Configurar el intercambio de claves de Internet para el IPSec VPN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Configurar el intercambio de claves de Internet para el IPSec VPN"

Transcripción

1 Configurar el intercambio de claves de Internet para el IPSec VPN Descargue este capítulo Configurar el intercambio de claves de Internet para el IPSec VPN Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Conectividad segura, versión 12.2SR (PDF - 5 MB) Feedback Contenidos Configurar el intercambio de claves de Internet para el IPSec VPN Encontrar la información de la característica Contenido Prerrequisitos de la Configuración de IKE Restricciones de la Configuración de IKE Información sobre configurar el IKE para el IPSec VPN Estándares Soportados para su Uso con IKE Ventajas IKE Modo Principal y Modo Dinámico de IKE Políticas IKE: Parámetros de Seguridad para la Negociación IKE Sobre las políticas IKE Pares IKE que convienen en una política IKE que corresponde con Autenticación IKE Firmas RSA. Nonces encriptados RSA Claves del preshared Configuración de modo IKE Cómo configurar el IKE para el IPSec VPN Crear las políticas IKE Restricciones Ejemplos Consejos de Troubleshooting s Siguientes Configurar la autenticación IKE Prerrequisitos Configuración de las Llaves RSA Manualmente para los Nonces Encriptados de RSA Configuración de Llaves Previamente Compartidas Configuración del Modo de Configuración de IKE Restricciones Configurar una correspondencia de criptografía IKE para la negociación IPSec SA Ejemplos de Configuración de una Configuración de IKE Creación de Políticas IKE: Ejemplos Creación de Políticas IKE 3DES: Ejemplo: Creación de una Política IKE AES: Ejemplo: Configuración de la Autenticación IKE: Ejemplo: Adonde ir después Referencias adicionales Documentos Relacionados Estándares MIB RFC Asistencia Técnica Información de la característica para configurar el IKE para el IPSec VPN Configurar el intercambio de claves de Internet para el IPSec VPN Primera publicación: 2 de mayo de 2005 Última actualización: De marzo el 22 de 2011 Este módulo describe cómo configurar el protocolo del Internet Key Exchange (IKE) para el Redes privadas virtuales (VPN) básico de la seguridad IP (IPSec). El IKE es un estándar del Key Management Protocol que se utiliza conjuntamente con el estándar del IPSec. El IPSec es una característica de la seguridad IP que proporciona la autenticación y el cifrado robustos de los paquetes IP. El IPSec se puede configurar sin el IKE, pero el IKE aumenta el IPSec proporcionando a las características adicionales, a la flexibilidad, y a la facilidad de la configuración para el estándar del IPSec. El IKE es un protocolo híbrido, ése implementa el intercambio de claves del Oakley y el intercambio de claves de Skeme dentro

2 del marco del protocolo internet security association key management (ISAKMP). (el ISAKMP, el Oakley, y Skeme son protocolos de Seguridad implementados por el IKE.) Encontrar la información de la característica Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea información de la característica para configurar el IKE para la sección del IPSec VPN. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder a Cisco Feature Navigator, vaya a Una cuenta en Cisco.com no se requiere. Contenido Prerrequisitos de la Configuración de IKE Restricciones de la Configuración de IKE Información sobre configurar el IKE para el IPSec VPN Cómo configurar el IKE para el IPSec VPN Ejemplos de Configuración de una Configuración de IKE Adonde ir después Referencias adicionales Prerrequisitos de la Configuración de IKE Usted debe ser familiar con los conceptos y las tareas explicados en el módulo Configurar directivo de seguridad para los VPN con el IPSec. Asegúrese de que su Listas de control de acceso (ACL) sea compatible con el IKE. Porque la negociación IKE utiliza el User Datagram Protocol (UDP) en el puerto 500, sus ACL deben ser configurados para no bloquear el tráfico del puerto 500 UDP en las interfaces usadas por el IKE y el IPSec. Usted puede ser que necesite en algunos casos agregar una declaración a sus ACL para permitir