TIC Protocolos Yoser Yelanie

Páginas: 11 (2505 palabras) Publicado: 7 de agosto de 2015












¡A la libertad por la Universidad!

Que es una VPN?
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet.
Tipos de VPN
Básicamente existen cuatro arquitecturas de conexión VPN:
VPN de acceso remoto
Es quizás el modelo más usado actualmente, y consisteen usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneastelefónicas).
VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet,típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.
TUNNELING
La técnica de tunneling consiste en encapsular un protocolo de redsobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan lospaquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.
El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, laredirección de tráfico, etc.
Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo haciaél. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil. Se maneja de manera remota.
VPN over LAN:
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es unavariante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
Que significa SSID y su diferencia con MSSID
SSID (Service Set Identifier) esesencialmente el "nombre" que usted le da a una red inalámbrica. Cualquier aparato inalámbrico que desea conectar a una red inalámbrica debe conocer el SSID de la red. SSID está controlado por el punto de acceso inalámbrico (WAP) para la red

Numero de puertos de los 20 protocolos más conocidos y significado de sus siglas en inglés y español.

1. HTTP HyperText Transfer Protocol (Protocolo de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Yose
  • tic . protocolos
  • yose
  • yose
  • yose
  • yose
  • Mis ensayos yos yos
  • En sa yos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS