De acuerdo

Diferencias entre los protocolos de transporte de seguridad de la red.

Última respuesta jul. 21, 2022 14:06:38 25 1 1 0 0

Hola a todos. Hoy voy a presentar brevemente la diferencia entre los protocolos de transmisión de seguridad de la red, porque hay muchos tipos de protocolos de transmisión de seguridad de la red, como HTTPS, SSH, FTPS, SFTP, SSL/TLS, IPsec, y otros protocolos de seguridad. ¿Cuáles son las diferencias entre los protocolos y cómo están relacionados?


Según el modelo OSI, hay varios protocolos que se ejecutan en diferentes capas, proporcionando protección de la CIA para diferentes escenarios de aplicación.


Capa de red: IPSec

Funciona en la capa de red y puede proporcionar confidencialidad, integridad, autenticación de la fuente de datos y protección contra ataques de repetición para todos los protocolos por encima de la capa de red.

Soporte nativo del kernel de Linux.

Admite la autenticación con clave precompartida; requiere autenticación bidireccional.

Soporta/compatibiliza la mayoría de las VPN; muchas empresas implementan el acceso remoto a las intranets corporativas basándose en las VPN IPSec.

 

Capa de transporte: SSL, TLS, DTLS

Funciona en la capa de transporte y puede proporcionar protección de confidencialidad, integridad y autenticación para los datos de la capa superior.

Puede proporcionar un control más detallado de los derechos de los usuarios, los recursos, los servicios y los archivos, con una granularidad de control de acceso más fina que IPSec y una menor carga para el servidor.

El protocolo TLS evolucionó a partir del protocolo SSL, TLS 1.0 == SSL3.1; muchos materiales siguen utilizando SSL para referirse a TLS.

Se basa en el sistema de certificados PKI / de clave pública, diseñado originalmente como un protocolo de seguridad de la capa de transporte para la seguridad de la Web, adecuado para las conexiones de tipo C/S.

Admite la autenticación unidireccional (autenticación del lado del servidor), la autenticación bidireccional; admite la autenticación a nivel de usuario.

Las aplicaciones típicas son HTTPS (web), SIP TLS (voz), EAP-TLS (inalámbrico), SMTPS (correo), DoT (dominio), FTPS (transferencia de archivos), etc.

DTLS es una implementación UDP de TLS.

 

Capa de aplicación: HTTPS, SSH, SFTP, FTPS.

FTPS, HTTPS: todos pueden entenderse como xxx sobre TLS; una mejora de la seguridad del protocolo original sobre el protocolo TLS.

SSH: shell seguro, generalmente utilizado para el inicio de sesión y la ejecución de comandos de forma remota, proporcionando una transmisión de red cifrada. Esencialmente se entiende como una aplicación independiente, pero también se puede reenviar el puerto para proporcionar un canal de comunicación segura para otras aplicaciones (similar a TLS/IPSec).

SFTP: tiene casi la misma sintaxis y funcionalidad que el FTP, pero forma parte del protocolo SSH y puede entenderse como un subsistema de transferencia segura de archivos del protocolo SSH; depende del daemon sshd; del mismo modo, existen programas SCP/SCP2.

 

Los protocolos de los diferentes niveles de red son generalmente independientes entre sí y sin dependencias vinculantes.


Saludos.


FIN.


También te puede interesar:

Guía de dimensionamiento firewall USG6000 Series NGFW

Descripción general de la función DNS utilizado en firewalls de Huawei.

Escenarios de aplicación borde de red y detección fuera de ruta para NIP6000

                                                

Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

Foro de Internet de las Cosas

                                                         

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente


  • x
  • Opciones:

Gustavo.HdezF
Admin Publicado 2022-7-21 14:06:38
  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.