permite la comunicación entre los dispositivos que se encuentran en la red VPN y la
red física.
● VPN se basa en una tecnología de túnel y se puede configurar para dispositivos
concretos.
● La comunicación a prueba de escuchas y de manipulaciones entre los interlocutores
VPN queda asegurada por el uso de contraseñas, claves públicas y un certificado digital
(autenticación).
Ámbitos de aplicación/uso
● Las redes locales se pueden conectar entre sí de forma segura por Internet (conexión
"site-to-site").
● Acceso seguro a una red corporativa (conexión "end-to-site")
● Acceso seguro a un servidor (conexión "end-to-end")
● Comunicación entre dos servidores sin que pueda ser vista por terceros (conexión "end-
to-end" o "host-to-host")
● Protección de ordenadores y de la comunicación entre ellos dentro de una red de
automatización.
● Accesos remotos seguros desde el PC/la PG mediante redes públicas a redes o
autómatas programables protegidos por módulos de seguridad.
114
Instrucciones de servicio, 02/2018, C79000-G8978-C385-03
CP 1243-8 IRC

Publicidad

Tabla de contenido
loading

Este manual también es adecuado para:

6gk7 243-8rx30-0xe0

Tabla de contenido