Túneles IPSEC de máquinas con GNU/Linux contra Cisco
1/Ago/2009Consejos
Túneles IPSEC de máquinas con GNU/Linux contra Cisco
1/Ago/2009Consejos
Ambas se sirven del núcleo de linux, el cuál debe de tener habilitadas las opciones:
- PF_KEY sockets
- IP: AH transformation
- IP: ESP transformation
- IP: IPSEC transport mode
- IP: IPSEC tunnel mode
Hemos de tener en cuenta también si usamos un firewall, permitir el tráfico por los puertos:
- 4500 UDP: ISAKMP-NATT-PORT
- 500 UDP: ISAKMP Key Exchange (IKE)
Usados en la fase I del protocolo IPSEC. En el caso de openswan el daemon que escucha en el puerto 500 es pluto, con racoon el daemon tiene el mismo nombre, ambos realizan el intercambio de llaves para cifrar la conexión entre los dos extremos. Una característica excepcional de usar un túnel IPSEC para enrutar tráfico cifrado es que el mismo kernel es quién discrimina por IP y sabe si ha de lanzar esos datos por el túnel o no, por lo que no nos hemos de preocupar de modificar la tabla de routeo. Una consecuencia de esto es que el otro extremo solo responderá a tráfico cifrado mediante las llaves acordadas, todo tráfico que viaje en claro será rechazado. La primera vez que levantemos el túnel suele ser de ayuda hacer un tail -f /var/log/syslog y poner el daemon que usemos en modo debug para que volque todos los mensajes y sepamos más sobre su comportamiento.
Artículos Relacionados
Ciberseguridad para todos
Cada vez existen más herramientas, a disposición de los ciberdelincuentes, para que puedan explotar las vulnerabilidades sin la necesidad de que sean hackers especializados, por ello os damos unos consejos básicos para proteger tu empresa frente a ciberataques básicos.
Día Internacional de la Seguridad Informática. 30 de noviembre
Aunque la seguridad informática es un tema a tener en cuenta todos los días, queremos aprovechar que hoy se celebra el Día de la Seguridad Informática para recordarte algunos consejos prácticos.
Cómo prevenir la fuga de datos empresariales
Las empresas, en su mayoría, no terminan de entender que son vulnerables y creen que una fuga de datos, una filtración de información o un hackeo a sus servidores es poco probable, pues piensan que con los sistemas instalados ya todo está resuelto.



0 comentarios