| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    PPTP : Protocolos
    El punto a punto Protocolo de túnel se utiliza para crear una red privada virtual . Esto permite que el tráfico de red privada para cruzar un medio de comunicación comunes, tales como la Internet, mientras que el mantenimiento de la privacidad de una red privada . Cualquier tráfico de la red puede ser transportado con PPTP . Túneles Protocolos

    El VPN se crea junto con la encapsulación de enrutamiento genérico y el Protocolo Point - to- Point. Sea cual sea el tráfico se va a transportar se coloca primero en el interior de un paquete PPP. Este paquete se coloca dentro de un paquete PPTP. Ese paquete está cifrado en todos sus elementos y reenvasado por GRE . Este paquete es procesado a continuación, a través de la capa de Internet , lo que añade su encabezado . Este grupo de protocolos se apoyan mutuamente en el proceso de creación de una VPN.
    Redes Protocolos

    Todo el tráfico se puede transportar con PPTP. El requisito habitual es seguir el tráfico de red privada a través de Internet . Este tráfico se basa en protocolos de red típicos : . TCP /IP ( Transmission Control Protocol /Internet Protocol) , IPX ( Internetwork Packet Exchange) o NetBEUI (NetBIOS Extended User Interface )
    Multimedia Protocolos

    tráfico multimedia , como streaming de vídeo /videoconferencia y voz sobre IP también es apoyado por PPTP. Estas aplicaciones utilizan el protocolo H.323 , el protocolo H.324 , Protocolo de transporte en tiempo real y el Protocolo de Transmisión en Tiempo Real . Todos los paquetes multimedia son transportadas por el Protocolo de datagramas de usuario , por lo que este protocolo también se realiza por el Protocolo de túnel punto a punto .
    Túnel encadenamiento

    Point -to -Point Tunneling Protocol sesión , podría , en teoría, llevar a otro tráfico tunelizado. Bajo este escenario , un paquete PPTP podría ser re - encapsulado en otro paquete PPTP . Un sistema de túneles alternativa , la capa de Protocolo de túnel de nivel 2 podría también volver a encapsular en PPTP. El proceso de pasar el paquete PPTP para GRE incluye una etapa de cifrado. Es poco probable que cualquier organización requeriría cifrado doble al pasar los datos ya codificados por un protocolo de seguridad a través de PPTP.
    Aplicación Protocolos

    Cualquier protocolo de capa de aplicación puede crear un túnel con PPTP . Estos protocolos incluyen el protocolo de transferencia de archivos. Protocolos de correo sólo trabajarían con PPTP si el servidor de correo utilizado ofrece túnel . PPTP sólo puede funcionar en ambos extremos de la conexión son PPTP habilitado .

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es un servidor Radius 
    ·Cómo imprimir una página web cifrada 
    ·Informática Forense Análisis 
    ·Cómo evitar que un usuario visita un sitio con la dire…
    ·La evolución de la piratería 
    ·¿Qué es ActivClient 6,1 x86 
    ·Cómo prevenir los ataques de desbordamiento de búfer 
    ·Cómo configurar una clave de red Linksys 
    ·Las debilidades de WEP 
    ·Cómo hacer un bolso que hace punto como Lexie Barnes 
      Artículos destacados
    ·Cómo aumentar el rendimiento de Overdrive Sprint 
    ·¿Cómo se conecta una computadora portátil inalámbri…
    ·Cómo hacer ping a un Connection 
    ·Cómo convertir máscara de red a IP 
    ·Consejos para Buzones inteligentes 
    ·Cómo ocultar mi proxy para Privacidad 
    ·¿Cómo puedo obtener servicios de Internet WiFi 
    ·Vista Desactiva el Wireless automáticamente al conecta…
    ·Inalámbrico de ordenador no se conecta a Internet 
    ·Cómo hacer una cuenta de administrador y cambiar la co…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com