protocolo tunelizado

10
PROTOCOLO TUNELIZADO VELAZQUEZ SOLIS GRECIA. BECERRIL MOLINA RODOLFO. MORENO GUTIERREZ MOISES.

Upload: moises

Post on 29-Jun-2015

2.792 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: Protocolo tunelizado

PROTOCOLO TUNELIZADO

VELAZQUEZ SOLIS GRECIA.BECERRIL MOLINA RODOLFO.MORENO GUTIERREZ MOISES.

Page 2: Protocolo tunelizado

TÉCNICA DE TUNELIZACIÓN

TUNEL = efecto de la utilización de ciertos protocolos de red que encapsulan a otro protocolo. Así, el protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos.

Page 3: Protocolo tunelizado

¿Para qué se utiliza?La técnica de tunelizar se suele utilizar para

trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría.

Otro uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtual

Puede ser usada también para evitar o circunvalar en cortafuegos. Para ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido, habitualmente HTTP.

Page 4: Protocolo tunelizado

Ejemplos de protocolos tunelizadosL2TP (Protocolo de tunelización de capa) MPLS (Múltiple protocolo de conmutación

por etiquetas) GRE (Encapsulación genérica de

enrutamiento) PPTP (Protocolo punto a punto) PPPoE (Protocolo punto a punto sobre

Ethernet) PPPoA (Protocolo punto a punto sobre ATM,

modo de transferencia asincrónica)

Page 5: Protocolo tunelizado

IPSec (Protocolo de seguridad de internet) IEEE 802.1Q (Ethernet VLANs, red de área

local virtual) DLSw (SNA sobre IP, Arquitectura de

Sistemas de Redes ) XOT (X.25 datagramas sobre TCP) 6to4 (IPv6 sobre IPv4) TLS (Seguridad de transporte de etiquetas) SSH (Shell segura)

Page 6: Protocolo tunelizado

Túnel SSH El protocolo SSH (secure shell) se utiliza con

frecuencia para tunelizar tráfico confidencial sobre Internet de una manera segura.

Por ejemplo, un servidor de ficheros puede compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados. Esto permitiría que una tercera parte, que tuviera acceso a la conexión (algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia el contenido de cada fichero trasmitido.

Page 7: Protocolo tunelizado

Para poder montar el sistema de archivo de forma segura, se establece una conexión mediante un túnel SSH que encamina todo el tráfico SMB al servidor de archivos dentro de una conexión cifrada SSH.

Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro de una conexión cifrada se impide el acceso al mismo.

Por ejemplo, para conectar con un servidor web de forma segura, utilizando SSH, haríamos que el cliente web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH.

Page 8: Protocolo tunelizado

El cliente SSH se conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor web final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor web.

Page 9: Protocolo tunelizado

Protocolo de tunelización de capa

(L2TP): es el protocolo de tunelizacion de capa.

Principalmente para las redes privadas virtuales(VPN).

No proporciona encriptación o la confidencialidad por sí mismo, se basa en un protocolo de cifrado que pasa dentro del túnel para proporcionar privacidad.

Utiliza el protocolo PPP Protocolo punto a punto es básico, para establecer sesiones dentro de un túnel

Vinculo de datos en el Modelo OSI, capa de sesión.

Page 10: Protocolo tunelizado

Los extremos del túnel (L2TP) son :

1.- LAC (L2TP Access Concentrator):Inicio del túnel2.-LNS (L2TP Network Server): servidor que espera

los nuevos túneles.Una llamada o sesión L2TP se establece en cada

túnel Este protocolo permite crear múltiples redes

virtuales. Los paquetes de control o de datos son paquetes

de intercambio dentro de un túnel L2TP