explícitamente el tráfico del puerto 500 UDP. Restricciones de la Configuración de IKE Las restricciones siguientes son aplicables al configurar la negociación IKE: El router de iniciación no debe tener un certificado asociado al peer remoto. La clave del preshared debe estar por un nombre de dominio completo (FQDN) en ambos pares. (Para configurar la clave del preshared, ingrese crypto isakmp key el comando.) El Routers de comunicación debe tener una entrada de host FQDN para uno a en sus configuraciones. El Routers de comunicación debe ser configurado para autenticar por el nombre de host, no por la dirección IP; así, usted debe utilizar crypto isakmp identity hostname el comando. Información sobre configurar el IKE para el IPSec VPN Estándares Soportados para su Uso con IKE Ventajas IKE Modo Principal y Modo Dinámico de IKE Políticas IKE: Parámetros de Seguridad para la Negociación IKE Autenticación IKE Configuración de modo IKE Estándares Soportados para su Uso con IKE Cisco implementa los estándares siguientes: IPSec IP Security Protocol. El IPSec es un marco de los estándares abiertos que proporciona la confidencialidad de los datos, la integridad de los datos, y la autenticación de datos entre los peeres participantes. El IPSec proporciona estos Servicios de seguridad en la capa IP; utiliza el IKE para manejar la negociación de los protocolos y de los algoritmos basados en la política local y para generar el cifrado y las claves de autenticación que se utilizarán por el IPSec. IPsec puede emplearse para proteger uno o varios flujos de datos entre un par de hosts, entre un par de gateways de seguridad, o entre un gateway de seguridad y un host. ISAKMP Protocolo internet security association and key management. Una estructura del protocolo que define los formatos de carga, los mecánicos de implementar un Key Exchange Protocol, y la negociación de una asociación de seguridad. Oakley Un Key Exchange Protocol que define cómo derivar el material de codificación autenticado. Skeme Un Key Exchange Protocol que define cómo derivar el material de codificación autenticado, con el refresco dominante rápido. Las Tecnologías componentes implementadas para uso del IKE incluyen el siguiente:

3 AES: Advanced Encryption Standard. Un algoritmo criptográfico que protege la información sensible sin clasificar. El AES es aislamiento transforma para el IPSec y el IKE y se ha desarrollado para substituir el Data Encryption Standard (DES). El AES está diseñado para ser más seguro que el DES: AES ofrece una llave más larga, y garantiza que el único enfoque conocido para descifrar un mensaje es que el intruso pruebe cada llave posible. AES tiene una longitud de llave variable: el algoritmo puede especificar una llave de 128 bits (el valor predeterminado), una llave de 192 bits o una llave de 256 bits. DES: Data Encryption Standard. Un algoritmo que se utiliza para cifrar datos de paquetes. El IKE implementa el 56-bit DES-CBC con el estándar explícito IV. El Cipher Block Chaining (CBC) requiere un vector de inicialización (iv) comenzar el cifrado. El IV se da explícitamente en el paquete IPsec. El Cisco IOS Software también implementa el cifrado del DES triple (168-bit), dependiendo de las versiones de software disponibles para una plataforma específica. Triple DES (3DES) es una potente forma de encripción que permite transmitir información confidencial por redes no confiables. Permite a los clientes, determinado en la industria de las finanzas, para utilizar la encripción de capa de red. Observe las imágenes del Cisco IOS que tienen encripción fuerte (incluyendo, pero no sólo, la función de encripción de datos 56-bit fija) están conforme a los controles de la exportación del gobierno de los Estados Unidos, y tienen una distribución limitada. Las imágenes que deben ser instaladas fuera de los Estados Unidos requieren una licencia de exportación. Los pedidos del cliente se pudieron negar o conforme al retardo debido a las regulaciones de gobierno de los Estados Unidos. Póngase en contacto con su representante de ventas o su distribuidor para obtener más información, o envíe un