07.05.2013 Views

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capítulo 1 IPSec Introducción a las VPNs<br />

INTRODUCCIÓN A LAS VPNS<br />

Una red privada virtual (VPN) representa un medio de comunicación segura entre equipos remotos de una red de<br />

área extensa (WAN) pública, como Internet.<br />

Una conexión VPN puede enlazar dos redes de área local (LAN) entre sí, o un usuario de acceso telefónico remoto<br />

y una LAN. El tráfico que circula entre estos dos puntos atraviesa determinados recursos compartidos, como<br />

enrutadores, conmutadores y otros equipos de red que conforman la WAN pública. Para garantizar la seguridad de<br />

las comunicaciones VPN a través de la WAN, los dos participantes crean un túnel de seguridad IP (IPSec) 1 .<br />

Un túnel IPSec está formado por un par de asociaciones de seguridad (SA) unidireccionales (una a cada extremo<br />

del túnel) que especifican el índice de parámetros de seguridad (SPI), la dirección IP de destino y el protocolo de<br />

seguridad (encabezado de autenticación o carga de seguridad encapsulada) empleado.<br />

Nota: Para obtener más información sobre SPIs, consulte “Asociación de seguridad” en la página 10. Para obtener<br />

más información sobre los protocolos de seguridad IPSec, consulte “Protocolos” en la página 7.<br />

A través de la SA, un túnel IPSec puede proporcionar las siguientes funciones de seguridad:<br />

Privacidad (por encriptación)<br />

Integridad de contenido (por autenticación de datos)<br />

Autenticación de remitente y (si se usan certificados) función Sin rechazo (por autenticación de origen de<br />

datos)<br />

Las funciones de seguridad empleadas dependen de las necesidades particulares. Si sólo necesita autenticar el<br />

origen del paquete IP y la integridad de contenido, puede autenticar el paquete sin aplicar ningún tipo de<br />

encriptación. Por otro lado, si sólo le preocupa preservar la privacidad, puede encriptar el paquete sin aplicar ningún<br />

mecanismo de autenticación. También puede encriptar y autenticar el paquete. La mayoría de los diseñadores de<br />

seguridad de red se decantan por la encriptación, la autenticación y la protección contra reprocesamiento de<br />

paquetes para el tráfico VPN.<br />

<strong>NetScreen</strong> admite la tecnología IPSec para la creación de túneles VPN con dos tipos de mecanismos de<br />

elaboración de claves:<br />

Clave manual<br />

AutoKey IKE con un certificado o una clave previamente compartida<br />

1. El término “túnel” no denota ni transporte ni modo de túnel (consulte “Modos” en la página 4). Se refiere simplemente a la conexión IPSec.<br />

<strong>Juniper</strong> <strong>Networks</strong> <strong>NetScreen</strong> <strong>conceptos</strong> y <strong>ejemplos</strong> – <strong>Volumen</strong> 5: VPNs 2

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!