Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Beatriz Lizama
REDES Y SEGURIDAD
Instituto IACC
04 de noviembre de 2019
DESARROLLO DE LA TAREA:
edificio del frente, el cual está conectado solo a internet al igual que su
esta solución.
El tipo de VPN que utilizaría es la VPN de acceso remoto, ya que este tipo concede un
movilidad del trabajador, incluso si se pusieran más laboratorios en otras zonas podrían
IPsec realiza los procesos de autenticando y/o cifrando cada paquete IP sobre la red de
datos.
(Laurel.datsi.fi.upm.es, 2012)
Los protocolos de IPsec trabajan sobre la capa 3 del modelo OSI, a diferencia de otros
protocolos tales como SSL, TLS y SSH, los que operan de la capa de transporte (capas
OSI 4 a 7) en adelante.
llaves:
Las redes privadas virtuales se implementan mediante tres tipos de topologías básicas:
Topologías VPN
HOST-HOST La implementación más sencilla de una VPN es de un host a otro. Esta
topología aparece como solución al problema de que dos host estén
conectados directamente para realizar intercambio de información sobre
una línea dedicada o módems. Esta clase de conexión no ofrece
seguridad, por lo cual en la implementación de una VPN la conexión se
autentifica y los datos se cifran para que la confidencialidad no sea
vulnerada entre las comunicaciones de los Hosts.
HOST-RED Esta es la solución más sencilla que los usuarios móviles tienen a
disposición para conectar con la red de la empresa. En esta
configuración, cada host se conecta independientemente con una LAN
mediante una puerta de enlace VPN. Se autentica cada host y los túneles
VPN se inician para cada uno de ellos.
RED-RED En esta opción cada puerta de enlace se ubica en el borde de cada red la
cual está, por ejemplo, conectada a internet y proporciona un canal de
comunicación seguro entre las 2 o más redes. Esta es la solución que las
empresas de comunicaciones entregan a sus clientes cuando deben
enlazar sucursales alejadas geográficamente. Lo interesante de esta
implementación es que para los usuarios esta solución es transparente.
Podemos utilizar las VPN red-red para conectar intranets, lo que hace que parezca que
las redes son adyacentes. Los datos transferidos entre las intranets son confidenciales
durante el tránsito. También podemos utilizar esta topología para extranets entre varias
empresas, en caso de que cada empresa comparta recursos particulares sólo con los
socios de negocio.
4) Explique cuáles son los modos de funcionamiento del protocolo IKE y,
pregunta.
una clave secreta y autenticación de los extremos. IKE utiliza el puerto 500 de UDP
como una aplicación en espacio de usuario, al no formar parte del núcleo de muchos
sistemas operativos.
(ISAKMP SA). Este intercambio inicial puede estar basado en claves pre compartidas o
PSK, claves RSA para criptografía asimétrica, o una infraestructura PKI de certificados
digitales.
Esta primera fase puede realizarse de dos formas diferentes, el modo normal y el modo
agresivo. Ambos realizan las mismas tareas, aunque el modo agresivo emplea la mitad
emplea junto con claves pre compartidas (PSK), por lo que es vulnerable a ataques. Es
asociación de seguridad IPSec definitiva, que determinará las claves a utilizar durante
la sesión y otros parámetros de la misma. Por lo general se aprovechará esta fase para
asociación es unidireccional.
los datos.