mensaje de correo electrónico a export@cisco.com. SEAL: Software Encryption Algorithm. Un algoritmo alternativo a DES, 3DES y AES basados en software. SELLE el cifrado utiliza una clave de encripción del 160-bit y tiene un impacto más bajo al CPU cuando está comparado a otros algoritmos basados en software. Diffie Hellman Un protocolo del Cifrado de clave pública que permite que dos partidos establezcan un secreto compartido sobre un canal de comunicaciones unsecure. Diffie Hellman se utiliza dentro del IKE para establecer las claves de la sesión. Soporta el 768-bit (el valor por defecto), 1024-bit, 1536-bit, 2048-bit, 3072-bit, y 4096 grupos DH y la curva elíptica DH (ECDH) del 256-bit, especifica el grupo del 384-bit ECDH, y al grupo 2048-bit DH/DSA. MD5 Publicación de mensaje 5 variante (del Hash-Based Message Authentication Code (HMAC)). Un algoritmo de troceo usado para autenticar los datos del paquete. HMAC es una variante que proporciona un nivel adicional de hashing. Familia SHA-2 y SHA-1 (variante HMAC) Secure Hash Algorithm (SHA) 1 y 2. El SHA-1 y SHA-2 son algoritmos de troceo usados para autenticar los datos del paquete y para verificar los mecanismos de verificación de la integridad para el IKE Protocol. HMAC es una variante que proporciona un nivel adicional de hashing. La familia SHA-2 agrega el algoritmo de troceo del algoritmo de troceo del bit del SHA-256 y del bit del SHA-384. Estas funciones son parte de los requisitos de la habitación-b que comprenden de cuatro habitaciones de la interfaz de usuario de los algoritmos criptográficos para el uso con el IKE y el IPSec que se describen en el RFC Cada habitación consiste en un algoritmo de encripción, un Digital Signature Algorithm, un Algoritmo de acuerdo dominante, y un hash o un algoritmo condensado de mensaje. Vea Configurar directivo de seguridad para los VPN con el módulo de función del IPSec para información más detallada sobre el soporte de la habitación-b del Cisco IOS. Firmas RSA. y nonces encriptados RSA El RSA es el sistema criptográfico del clave pública desarrollado por el Rivest de Ron, el Shamir Adi, y Leonard Adleman. Las firmas RSA. proporcionan la no repudiación, y los nonces encriptados RSA proporcionan la renegación. (Repudation y el nonrepudation tienen que hacer con el traceability.) El IKE interopera con los Certificados X.509v3, que se utilizan con el IKE Protocol cuando la autenticación requiere los claves públicas. Este Soporte de certificado permite que la red protegida escale proporcionando al equivalente de un indicador luminoso LED amarillo de la placa muestra gravedad menor del ID digital a cada dispositivo. Cuando dos dispositivos se preponen comunicar, intercambian los Certificados digitales para probar su identidad (así quitando la necesidad de intercambiar manualmente los claves públicas por cada par o de especificar manualmente una clave compartida en cada par). Ventajas IKE El IKE negocia automáticamente a las asociaciones de seguridad IPSec (SA) y habilita las comunicaciones seguras del IPSec sin el preconfiguration manual costoso. Específicamente, el IKE proporciona las siguientes ventajas: Elimina la necesidad de especificar manualmente todos los seguridad IPSec parámetros en las correspondencias de criptografía en ambos pares. Permite que usted especifique un curso de la vida para IPSec SA. Permite que las claves de encripción cambien durante las sesiones del IPSec. Permite que el IPSec proporcione los servicios antireplay. Soporte del Certification Authority (CA) de los permisos para una implementación manejable, scalable del IPSec. Permite la autenticación dinámica de los pares. Modo Principal y Modo Dinámico de IKE El IKE tiene dos fases de negociación dominante: la fase 1 de la fase 1 y de la fase 2. negocia a una asociación de seguridad (una clave) entre dos pares IKE. La clave negociada en la fase 1 permite a los pares IKE para comunicar con seguridad en la fase 2. Durante la negociación de la fase 2, el IKE establece las claves (asociaciones de seguridad) para otras aplicaciones, tales como IPSec. La negociación de la fase 1 puede ocurrir usando el modo principal o el modo agresivo. El modo principal intenta proteger toda la información durante la negociación, significando que no hay información disponible para un atacante potencial. Cuando utilizan al modo principal, las identidades de los dos pares IKE se ocultan. Aunque este modo de operación sea muy seguro, es

