SlideShare uma empresa Scribd logo
1 de 10
PROTOCOLO TUNELIZADO VELAZQUEZ  SOLIS  GRECIA. BECERRIL MOLINA  RODOLFO. MORENO GUTIERREZ  MOISES.
TÉCNICA DE TUNELIZACIÓN TUNEL = efecto de la utilización de ciertos protocolos de red que encapsulan a otro protocolo. Así, el protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos.
¿Para qué se utiliza? La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtual Puede ser usada también para evitar o circunvalar en cortafuegos. Para ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido, habitualmente HTTP.
Ejemplos de protocolos tunelizados L2TP (Protocolo de tunelización de capa)  MPLS (Múltiple protocolo de conmutación por etiquetas)  GRE (Encapsulación genérica de enrutamiento)  PPTP (Protocolo punto a punto)  PPPoE (Protocolo punto a punto sobre Ethernet)  PPPoA (Protocolo punto a punto sobre ATM, modo de transferencia asincrónica)
IPSec (Protocolo de seguridad de internet)  IEEE 802.1Q (Ethernet VLANs, red de área local virtual)  DLSw (SNA sobre IP, Arquitectura de Sistemas de Redes )  XOT (X.25 datagramas sobre TCP)  6to4 (IPv6 sobre IPv4)  TLS (Seguridad de transporte de etiquetas)  SSH (Shell segura)
Túnel SSH  El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar tráfico confidencial sobre Internet de una manera segura.  Por ejemplo, un servidor de ficheros puede compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados. Esto permitiría que una tercera parte, que tuviera acceso a la conexión (algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia el contenido de cada fichero trasmitido.
Para poder montar el sistema de archivo de forma segura, se establece una conexión mediante un túnel SSH que encamina todo el tráfico SMB al servidor de archivos dentro de una conexión cifrada SSH.  Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro de una conexión cifrada se impide el acceso al mismo. Por ejemplo, para conectar con un servidor web de forma segura, utilizando SSH, haríamos que el cliente web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH.
El cliente SSH se conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor web final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor web.
Protocolo de tunelización de capa (L2TP):es  el protocolo de tunelizacion de capa. Principalmente para las redes privadas virtuales(VPN). No proporciona encriptación o la confidencialidad por sí mismo, se basa en un protocolo de cifrado que pasa dentro del túnel para proporcionar privacidad.  Utiliza el protocolo PPP  Protocolo punto a punto es básico, para establecer sesiones dentro de un túnel  Vinculo de datos en el Modelo OSI, capa de  sesión.
Los  extremos del túnel  (L2TP) son : 1.- LAC(L2TP Access Concentrator):Inicio del túnel 2.-LNS(L2TP Network Server): servidor que espera los nuevos túneles. Una llamada o  sesión  L2TP se establece en cada túnel Este protocolo permite crear múltiples redes virtuales. Los paquetes de control o de datos  son paquetes de intercambio dentro de un túnel L2TP

Mais conteúdo relacionado

Mais procurados

Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Ettercap
EttercapEttercap
EttercapTensor
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
Criptografía
CriptografíaCriptografía
CriptografíaJurt
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridadguestc0218e
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSHGustavo Guerra
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo sshJAV_999
 
Presentación1 autoguardado
Presentación1 autoguardadoPresentación1 autoguardado
Presentación1 autoguardadoLuz Reyes
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Protocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y JorgeProtocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y Jorgeejferor11
 
Solucion ejercicios tema 6. telnet
Solucion ejercicios tema 6.  telnetSolucion ejercicios tema 6.  telnet
Solucion ejercicios tema 6. telneteinhasad
 

Mais procurados (18)

Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Seguridad ssl
Seguridad sslSeguridad ssl
Seguridad ssl
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Telnet
TelnetTelnet
Telnet
 
Ettercap
EttercapEttercap
Ettercap
 
Ssh
SshSsh
Ssh
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
Presentación1 autoguardado
Presentación1 autoguardadoPresentación1 autoguardado
Presentación1 autoguardado
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Protocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y JorgeProtocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y Jorge
 
