Professional Documents
Culture Documents
ADMINISTRACIÓN DE REDES
APRENDICES
DOCENTE
MAURICIO ORTIZ mortiz@misena.edu.co
SENA
REGIONAL ANTIOQUIA
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL
MEDELLÍN
2009-02-27
INTRODUCCIÓN
IPsec
Modo transporte
En modo transporte, sólo la carga útil del paquete IP es cifrada y/o
autenticada. El enrutamiento permanece intacto, ya que no se modifica
ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera
de autenticacion (AH), las direcciones IP no pueden ser traducidas, ya
que eso invalidaría el hash. Las capas de transporte y aplicación están
siempre aseguradas por un hash, en el modo tranporte funciona pc a
pc
modo tunel
En el modo túnel, todo el paquete IP (datos más cabeceras del
mensaje) es cifrado y autenticado. Debe ser entonces encapsulado en
un nuevo paquete IP para que funcione el enrutamiento. Este modo se
utiliza para comunicaciones red a red (túneles seguros entre routers,
para VPNs) (en modo tunel la conexion es entre redes y se implementa
IPsec es en los router)
Authentication header (AH)
AH está dirigido a garantizar integridad sin conexión y autenticación
de los datos de origen de los datagramas IP. Para ello, calcula un Hash
Message Authentication Code (HMAC) a través de algún algoritmo
hash operando sobre una clave secreta,
spd y sad:
son las respectivas bases de datos de las políticas y las asociaciones.
Arquitectura
El protocolo IKE usa paquetes UDP, normalmente a través del puerto 500, y
generalmente requiere entre 4 y 6 paquetes con dos turnos para crear una SA
en ambos extremos. La claves negociadas son entregadas a la pila IPsec.
Configuración:
1. consola de administración:
- Inicio
- Ejecutar “mmc”
Al agregar esta opción nos debe aparecer una ventana donde nos
pregunta que si usaremos IPsec en el equipo local o en un dominio de ative
directory u otro equipo, para nuestro caso utilizremos en el equipo local para
que las directivas se apliquen ha este y finalizar
- Computador Local
- Finalizar
Ahora escogemos la consola para monitorear IPsec agregamos “Monitor
de seguridad IP” y agregamos, aceptamos
- Activamos la casilla para que por defecto obtengamos una respuesta de esta
política al ser aplicada para la comunicación con seguridad.
- Siguiente
- Ahora Como aplicaremos esta política con una clave pre compartida
(senaadministracionredes) la digitaremos en la opción clave previamente
compartida; Esta clave la debe tener igual configurada el equipo con el que se
comunicara, porque de lo contrario la negociación de la comunicación no se
dará y habrá conexión y damos
- Siguiente
Clave pre-compartida
- Siguiente
En esta regla como no usaremos el modo túnel sino el modo treansporte
entonces, no especificaremos uno y le damos esta regla no especifica un túnel
y
- Siguiente
- En las propiedades del filtro podremos cambiar las reglas o las opciones
especificadas anteriormente. En caso de alguna corrección que necesitemos
hacer.
- En caso de escoger un protocolo y le podamos especificar el puerto. Lo
cambiamos por aquí y damos
- Aceptar
Regresamos a las opciones de configuración anterior.
- Seleccionamos el filtro de la lista que acabamos de crear ya damos clic en
- Siguiente
-ahora vamos ha Agregar una “acción” de filtrado y seleccionamos usar
asistente para agregar y damos en
- Agregar
Prueba:
Ahora miraremos si nuestra regla si se aplica, daremos un “ping” al equipo del
otro extremo, que está configurado con nustra clave que compartimos para la
comunicación de esta misma forma y nos deberá mostrar lo siguiente:
Hash: se refiere a una función o método para generar claves o llaves que
representen de manera casi unívoca a un documento, registro, archivo, etc.,
resumir o identificar un dato a través de la probabilidad, utilizando una función
hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo.ii
• IPsec puede ser un poco más manejable que otros protocolos como ssl
ya que IPsec actúa en la capa 4 del modelo OSI y puede ser utilizado
para proteger protocolos como TCP y UDP.
http://es.wikipedia.org/wiki/TCP/IP
xi
http://es.wikipedia.org/wiki/UDP