4 relativamente costoso en términos de tiempo requerido para completar la negociación. El modo agresivo tarda menos tiempo para negociar las claves entre los pares; sin embargo, abandona algo de la Seguridad proporcionada por la negociación del modo principal. Por ejemplo, las identidades de los dos partidos que intentan establecer a una asociación de seguridad se exponen a un eavesdropper. Los dos modos responden a diversos propósitos y tienen diversas fuerzas. El modo principal es más lento que el modo agresivo, pero el modo principal es más seguro y más flexible porque puede ofrecer a un par IKE más ofertas de la Seguridad que el modo agresivo. El modo agresivo es menos flexible y no como seguro, sino mucho más rápidamente. En Cisco IOS Software, los dos modos no son configurables. La acción predeterminada para la autenticación IKE (RSA-SIG, RSA-encr, o preshared) es iniciar al modo principal; sin embargo, en caso de que no haya información correspondiente para iniciar la autenticación, y allí es una clave del preshared asociada al nombre de host del par, Cisco IOS Software puede iniciar al modo agresivo. El Cisco IOS Software responderá en el modo agresivo a un par IKE que inicie al modo agresivo. Políticas IKE: Parámetros de Seguridad para la Negociación IKE Una política IKE define una combinación de parámetros de seguridad que se utilizarán durante la negociación IKE. Usted debe crear una política IKE en cada par que participa en el intercambio IKE. Si usted no configura ninguna políticas IKE, su router utilizará la política predeterminada, que se fija siempre a la prioridad más baja y que contiene el valor predeterminado de cada parámetro. Sobre las políticas IKE Porque las negociaciones IKE deben ser protegidas, cada negociación IKE comienza por el acuerdo de ambos pares en una política IKE (compartida) común. Esta directiva estado qué parámetros de seguridad serán utilizados para proteger las negociaciones IKE y los mandatos subsiguientes cómo autentican a los pares. Después de que los dos pares convengan en una directiva, los parámetros de seguridad de la directiva son identificados por un SA establecido en cada par, y estos SA se aplican a todo el tráfico subsiguiente IKE durante la negociación. Usted puede configurar las directivas múltiples, prioritarias en cada par cada uno con una diversa combinación de Valores de parámetro. Sin embargo, por lo menos una de estas directivas debe contener exactamente el mismo cifrado, hash, autenticación, y Valores de parámetro de Diffie Hellman como una de las directivas en el peer remoto. Para cada directiva que usted cree, usted asigna una prioridad única (1 a , con 1 siendo la prioridad más alta). Incline si usted está interoperando con un dispositivo que soporte solamente uno de los valores para un parámetro, su opción se limita al valor soportado por el otro dispositivo. Independientemente de esta limitación, hay a menudo un equilibrio entre la Seguridad y el funcionamiento, y muchos de estos Valores de parámetro representan tal equilibrio. Usted debe evaluar los riesgos del nivel de seguridad para su red y su tolerancia para estos riesgos. Pares IKE que convienen en una política IKE que corresponde con Cuando la negociación IKE comienza, el IKE busca para una política IKE que sea lo mismo en ambos pares. El par que inicia la negociación enviará todas sus directivas al peer remoto, y al peer remoto intentará encontrar una coincidencia. El peer remoto busca una coincidencia comparando su propia directiva más prioritaria contra las directivas recibidas del otro par. El peer remoto marca cada uno de sus directivas en orden de su prioridad (prioridad más alta primero) hasta que se encuentre una coincidencia. Se hace una coincidencia cuando ambas directivas de los dos pares contienen el