Amarte

Solo disponible en BuenasTareas
  • Páginas : 5 (1135 palabras )
  • Descarga(s) : 0
  • Publicado : 21 de septiembre de 2010
Leer documento completo
Vista previa del texto
1 Tras ello, crea las asociaciones de seguridad y rellena la SAD. El protocolo IKE suele implementarse a través de servidores de espacio de usuario, y no suele implementarse en el sistema operativo. El protocolo IKE emplea el puerto 500 UDP para su comunicación. El protocolo IKE es muy flexible y permite utilizar múltiples métodos de autentificación. Los dos comunicantes deben acordar unprotocolo de autentificación común mediante un proceso de negociación.
3 Sin embargo, la distribución segura de configuraciones de clave manual a través de largas distancias genera problemas de seguridad. Excepto en el caso de que las claves se transmitan “cara a cara”, no es posible estar completamente seguro de que las claves no hayan quedado comprometidas durante la transferencia. Además, a la horade modificar la clave nos enfrentamos a los mismos problemas que a la hora de distribuirla inicialmente.

4 ScreenOS le permite crear el número de zonas que el entorno de su red necesita, asignar el número de interfaces que cada zona necesita y diseñar cada interfaz según sus necesidades específicas, La aplicación de ScreenOS a los sistemas virtuales implica la coordinación de tres componentesprincipales: zonas, interfaces y enrutadores virtuales.

5 Con frecuencia, la modificación de claves aumenta la seguridad de forma considerable. Además, la automatización de esta tarea reduce significativamente las responsabilidades de administración de claves. Sin embargo, la modificación de claves eleva el nivel máximo de tráfico; por lo tanto, si se realiza a menudo, puede disminuir laeficacia de la transmisión de datos.

1. Alicia, que utiliza una aplicación de datos en el equipo A, envía un paquete IP de aplicación a Benito, en el equipo B.
2. El controlador IPSec del equipo A comprueba sus listas de filtros IP de salida y determina los paquetes que deben protegerse.
3. Esta acción sirve para negociar la seguridad, de forma que el controlador IPSec notifique a IKE queinicie las negociaciones.
4. El servicio IKE del equipo A completa una búsqueda de directivas, utilizando su propia dirección IP como origen y la dirección IP del equipo B como destino. La coincidencia del filtro de modo principal determina la configuración de modo principal que el equipo A propone al equipo B. El equipo A envía el primer mensaje de IKE en modo principal mediante el puerto deorigen UDP 500, puerto de destino 500. Los paquetes de IKE reciben un procesamiento especial por parte del controlador IPSec para omitir filtros.
5. El equipo B recibe un mensaje de modo principal de IKE que solicita negociación segura. Utiliza la dirección IP de origen y la dirección IP de destino del paquete UDP para realizar una búsqueda de directivas en modo principal y determinar laconfiguración de seguridad que se va a acordar. El equipo B tiene un archivo de modo principal que coincide, así que responde para iniciar la negociación de la asociación de seguridad de modo principal.
6. El equipo A y el equipo B negocian opciones, intercambian identidades, comprueban la confianza de dichas identidades (autenticación) y generan una clave principal compartida. Han establecido unaasociación de seguridad de modo principal de IKE. El equipo A y el equipo B deben confiar mutuamente entre sí.
7. A continuación, el equipo A realiza una búsqueda de directiva de modo rápido de IKE utilizando el filtro completo con el que el controlador de IPSec hizo coincidir el paquete de salida. El equipo A selecciona la configuración de seguridad de modo rápido y la propone, y el filtro demodo rápido, al equipo B.
El equipo B también realiza una búsqueda de directiva de modo rápido de IKE mediante la descripción de filtro ofrecida por el equipo A. El equipo B selecciona las opciones de seguridad requeridas por su directiva y las compara con las ofrecidas por el equipo A. El equipo B acepta un conjunto de opciones y completa el resto de la negociación de modo rápido de IKE para...
tracking img