Ipsec

Solo disponible en BuenasTareas
  • Páginas : 4 (929 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de marzo de 2012
Leer documento completo
Vista previa del texto
Procesamiento de tráfico de red IPSec
La ilustración siguiente muestra el funcionamiento de IPSec en cuanto a los componentes de IPSec para dos equipos de una intranet.

Por simplificar, este ejemplose refiere a una intranet en la que dos equipos tienen una directiva IPSec activa.
1. Alicia, que utiliza una aplicación de datos en el equipo A, envía un paquete IP de aplicación a Benito, en elequipo B.
2. El controlador IPSec del equipo A comprueba sus listas de filtros IP de salida y determina los paquetes que deben protegerse.
3. Esta acción sirve para negociar la seguridad, deforma que el controlador IPSec notifique a IKE que inicie las negociaciones.
4. El servicio IKE del equipo A completa una búsqueda de directivas, utilizando su propia dirección IP como origen y ladirección IP del equipo B como destino. La coincidencia del filtro de modo principal determina la configuración de modo principal que el equipo A propone al equipo B. El equipo A envía el primermensaje de IKE en modo principal mediante el puerto de origen UDP 500, puerto de destino 500. Los paquetes de IKE reciben un procesamiento especial por parte del controlador IPSec para omitir filtros.5. El equipo B recibe un mensaje de modo principal de IKE que solicita negociación segura. Utiliza la dirección IP de origen y la dirección IP de destino del paquete UDP para realizar una búsqueda dedirectivas en modo principal y determinar la configuración de seguridad que se va a acordar. El equipo B tiene un archivo de modo principal que coincide, así que responde para iniciar la negociaciónde la asociación de seguridad de modo principal.
6. El equipo A y el equipo B negocian opciones, intercambian identidades, comprueban la confianza de dichas identidades (autenticación) y generanuna clave principal compartida. Han establecido una asociación de seguridad de modo principal de IKE. El equipo A y el equipo B deben confiar mutuamente entre sí.
7. A continuación, el equipo A...
tracking img