mismo cifrado, hash, autenticación, y Valores de parámetro de Diffie Hellman, y cuando la directiva del peer remoto especifica un curso de la vida que sea inferior o igual el curso de la vida en la directiva que es comparada. (Si los cursos de la vida no son idénticos, el curso de la vida más corto de la directiva del peer remoto será utilizado.) Si se encuentra una coincidencia, el IKE completará la negociación, y crearán a las asociaciones de seguridad IPSec. Si no se encuentra ninguna coincidencia aceptable, el IKE rechaza la negociación y el IPSec no será establecido. Observelos Valores de parámetro se aplican a las negociaciones IKE después de que se establezca IKE SA. Observedependiendo de qué método de autentificación se especifica en una directiva, configuración adicional pudo ser requerido (según lo descrito en la sección de la autenticación IKE de la sección). Si la directiva de un par no tiene la configuración requerida del compañero, el par no someterá la directiva al intentar encontrar una directiva que corresponde con con el peer remoto. Autenticación IKE La autenticación IKE consiste en las opciones siguientes y cada método de autentificación requiere la configuración adicional. Firmas RSA. Nonces encriptados RSA Claves del preshared Firmas RSA.

5 Con las firmas RSA., usted puede configurar a los pares para obtener los Certificados de un CA (CA se debe configurar correctamente para publicar los Certificados.) Usando CA puede mejorar dramáticamente la manejabilidad y el scalability de su red IPsec. Además, la autenticación basado en firmas RSA utiliza solamente dos operaciones del clave pública, mientras que la encripción RSA utiliza cuatro operaciones del clave pública, haciéndola más costosa en términos de rendimiento general. Para configurar correctamente el soporte de CA, vea las claves que despliegan del módulo RSA dentro de un PKI. Los Certificados son utilizados por cada par para intercambiar los claves públicas con seguridad. (Las firmas RSA. requieren que cada par tenga la clave pública de la firma del peer remoto.) Cuando ambos pares tienen certificados válidos, intercambiarán automáticamente los claves públicas por uno a como parte de cualquier negociación IKE en la cual se utilicen las firmas RSA. Usted puede también intercambiar los claves públicas manualmente, según lo descrito en la sección configurando las claves RSA manualmente para los nonces encriptados RSA. Las firmas RSA. proporcionan la no repudiación para la negociación IKE. Y, usted puede probar a otro vendedor después de que el hecho de que usted tenía de hecho una negociación IKE con el peer remoto. Nonces encriptados RSA Con los nonces encriptados RSA, usted debe asegurarse de que cada par tenga los claves públicas de los otros pares. A diferencia de las firmas RSA., el método de los nonces encriptados RSA no puede utilizar los Certificados para intercambiar los claves públicas. En lugar, usted se asegura de que cada par tenga el otro los claves públicas por uno de los métodos siguientes: Manualmente configurando las claves RSA según lo descrito en la sección las que configura claves RSA manualmente para los nonces encriptados RSA. Asegurándose de que un intercambio IKE usando las firmas RSA. con los Certificados haya ocurrido ya entre los pares. (Los claves públicas de los pares se intercambian durante las negociaciones IKE basado en firmas de RSA si se utilizan los Certificados.) Para hacer que sucede el intercambio IKE, especifique dos directivas: una directiva más prioritaria con los nonces encriptados RSA y una directiva de la prioridad baja con las firmas RSA. Cuando ocurren las negociaciones IKE, las firmas RSA. serán utilizadas la primera vez porque los pares todavía no tienen claves públicas de cada uno. Entonces las negociaciones IKE futuras pueden utilizar los nonces encriptados RSA porque los claves públicas habrán sido intercambiados. Observe esta alternativa requiere que usted hace ya el soporte de CA configurar. Los nonces encriptados RSA proporcionan la renegación para la negociación IKE; sin embargo, a diferencia de las firmas RSA., usted no puede