07.05.2013 Views

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

NetScreen conceptos y ejemplos: Volumen 5 ... - Juniper Networks

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Contenido<br />

Asegurar el tráfico administrativo con SSL ..................48<br />

Validación de certificados...................................49<br />

Creación manual de certificados autofirmados..51<br />

Ejemplo: Certificado autofirmado y definido<br />

por el administrador.............................................53<br />

Autogeneración de certificados ..........................58<br />

Eliminación de certificados autofirmados............60<br />

Capítulo 3 Directivas VPN ...........................................61<br />

Opciones criptográficas...........................................62<br />

Opciones criptográficas punto a punto.....................63<br />

Opciones VPN de acceso telefónico .........................72<br />

Túneles basados en directivas y en rutas.................80<br />

Flujo de paquetes: VPN punto a punto ....................82<br />

Consejos para la configuración de un túnel ...........90<br />

Consideraciones sobre seguridad en VPNs<br />

basadas en rutas .....................................................93<br />

Ruta nula ....................................................................94<br />

Línea de acceso telefónico o arrendada..................96<br />

Ejemplo: Conmutación por error de la VPN<br />

hacia la línea arrendada o la ruta nula ..............97<br />

Interfaz de túnel ficticia ............................................100<br />

Enrutador virtual para interfaces de túnel ................101<br />

Reencaminar a otro túnel.........................................101<br />

Capítulo 4 VPNs punto a punto ................................103<br />

Configuraciones VPN punto a punto......................104<br />

Pasos de configuración de túneles punto a punto ..105<br />

Ejemplo: VPN punto a punto basada en rutas,<br />

AutoKey IKE.........................................................111<br />

Ejemplo: VPN punto a punto basada<br />

en directivas, AutoKey IKE ..................................126<br />

Ejemplo: VPN punto a punto basada en rutas,<br />

interlocutor dinámico ........................................ 137<br />

Ejemplo: VPN punto a punto basada<br />

en directivas, interlocutor dinámico .................. 152<br />

Ejemplo: VPN punto a punto basada<br />

en rutas, clave manual...................................... 166<br />

Ejemplo: VPN punto a punto basada<br />

en directivas, clave manual .............................. 177<br />

Puertas de enlace IKE dinámicas con FQDN .........186<br />

Alias.......................................................................... 187<br />

Ejemplo: Interlocutor AutoKey IKE con FQDN ..... 188<br />

Sitios VPN con direcciones superpuestas ...............203<br />

Ejemplo: Interfaz de túnel con NAT-Src<br />

y NAT-Dst ............................................................ 206<br />

VPN en modo transparente ....................................221<br />

Ejemplo: VPN AutoKey IKE basada en<br />

directivas en modo transparente ...................... 222<br />

Capítulo 5 VPNs de acceso telefónico.....................233<br />

VPNs de acceso telefónico ....................................234<br />

Ejemplo: VPN de acceso telefónico basada<br />

en directivas, AutoKey IKE.................................. 235<br />

Ejemplo: VPN de acceso telefónico basada<br />

en rutas, interlocutor dinámico.......................... 244<br />

Ejemplo: VPN de acceso telefónico basada<br />

en directivas, interlocutor dinámico .................. 256<br />

Directivas bidireccionales para usuarios de VPN<br />

de acceso telefónico .............................................. 266<br />

Ejemplo: Directivas bidireccionales para VPNs<br />

de acceso telefónico ........................................ 267<br />

Identificación IKE de grupo....................................275<br />

Identificación IKE de grupo con certificados........... 276<br />

Tipos de identificación IKE ASN1-DN Wildcard<br />

y Container ........................................................ 278<br />

<strong>Juniper</strong> <strong>Networks</strong> <strong>NetScreen</strong> <strong>conceptos</strong> y <strong>ejemplos</strong> – <strong>Volumen</strong> 5: VPNs ii

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!