Solucion ejercicios tema 6. telnet
Solucion ejercicios tema 6.  telnetSolucion ejercicios tema 6.  telnet
Solucion ejercicios tema 6. telnet
 

Semelhante a Protocolo tunelizado

Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivasgutierrez2010
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSgutierrez2010
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private networkjossephcallalle
 
Protocolos
ProtocolosProtocolos
Protocolosmafa1929
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Alexis Eugenio
 
contenido de internet
contenido de internetcontenido de internet
contenido de internetmafa1929
 
VC4NM73 EQ4-SSH
VC4NM73 EQ4-SSHVC4NM73 EQ4-SSH
VC4NM73 EQ4-SSHluigiHdz
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh17oswaldo
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01pericotte
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01pericotte
 
Protocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionProtocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionDaniel Gvtierrex
 

Semelhante a Protocolo tunelizado (20)

Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
1.1.1
1.1.11.1.1
1.1.1
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivas
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
contenido de internet
contenido de internetcontenido de internet
contenido de internet
 
VC4NM73 EQ4-SSH
VC4NM73 EQ4-SSHVC4NM73 EQ4-SSH
VC4NM73 EQ4-SSH
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionProtocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacion
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Protocolo tunelizado

  • 1. PROTOCOLO TUNELIZADO VELAZQUEZ SOLIS GRECIA. BECERRIL MOLINA RODOLFO. MORENO GUTIERREZ MOISES.
  • 2. TÉCNICA DE TUNELIZACIÓN TUNEL = efecto de la utilización de ciertos protocolos de red que encapsulan a otro protocolo. Así, el protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos.
  • 3. ¿Para qué se utiliza? La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtual Puede ser usada también para evitar o circunvalar en cortafuegos. Para ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido, habitualmente HTTP.
  • 4. Ejemplos de protocolos tunelizados L2TP (Protocolo de tunelización de capa) MPLS (Múltiple protocolo de conmutación por etiquetas) GRE (Encapsulación genérica de enrutamiento) PPTP (Protocolo punto a punto) PPPoE (Protocolo punto a punto sobre Ethernet) PPPoA (Protocolo punto a punto sobre ATM, modo de transferencia asincrónica)
  • 5. IPSec (Protocolo de seguridad de internet) IEEE 802.1Q (Ethernet VLANs, red de área local virtual) DLSw (SNA sobre IP, Arquitectura de Sistemas de Redes ) XOT (X.25 datagramas sobre TCP) 6to4 (IPv6 sobre IPv4) TLS (Seguridad de transporte de etiquetas) SSH (Shell segura)
  • 6. Túnel SSH El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar tráfico confidencial sobre Internet de una manera segura. Por ejemplo, un servidor de ficheros puede compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados. Esto permitiría que una tercera parte, que tuviera acceso a la conexión (algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia el contenido de cada fichero trasmitido.
  • 7. Para poder montar el sistema de archivo de forma segura, se establece una conexión mediante un túnel SSH que encamina todo el tráfico SMB al servidor de archivos dentro de una conexión cifrada SSH. Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro de una conexión cifrada se impide el acceso al mismo. Por ejemplo, para conectar con un servidor web de forma segura, utilizando SSH, haríamos que el cliente web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH.
  • 8. El cliente SSH se conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor web final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor web.
  • 9. Protocolo de tunelización de capa (L2TP):es el protocolo de tunelizacion de capa. Principalmente para las redes privadas virtuales(VPN). No proporciona encriptación o la confidencialidad por sí mismo, se basa en un protocolo de cifrado que pasa dentro del túnel para proporcionar privacidad. Utiliza el protocolo PPP Protocolo punto a punto es básico, para establecer sesiones dentro de un túnel Vinculo de datos en el Modelo OSI, capa de sesión.
  • 10. Los extremos del túnel (L2TP) son : 1.- LAC(L2TP Access Concentrator):Inicio del túnel 2.-LNS(L2TP Network Server): servidor que espera los nuevos túneles. Una llamada o sesión L2TP se establece en cada túnel Este protocolo permite crear múltiples redes virtuales. Los paquetes de control o de datos son paquetes de intercambio dentro de un túnel L2TP