You are on page 1of 3

Protocolo Tunelizado: Se conoce como túnel al efecto de la utilización de ciertos protocolos de red que encapsulan a otro protocolo.

Así, el protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales. Ejemplos de Protocolos Tunelizados: L2TP (Layer 2 Tunneling Protocol) fue diseñado por un grupo de trabajo de IETF como el heredero aparente de los protocolos PPTP y L2F A pesar de que L2TP ofrece un acceso económico, con soporte multiprotocolo y acceso a redes de área local remotas, no presenta unas características criptográficas especialmente robustas. Por ejemplo: Sólo se realiza la operación de autenticación entre los puntos finales del túnel, pero no para cada uno de los paquetes que viajan por él. Esto puede dar lugar a suplantaciones de identidad en algún punto interior al túnel. Sin comprobación de la integridad de cada paquete, sería posible realizar un ataque de denegación del servicio por medio de mensajes falsos de control que den por acabado el túnel L2TP o la conexión PPP subyacente. L2TP no cifra en principio el tráfico de datos de usuario, lo cual puede dar problemas cuando sea importante mantener la confidencialidad de los datos. A pesar de que la información contenida en los paquetes PPP puede ser cifrada, este protocolo no dispone de mecanismos para generación automática de claves, o refresco automático de claves. Esto puede hacer que alguien que escuche en la red y descubra una única clave tenga acceso a todos los datos transmitidos. MPLS (siglas de Multiprotocol Label Switching) es un mecanismo de transporte de datos estándar creado por la IETF y definido en el RFC 3031. Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue diseñado para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de paquetes IP.

La tecnología MPLS ofrece un servicio orientado a conexión:
y y

Mantiene un «estado» de la comunicación entre dos nodos. Mantiene circuitos virtuales

El GRE (Generic Routing Encapsulation) es un protocolo para el establecimiento de túneles a través de Internet. Está definido en la RFC 1701 y en la RFC 1702, pudiendo transportar hasta 20 protocolos de red distintos.

[editar] Características
y y y

Permite emplear protocolos de encaminamiento especializados que obtengan el camino óptimo entre los extremos de la comunicación. Soporta la secuencialidad de paquetes y la creación de túneles sobre redes de alta velocidad. Permite establecer políticas de encaminamiento y seguridad.

Ascend Communications. basado en una red de trabajo vía TCP/IP. El PPTP es ahora mismo un boceto de protocolo esperando por su estandarización. Esta tecnología que hace posible el PPTP es una extensión del acceso remoto del PPP (point-to-point-protocol. la capa 3 del modelo OSI. Las compañías "involucradas" en el desarrollo del PPTP son Microsoft :P. Ascend Communications. ECI Telematics y US Robotics... Una VPN es una red privada de computadores que usa Internet para conectar sus nodos. La utilidad ASLEAP puede obtener claves de sesiones PPTP y descifrar el tráfico de la VPN. IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. Esto hace que IPsec sea más flexible. TLS y SSH operan de la capa de transporte (capas OSI 4 a 7) hacia arriba. las aplicaciones tienen que modificar su código. Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores. Otros protocolos de seguridad para Internet de uso extendido. multi-protocolo soporte existiendo una infraestructura de área de trabajo. para implementar redes privadas virtuales o VPN. es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio. ECI Telematics conocidas colectivamente como PPTP Forum. como SSL. los protocolos de capa de transporte más usados. IPsec también incluye protocolos para el establecimiento de claves de cifrado. Esta habilidad permitirá a una compañía usar Internet para establecer una red privada virtual (VPN) sin el gasto de una línea alquilada. Introduccion: Point-To-Point Tunneling Protocol (PPTP) permite el seguro intercambio de datos de un cliente a un servidor formando una Red Privada Virtual (VPN por el anglicismo Virtual Private Network).S. Vulnerabilidades de PPTP La seguridad de PPTP ha sido completamente rota y las instalaciones con PPTP deberían ser retiradas o actualizadas a otra tecnología de VPN.. El fallo de PPTP es causado por errores de diseño en la criptografía en los protocolos handshake o apretón de manos LEAP de Cisco y MSCHAP-v2 de Microsoft y por las limitaciones de la longitud de la clave en MPPE. Los ataques a PPTP no pueden ser detectados por el cliente o el servidor porque el exploit es pasivo.1Q . es un protocolo desarrollado por Microsoft. 3Com/Primary Access.RFC 1171). mientras que para usar SSL y otros protocolos de niveles superiores. 3com / Primary Access.. U. La tecnología PPTP encapsula los paquetes ppp en datagramas IP para su transmisión bajo redes basadas en TCP/IP. incluyendo TCP y UDP. IEEE 802.. como INTERNET. El punto fuerte del PPTP es su habilidad para proveer en la demanda.y y y y PPTP (Point to Point Tunneling Protocol) . ya que puede ser utilizado para proteger protocolos de la capa 4. Los protocolos de IPsec actúan en la capa de red. Robotics.

Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet.1Q fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico. SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas). búsqueda El protocolo IEEE 802.De Wikipedia. sin problemas de interferencia entre ellas (Trunking). Permite manejar por completo la computadora mediante un intérprete de comandos. gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. SSH (Secure SHell. la enciclopedia libre Saltar a navegación. . en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa. y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. y sirve para acceder a máquinas remotas a través de una red. Además de la conexión a otros dispositivos.