redes

Páginas: 3 (550 palabras) Publicado: 31 de marzo de 2013
1. ¿Cuáles son las tecnologías que se utilizan para implementar los túneles de una Red Privada Virtual VPN?
L2TP (Layer 2 Tunnelling Protocol)

PPTP (Point-to-Point Tunneling Protocol)

2.¿Cuáles son los datos más importantes que se requieren para establecer una red privada virtual?

Identificación de usuario
Administración de direcciones
Codificación de datos
Administración declaves
Soporte a protocolos múltiples
Identificación de usuario


3. ¿Qué desventajas pueden presentarse al operar una Red privada Virtual VPN?

Interoperabilidad
Velocidad de acceso
Seguridad4. ¿En qué tipo de aplicación se pueden aplicar las redes privadas virtuales VPN?

Branch Offices o delegaciones: Empresas separadas geográficamente necesitan compartir datos de forma seguraExtranets: Empresas diferentes necesitan hacer negocios de forma segura
Usuarios móviles: Personas que necesitan acceder a la red de la empresa de forma segura desde cualquier parte

5. ¿Cuál es lautilidad del protocolo de Encapsulamiento de Enrutamiento Genérico GRE?
Permite emplear protocolos de encaminamiento especializados que obtengan el camino óptimo entre los extremos de lacomunicación.Soporta la secuencialidad de paquetes y la creación de túneles sobre redes de alta velocidad.
Permite establecer políticas de encaminamiento y seguridad.


6. ¿Cuáles son las ventajas de IPSec quelo mantienen como la opción principal al momento de implementar redes privadas virtuales?

IPSec integra confidencialidad, integridad y autentificación en un mismo marco interoperante por lo queesta será la opción escogida para la implementación de las VPN

7. ¿Cuales son las características de los algoritmos de encriptamiento blowfish, 3DES y CAST128?
Blowfish usa bloques de 64 bits yclaves que van desde los 32 bits hasta 448 bits. Es un codificador de 16 rondas Feistel y usa llaves que dependen de las Cajas-S. Tiene una estructura similar a CAST-128, el cual usa Cajas-S fijas.
El...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS