07.05.2013 Views

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capítulo 1 IPSec Paquetes IKE e IPSec<br />

PAQUETES IKE E IPSEC<br />

Un túnel VPN IPSec consta de dos elementos importantes:<br />

Configuración del túnel: En primer lugar, los interlocutores establecen las asociaciones de seguridad<br />

(SAs), que definen los parámetros para asegurar el tráfico entre ellos. Los administradores de cada<br />

extremo pueden definir los SAs manualmente, o bien dinámicamente durante las negociaciones IKE de<br />

fase 1 y fase 2. La fase 1 se puede desarrollar en modo principal o en modo dinámico. La fase 2 ocurre<br />

siempre en modo rápido.<br />

Seguridad aplicada: IPSec protege el tráfico enviado entre los dos puntos terminales del túnel usando los<br />

parámetros de seguridad definidos en los SAs que los interlocutores acordaron durante la configuración del<br />

túnel. IPSec se puede aplicar en uno de ambos modos: modo de transporte (“Transport”) y modo de túnel<br />

(“Tunnel”). Ambos modos admiten los dos protocolos IPSec: Encapsulating Security Payload (ESP) y<br />

Authentication Header (AH).<br />

Para ayudar a desmitificar el procesamiento de paquetes que se produce durante las etapas IKE e IPSec de un túnel<br />

VPN, consulte las secciones siguientes, que muestran los encabezados de paquetes tanto para IKE como para IPSec.<br />

Paquetes IKE<br />

Cuando un paquete de texto puro que requiere encapsulamiento llega al dispositivo <strong>NetScreen</strong> y no existe ninguna<br />

SA activa de fase 2 para ese túnel, el dispositivo <strong>NetScreen</strong> inicia las negociaciones IKE (y descarta el paquete 6 ).<br />

Las direcciones de origen y de destino en el encabezado del paquete IP son las de las puertas de enlace IKE local<br />

y remota, respectivamente. En la carga de datos del paquete IP hay un segmento UDP que encapsula un paquete<br />

ISAKMP (IKE). El formato de los paquetes IKE es igual para la fase 1 y la fase 2.<br />

Paquete IKE<br />

(Para las fases 1 y 2)<br />

Encabezado<br />

IP<br />

Encabezado<br />

UDP<br />

Encabezado<br />

ISAKMP<br />

Carga de datos<br />

Nota: ISAKMP es el formato de paquetes utilizado por IKE.<br />

6. Cuando se descarta el paquete IP inicial, el host de origen lo reenvía. Típicamente, para cuando el segundo paquete alcanza el dispositivo <strong>NetScreen</strong>, las<br />

negociaciones IKE se han completado y el dispositivo <strong>NetScreen</strong> lo protege (como también protege todos los paquetes subsiguientes de esa sesión) con<br />

IPSec antes de reenviarlo.<br />

<strong>Juniper</strong> <strong>Networks</strong> <strong>NetScreen</strong> <strong>conceptos</strong> y <strong>ejemplos</strong> – <strong>Volumen</strong> 5: VPNs 16

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!