“Conocimientos Redes>Otros Informática Redes

Secure Información Túnel

2015/11/21
Un túnel seguro crea un enlace de datos cifrados entre dos equipos o dos redes . El cifrado de los datos entre dos puntos le permite desplazarse a través de la Internet pública con mucho menos riesgo de intercepción de datos. Los túneles permiten enlaces seguros entre , por ejemplo, una red corporativa y alguien que trabaja en casa . Historia

túneles seguros ha sido posible desde el advenimiento de protocolo de red de Internet (IP ) . El primer protocolo de túnel disponibles en el mercado era , según el Centro de Información de iSeries de IBM, el cifrado de capa de conexión segura ( SSL ), tal como se aplica para la comunicación en el navegador y el servidor de Netscape en 1994. Más tarde implementaciones SSL mayor seguridad a través de algoritmos de cifrado más complejos . SSL se diseñó para admitir un túnel por otras aplicaciones , tales como telnet y ftp. En los años siguientes , una serie de protocolos se han desarrollado utilizando diferentes algoritmos y architecures , como Secure Shell (SSH ) y Secure Shell 2 ( SSH2 ) .
Función

un túnel seguro crea un enlace entre dos equipos o dos redes . Los datos enviados desde una computadora son encriptados o codificados , antes de ser enviada por la red. Porque los datos están cifrados , los datos se presentan como un galimatías para cualquiera que no sea el destinatario , lo que aumenta la seguridad de la comunicación por Internet .

Tipos

Un tipo de túnel seguro es encriptar las transacciones de pago web. Mediante la creación de un túnel SSL , información de tarjeta de crédito se hace ilegible para cualquiera que no sea un cliente y la pasarela de pago de la empresa. Esta tecnología también permite que los datos de correo electrónico en los servidores se mantengan privadas hasta que lleguen a su destino. Túneles SSL segura se indican en la barra del navegador por el prefijo https . Conexiones sin cifrar se indican mediante http .

Un segundo tipo de túnel de Internet se utiliza para eludir los cortafuegos , como los utilizados en China e Irán. Mediante el uso de una conexión cifrada a un servidor proxy fuera del área cortafuegos , los datos y los destinos servidos en el equipo cliente está encriptada e ilegible por el firewall. Un buen ejemplo de un servicio de proxy con un túnel seguro es Secure- Tunnel.com .

Redes privadas virtuales ( VPN ) se utilizan a menudo por las empresas para cifrar todo el tráfico de Internet entre el ordenador de un empleado en el hogar y las redes corporativas . Hay muchos tipos diferentes de redes VPN , como IPSec o de punto a punto Protocolo de túnel (PPTP ) .
Beneficios y Costos

Los beneficios de túneles incluyen la seguridad y privacidad. En algunos países, el acceso a Internet está censurada y controlada . Mediante el uso de un túnel , se puede acceder a información que antes no disponible . Seguridad de la información confidencial, como números de tarjetas de crédito también se puede asegurar .

Algunos de los túneles , sin embargo , vienen con un funcionamiento de coste - a-red . Conexiones SSL , por ejemplo, utilizan un poco más ancho de banda que una conexión no cifrada para comparar las claves de cifrado y establecer el túnel . VPN y PPTP también tienen una cierta cantidad de sobrecarga de cifrado, aunque con la velocidad de la mayoría de las conexiones modernas de Internet , es probable que no se dé cuenta de la ligera desaceleración de las transferencias .
Consideraciones

Hay una serie de cosas a considerar al seleccionar un protocolo de túnel . El primero es el propósito de la transacción . Para las comunicaciones navegador a servidor web seguras , SSL sería la opción más probable . Para túneles seguros corporativos , el mejor protocolo puede depender de los tipos de infraestructura de red entre los dos puntos. Por ejemplo, algunos routers no funcionen correctamente con IPSec. Las empresas que deseen implementar IPSec puede ser necesario actualizar algunos routers.

Otros Informática Redes
Datos Entender Comunicaciones y Redes
Cómo mejorar una vieja foto en Picnik
Cómo ocultar los cables de red
Cómo configurar una conexión entre un PC y VirtualBox
Cómo conectarse a Internet utilizando un televisor como monitor
Cómo obtener una certificación CCNA
Cómo configurar una dirección de correo en Postfix
Cómo configurar Crossover Cable
Conocimientos Informáticos © http://www.ordenador.online