Túneles IPSEC de máquinas con GNU/Linux contra Cisco
1/Ago/2009Consejos
Túneles IPSEC de máquinas con GNU/Linux contra Cisco
1/Ago/2009Consejos
Ambas se sirven del núcleo de linux, el cuál debe de tener habilitadas las opciones:
- PF_KEY sockets
- IP: AH transformation
- IP: ESP transformation
- IP: IPSEC transport mode
- IP: IPSEC tunnel mode
Hemos de tener en cuenta también si usamos un firewall, permitir el tráfico por los puertos:
- 4500 UDP: ISAKMP-NATT-PORT
- 500 UDP: ISAKMP Key Exchange (IKE)
Usados en la fase I del protocolo IPSEC. En el caso de openswan el daemon que escucha en el puerto 500 es pluto, con racoon el daemon tiene el mismo nombre, ambos realizan el intercambio de llaves para cifrar la conexión entre los dos extremos. Una característica excepcional de usar un túnel IPSEC para enrutar tráfico cifrado es que el mismo kernel es quién discrimina por IP y sabe si ha de lanzar esos datos por el túnel o no, por lo que no nos hemos de preocupar de modificar la tabla de routeo. Una consecuencia de esto es que el otro extremo solo responderá a tráfico cifrado mediante las llaves acordadas, todo tráfico que viaje en claro será rechazado. La primera vez que levantemos el túnel suele ser de ayuda hacer un tail -f /var/log/syslog y poner el daemon que usemos en modo debug para que volque todos los mensajes y sepamos más sobre su comportamiento.
Artículos Relacionados
Consejos de ciberseguridad para evitar un susto en San Valentín
En San Valentín lo único que te deberían robar es el corazón, por eso os dejamos unos consejos de ciberseguridad para la gente enamorada y para la soltera.
Cómo enseñar seguridad en Internet para niños/as
Internet puede esconder diversos peligros para los menores. ¿No sabes cómo gestionar la ciberseguridad con niños/as? Te enseñamos aquí.
Consejos para evitar el hackeo en Twitter
Durante los últimos días se está hackeando una serie de cuentas de Twitter institucionales. Estos los consejos te ayudarán a que no te ocurra.



0 comentarios