Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
PROTOCOLO TUNELIZADO<br />VELAZQUEZ  SOLIS  GRECIA.<br />BECERRIL MOLINA  RODOLFO.<br />MORENO GUTIERREZ  MOISES.<br />
TÉCNICA DE TUNELIZACIÓN<br />TUNEL = efecto de la utilización de ciertos protocolos de red que encapsulan a otro protocolo...
¿Para qué se utiliza?<br />La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de ...
Ejemplos de protocolos tunelizados<br />L2TP (Protocolo de tunelización de capa) <br />MPLS (Múltiple protocolo de conmuta...
IPSec (Protocolo de seguridad de internet) <br />IEEE 802.1Q (Ethernet VLANs, red de área local virtual) <br />DLSw (SNA s...
Túnel SSH<br /> El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar tráfico confidencial sobre Intern...
Para poder montar el sistema de archivo de forma segura, se establece una conexión mediante un túnel SSH que encamina todo...
El cliente SSH se conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor web final. Lo atra...
Protocolo de tunelización de capa<br />(L2TP):es  el protocolo de tunelizacion de capa.<br />Principalmente para las redes...
Los  extremos del túnel  (L2TP) son :<br />1.- LAC(L2TP Access Concentrator):Inicio del túnel<br />2.-LNS(L2TP Network Ser...
Upcoming SlideShare
Loading in …5
×

Protocolo tunelizado

3,375 views

Published on

Published in: Technology
  • Be the first to comment

Protocolo tunelizado

  1. 1. PROTOCOLO TUNELIZADO<br />VELAZQUEZ SOLIS GRECIA.<br />BECERRIL MOLINA RODOLFO.<br />MORENO GUTIERREZ MOISES.<br />
  2. 2. TÉCNICA DE TUNELIZACIÓN<br />TUNEL = efecto de la utilización de ciertos protocolos de red que encapsulan a otro protocolo. Así, el protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos.<br />
  3. 3. ¿Para qué se utiliza?<br />La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría.<br />Otro uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtual<br />Puede ser usada también para evitar o circunvalar en cortafuegos. Para ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido, habitualmente HTTP.<br />
  4. 4. Ejemplos de protocolos tunelizados<br />L2TP (Protocolo de tunelización de capa) <br />MPLS (Múltiple protocolo de conmutación por etiquetas) <br />GRE (Encapsulación genérica de enrutamiento) <br />PPTP (Protocolo punto a punto) <br />PPPoE (Protocolo punto a punto sobre Ethernet) <br />PPPoA (Protocolo punto a punto sobre ATM, modo de transferencia asincrónica)<br />
  5. 5. IPSec (Protocolo de seguridad de internet) <br />IEEE 802.1Q (Ethernet VLANs, red de área local virtual) <br />DLSw (SNA sobre IP, Arquitectura de Sistemas de Redes ) <br />XOT (X.25 datagramas sobre TCP) <br />6to4 (IPv6 sobre IPv4) <br />TLS (Seguridad de transporte de etiquetas) <br />SSH (Shell segura) <br />
  6. 6. Túnel SSH<br /> El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar tráfico confidencial sobre Internet de una manera segura. <br />Por ejemplo, un servidor de ficheros puede compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados. Esto permitiría que una tercera parte, que tuviera acceso a la conexión (algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia el contenido de cada fichero trasmitido.<br />
  7. 7. Para poder montar el sistema de archivo de forma segura, se establece una conexión mediante un túnel SSH que encamina todo el tráfico SMB al servidor de archivos dentro de una conexión cifrada SSH. <br />Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro de una conexión cifrada se impide el acceso al mismo.<br />Por ejemplo, para conectar con un servidor web de forma segura, utilizando SSH, haríamos que el cliente web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH. <br />
  8. 8. El cliente SSH se conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor web final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor web.<br />
  9. 9. Protocolo de tunelización de capa<br />(L2TP):es el protocolo de tunelizacion de capa.<br />Principalmente para las redes privadas virtuales(VPN).<br />No proporciona encriptación o la confidencialidad por sí mismo, se basa en un protocolo de cifrado que pasa dentro del túnel para proporcionar privacidad. <br />Utiliza el protocolo PPP Protocolo punto a punto es básico, para establecer sesiones dentro de un túnel <br />Vinculo de datos en el Modelo OSI, capa de sesión.<br />
  10. 10. Los extremos del túnel (L2TP) son :<br />1.- LAC(L2TP Access Concentrator):Inicio del túnel<br />2.-LNS(L2TP Network Server): servidor que espera los nuevos túneles.<br />Una llamada o sesión L2TP se establece en cada túnel<br />Este protocolo permite crear múltiples redes virtuales.<br />Los paquetes de control o de datos son paquetes de intercambio dentro de un túnel L2TP <br />

×