Professional Documents
Culture Documents
RESUMEN TUNELIZACION
Protocolo .
Túnel (informática).
Túnel SSH.
El protocolo SSH (secure Shell) se utiliza con frecuencia para tunelizar tráfico
confidencial sobre Internet de una manera segura. Por ejemplo, para conectar con un
servidor web de forma segura, utilizando SSH, haríamos que el cliente web, en vez de
conectarse al servidor directamente, se conecte a un cliente SSH. El cliente SSH se
conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor web
final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin
necesidad de alterar ni el cliente ni el servidor web.
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
L2TP.
L2TP define su propio protocolo de establecimiento de túneles, basado en L2F. El
transporte de L2TP está definido para una gran variedad de tipos de paquete,
incluyendo X.25, Frame Relay y ATM. Al utilizar PPP para el establecimiento telefónico
de enlaces, L2TP incluye los mecanismos de autenticación de PPP, PAP y CHAP. De
forma similar a PPTP, soporta la utilización de estos protocolos de autenticación, como
Radius.
MPLS.
Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz
y de paquetes IP.
PPTP
Una VPN es una red privada de computadores que usa Internet para conectar sus
nodos.
IPsec
PPPOA o PPPoA.
PPPOA o PPPoA, Protocolo de Punto a Punto (PPP) sobre ATM (PPP over ATM), es
un protocolo de red para la encapsulación PPP en capas ATM AAL5.
VPN
Una red privada virtual o VPN, es una tecnología de red que permite una extensión de
la red local sobre una red pública o no controlada, como por ejemplo Internet.
Identificación de usuario
Codificación de datos
Administración de claves
Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como
medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para
aislar zonas y servicios de la red interna.
TIPOS DE CONEXIÓN
Es realizada por un router, y este a su vez se conecta a una red privada. En este
tipo de conexión, los paquetes enviados desde cualquier router no se originan en los
routers.
Es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En
este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet.
El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se
autentifica ante el llamante
VLAN
Es una red de área local que agrupa un conjunto de equipos de manera lógica y
no física. Gracias a las redes virtuales VLAN, es posible liberarse de las limitaciones de
la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que
se define una segmentación lógica basada en el agrupamiento de equipos según
determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).
La VLAN de nivel 1: (También denominada VLAN basada en puerto) define una red
virtual según los puertos de conexión del conmutador.
La VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por
ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los
equipos que utilizan el mismo protocolo en la misma red.
PROTOCOLO PPP
PPP también tiene otros usos, por ejemplo, se utiliza para establecer la comunicación
entre un módem ADSL y la pasarela ATM del operador de telecomunicaciones.
También se ha venido utilizando para conectar a trabajadores desplazados (p. ej.
ordenador portátil) con sus oficinas a través de un centro de acceso remoto de su
empresa. Aunque está aplicación se está abandonando en favor de las redes privadas
virtuales, más seguras.
FASES DE PPP
Establecimiento de conexión. Durante esta fase, una computadora contacta con la otra
y negocian los parámetros relativos al enlace usando el protocolo LCP. Este protocolo
es una parte fundamental de PPP y por ello está definido en el mismo RFC. Usando
LCP se negocia el método de autenticación que se va a utilizar, el tamaño de los
datagramas, números mágicos para usar durante la autenticación.
PSTN
Se compone de:
• líneas telefónicas
• redes celulares
• satélites de comunicaciones
Operadores PSTN
La tarea de construir las redes y la venta de servicios a los clientes cayó a los
operadores de redes . La primera empresa en incorporarse a la prestación de servicios
PSTN fue la Bell Telephone Company en los Estados Unidos .
Reglamento de la RTPC
En la mayoría de los países, el gobierno central tiene un regulador dedicado a
supervisar la prestación de los servicios PSTN en ese país. Sus tareas pueden ser, por
ejemplo para garantizar que los clientes finales no están sobre-exigidos para que los
monopolios pueden existir. También puede regular los precios entre los operadores
para llevar a cada tráfico a otros .
Tecnología en el PSTN
La topología de red
La arquitectura de la red PSTN a tenido que evolucionar con los años para
apoyar el creciente número de suscriptores, llamadas, conexiones a otros países, la
marcación directa y así sucesivamente. El modelo desarrollado por la EE.UU. y Canadá
fue adoptado por otras naciones, con adaptaciones para los mercados locales.
Características:
Señal digital