Túneles IPSEC de máquinas con GNU/Linux contra Cisco
1/Ago/2009Consejos
Túneles IPSEC de máquinas con GNU/Linux contra Cisco
1/Ago/2009Consejos
Ambas se sirven del núcleo de linux, el cuál debe de tener habilitadas las opciones:
- PF_KEY sockets
- IP: AH transformation
- IP: ESP transformation
- IP: IPSEC transport mode
- IP: IPSEC tunnel mode
Hemos de tener en cuenta también si usamos un firewall, permitir el tráfico por los puertos:
- 4500 UDP: ISAKMP-NATT-PORT
- 500 UDP: ISAKMP Key Exchange (IKE)
Usados en la fase I del protocolo IPSEC. En el caso de openswan el daemon que escucha en el puerto 500 es pluto, con racoon el daemon tiene el mismo nombre, ambos realizan el intercambio de llaves para cifrar la conexión entre los dos extremos. Una característica excepcional de usar un túnel IPSEC para enrutar tráfico cifrado es que el mismo kernel es quién discrimina por IP y sabe si ha de lanzar esos datos por el túnel o no, por lo que no nos hemos de preocupar de modificar la tabla de routeo. Una consecuencia de esto es que el otro extremo solo responderá a tráfico cifrado mediante las llaves acordadas, todo tráfico que viaje en claro será rechazado. La primera vez que levantemos el túnel suele ser de ayuda hacer un tail -f /var/log/syslog y poner el daemon que usemos en modo debug para que volque todos los mensajes y sepamos más sobre su comportamiento.
Artículos Relacionados
Protege las conexiones de tu móvil mediante VPN
Con el gran número de ciberataques que ocurren en dispositivos móviles hoy en día, es innegable que todos debemos instalar antivirus y otras medidas de seguridad adicionales para proteger nuestro móvil como antivirus u otras herramientas adicionales, pero ¿es...
9 consejos para comprar online seguro
Si vas a comprar online en el Black Friday necesitas estos consejos para evitar ser víctima de una estafa. También sirven para cualquier otra compra online ?
Protege tu e-commerce de ciberataques
En los últimos meses el e-commerce ha crecido un 300%, pero no siempre está protegido. Descubre los peligros a los que se enfrenta una tienda online desprotegida.



0 comentarios