Túneles IPSEC de máquinas con GNU/Linux contra Cisco
1/Ago/2009Consejos
Túneles IPSEC de máquinas con GNU/Linux contra Cisco
1/Ago/2009Consejos
Ambas se sirven del núcleo de linux, el cuál debe de tener habilitadas las opciones:
- PF_KEY sockets
- IP: AH transformation
- IP: ESP transformation
- IP: IPSEC transport mode
- IP: IPSEC tunnel mode
Hemos de tener en cuenta también si usamos un firewall, permitir el tráfico por los puertos:
- 4500 UDP: ISAKMP-NATT-PORT
- 500 UDP: ISAKMP Key Exchange (IKE)
Usados en la fase I del protocolo IPSEC. En el caso de openswan el daemon que escucha en el puerto 500 es pluto, con racoon el daemon tiene el mismo nombre, ambos realizan el intercambio de llaves para cifrar la conexión entre los dos extremos. Una característica excepcional de usar un túnel IPSEC para enrutar tráfico cifrado es que el mismo kernel es quién discrimina por IP y sabe si ha de lanzar esos datos por el túnel o no, por lo que no nos hemos de preocupar de modificar la tabla de routeo. Una consecuencia de esto es que el otro extremo solo responderá a tráfico cifrado mediante las llaves acordadas, todo tráfico que viaje en claro será rechazado. La primera vez que levantemos el túnel suele ser de ayuda hacer un tail -f /var/log/syslog y poner el daemon que usemos en modo debug para que volque todos los mensajes y sepamos más sobre su comportamiento.
Artículos Relacionados
Protege tu e-commerce de ciberataques
En los últimos meses el e-commerce ha crecido un 300%, pero no siempre está protegido. Descubre los peligros a los que se enfrenta una tienda online desprotegida.
8 medidas de seguridad para implantar el teletrabajo
Implanta el teletrabajo con estas 8 medidas de seguridad para evitar que suponga nuevas vulnerabilidades para la empresa.
Consejos de ciberseguridad para evitar un susto en San Valentín
En San Valentín lo único que te deberían robar es el corazón, por eso os dejamos unos consejos de ciberseguridad para la gente enamorada y para la soltera.



0 comentarios