Diferencia entre revisiones de «Red privada virtual»

Contenido eliminado Contenido añadido
m Revertidos los cambios de 83.44.73.94 (disc.) a la última edición de 190.25.68.196
Línea 10:
* Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza ''[[Hash|funciones de Hash]]''. Los algoritmos de hash más comunes son los ''Message Digest'' ([[MD2]] y [[MD5]]) y el ''[[Secure Hash Algorithm]]'' (SHA).
* Confidencialidad: Dado que solo puede ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como ''[[Data Encryption Standard]]'' (DES), [[Triple DES]] (3DES) y ''[[Advanced Encryption Standard]]'' (AES).
* No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él. si
 
== Requerimientos básicos ==
Línea 32:
El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.
 
Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil. exacto es esto si.
 
=== VPN over LAN ===