Manual de ip sec en windows server 2003

Solo disponible en BuenasTareas
  • Páginas : 11 (2623 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de septiembre de 2012
Leer documento completo
Vista previa del texto
MANUAL DE IPSEC EN WINDOWS 2003 SERVER

ADMINISTRACIÓN DE REDES

APRENDICES JOLMAN ALEXANDER ROBLEDO jolman.a@misena.edu.co CARLOS CORDOBA CASTILLO ccordobac@misena.edu.co JHONNY ALEXANDER RIOS jriosr@misena.edu.co RICHAR ALEXANDER SALAZAR rsalazari@misena.edu.co VANESSA VALENZUELA GUZMAN vanessa.v.g27@misena.edu.co

DOCENTE MAURICIO ORTIZ mortiz@misena.edu.co

SENA REGIONAL ANTIOQUIACENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL

MEDELLÍN 2009-02-27

INTRODUCCIÓN En este manual configuraremos IPsec en Windows 2003 Server, crearemos políticas de seguridad, filtros y profundizaremos sobre el modo transporte de IPsec.

Que es: IPsec IPsec es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el protocolo de internet (IP) autenticando y cifrando cadapaquete ip en un flujo de datos. IPSec tiene la capacidad de proporcionar seguridad a protocolos de capas superiores dentro del modelo OSI/ISO. Otros protocolos como SSH, SSL, TLS operarán en capas superiores a la capa 3 del modelo OSI de ISO

Modo transporte En modo transporte, sólo la carga útil del paquete IP es cifrada y/o autenticada. El enrutamiento permanece intacto, ya que no se modifica nise cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticacion (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre aseguradas por un hash, en el modo tranporte funciona pc a pc

modo tunel En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado y autenticado. Debeser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. Este modo se utiliza para comunicaciones red a red (túneles seguros entre routers, para VPNs) (en modo tunel la conexion es entre redes y se implementa IPsec es en los router)

Authentication header (AH) AH está dirigido a garantizar integridad sin conexión y autenticación de los datos de origen de los datagramasIP. Para ello, calcula un Hash Message Authentication Code (HMAC) a través de algún algoritmo hash operando sobre una clave secreta,

firma el paquete y brinda autenticidad, integridad, no repudio, "no garantiza confidencialidad") Algoritmos = sha md5

Encapsulating Security Payload (ESP) El protocolo ESP proporciona autenticidad de origen, integridad y protección de confidencialidad de unpaquete. ESP opera directamente sobre IP, utilizando el protocolo IP número 50. (cifra el paquete y brinda autenticidad, integridad, no repudio, confidencialidad) Algoritmos = 3des aes blowfish

IKE El protocolo para Intercambio de Claves en Internet es el encargado en la infraestructura IPSec de proporcionar un entorno previo seguro para la compartición de una clave secreta y autenticación de losextremos. IKE utiliza el puerto 500 de UDP para establecer el intercambio de mensajes pertinente. Por lo general se implementa como una aplicación en espacio de usuario, al no formar parte del núcleo de muchos sistemas operativos. (autentica los participantes, nagocia las AS, escoger claves simetricas. SP: politicas de seguridad lo que queremos hacer y almacena protocolos a proteger, ip de losparticipantes, la SA asociada.

AS: asociasiones de seguridad como lo vamos a hacer, unidireccional y almacena claves secretas, algoritmos, ip de los participantes. spd y sad: son las respectivas bases de datos de las políticas y las asociaciones.

Arquitectura La mayoría de la implementaciones de IPsec consisten en un dominio IKE que corre en el espacio de usuario y una pila IPsec dentro delkernel que procesa los paquetes IP. El protocolo IKE usa paquetes UDP, normalmente a través del puerto 500, y generalmente requiere entre 4 y 6 paquetes con dos turnos para crear una SA en ambos extremos. La claves negociadas son entregadas a la pila IPsec.

Configuración:

1. consola de administración: Inicio Ejecutar “mmc”

Después que le damos “mmc” nos aparecerá una consola de la...
tracking img