07.05.2013 Views

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Capítulo 1 IPSec Negociación de túnel<br />

Al igual que ocurre en la fase 1, los participantes intercambian propuestas para determinar los parámetros de<br />

seguridad que se van a emplear en la SA. Una propuesta de fase 2 incluye también un protocolo de seguridad<br />

(encabezado de autenticación, AH, o carga de seguridad encapsulada, ESP) y algoritmos de encriptación y<br />

autenticación seleccionados. La propuesta también puede especificar un grupo Diffie-Hellman si se desea una<br />

confidencialidad directa perfecta (PFS).<br />

Nota: Para obtener más información sobre los grupos Diffie-Hellman, consulte “Intercambio Diffie-Hellman”. Para<br />

obtener más información sobre PFS, consulte “Confidencialidad directa perfecta” en la página 15.<br />

Independientemente del modo utilizado en la fase 1, la fase 2 funciona siempre en modo rápido e implica el<br />

intercambio de tres mensajes 5 .<br />

Los dispositivos <strong>NetScreen</strong> admiten hasta cuatro propuestas para negociaciones de fase 2 y permiten definir el<br />

grado de restricción del rango aceptable de parámetros de túnel. <strong>NetScreen</strong> también ofrece una función de<br />

protección contra reprocesamiento de paquetes. El uso de esta función no requiere negociación porque los<br />

paquetes se envían siempre con números de secuencia. Sólo existe la opción de comprobar los números de<br />

secuencia o no. (Para más información sobre la protección contra reprocesamiento de paquetes, consulte más<br />

adelante).<br />

Las propuestas predefinidas de fase 2 que ofrece <strong>NetScreen</strong> son las siguientes:<br />

Estándar: g2-esp-3des-sha y g2-esp-aes128-sha<br />

Compatibles: nopfs-esp-3des-sha, nopfs-esp-3des-md5, nopfs-esp-des-sha y nopfs-esp-des-md5<br />

Básicas: nopfs-esp-des-sha y nopfs-esp-des-md5<br />

También es posible definir propuestas de fase 2 personalizadas.<br />

En la fase 2, los interlocutores también intercambian IDs de proxy. Una ID de proxy es una tupla de tres partes<br />

compuesta por dirección IP local/dirección IP remota/servicio. La ID de proxy para ambos interlocutores debe<br />

coincidir, es decir, el servicio especificado en la ID de proxy para ambos interlocutores debe ser idéntico, y la<br />

dirección IP local indicada para un interlocutor debe ser igual que la dirección IP remota indicada para el otro<br />

interlocutor.<br />

<strong>Juniper</strong> <strong>Networks</strong> <strong>NetScreen</strong> <strong>conceptos</strong> y <strong>ejemplos</strong> – <strong>Volumen</strong> 5: VPNs 14

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!