probar a otro vendedor que usted tenía una negociación IKE con el peer remoto. Claves del preshared Claves del preshared: Una descripción Configuración de la identidad ISAKMP para las claves del preshared Claves del preshared de la máscara Xauth de la neutralización en un peer IPSec específico Claves del preshared: Una descripción Las claves del preshared son torpes utilizar si su red segura es grande, y no escalan bien con una red cada vez mayor. Sin embargo, no requieren el uso de CA, al igual que las firmas RSA., y puede ser que sean más fáciles de configurar en una pequeña red con menos que los diez nodos. Las firmas RSA. también se pueden considerar más seguras en comparación con la clave de autentificación del preshared. Observesi encripción RSA se configura y modo se negocia de la firma (y los Certificados se utilizan para el modo de la firma), el par pedirá la firma y las claves de encripción. Básicamente, el router pedirá tantas claves pues la configuración soportará. Si la encripción RSA no se configura, apenas pedirá una clave de la firma. Configuración de la identidad ISAKMP para las claves del preshared Usted debe fijar la identidad ISAKMP para cada par que utilice las claves del preshared en una política IKE. Cuando dos pares utilizan el IKE para establecer el SA de IPSec, cada par envía su identidad al peer remoto. Cada par envía su nombre de host o su dirección IP, dependiendo de cómo usted ha fijado la identidad ISAKMP del router. Por abandono, la identidad ISAKMP de un par es la dirección IP del par. Si es apropiado, usted podría cambiar la identidad para ser el nombre de host del par en lugar de otro. Como regla general, fije las identidades de todos los pares la misma manera o todos los pares deben utilizar sus IP Addresses o todos los pares deben utilizar sus nombres de host. Si algunos pares utilizan sus nombres de host y algunos pares utilizan sus IP Addresses para identificarse el uno al otro, las negociaciones IKE podrían fallar si la identidad de un peer remoto no se reconoce y una búsqueda del Sistema de nombres de dominio (DNS) no puede resolver la identidad. Claves del preshared de la máscara Una clave del preshared de la máscara permite que un grupo de usuarios remotos con el mismo nivel de autenticación

6 comparta una clave del preshared IKE. La clave del preshared del peer remoto debe hacer juego la clave del preshared del peer local para que la autenticación IKE ocurra. Una clave del preshared de la máscara se distribuye generalmente a través de un canal fuera de banda seguro. En un escenario par-a-local remoto del par, cualquier peer remoto con la clave del preshared IKE configurada puede establecer IKE SA con el peer local. Si usted especifica mask la palabra clave con crypto isakmp key el comando, incumbe hasta usted para utilizar a una dirección de subred, que permitirá que más pares compartan la misma clave. Es decir, la clave del preshared se restringe no más para utilizar entre dos usuarios. Observeusando pues no recomiendan una dirección de subred porque anima las claves del preshared del grupo, que permiten que todos los pares tengan la misma clave del grupo, de tal modo reduciendo la Seguridad de su autenticación de usuario. Inhabilite el Xauth en un peer IPSec específico Inhabilitar el Autenticación ampliada (Xauth) para los peeres IPSecs estáticos evita que indiquen al Routers para la información del Xauth nombre de usuario y contraseña. Sin la capacidad de inhabilitar el Xauth, un usuario no puede seleccionar qué par en la misma correspondencia de criptografía debe utilizar el Xauth. Es decir, si un usuario tiene IPSEC de router a router en la misma correspondencia de criptografía que un IPSec VPN-cliente-a-Cisco-IOS, indican a ambos pares para un nombre de usuario y contraseña. Además, un peer estático remoto (router del Cisco IOS) no puede establecer IKE SA con el router IOS del Cisco local. (Se borra el Xauth no es un intercambio opcional, así que si un par no responde a una petición del Xauth, IKE SA.) Así, la misma interfaz no se puede utilizar para terminar el IPSec a los clientes VPN (ese Xauth de la necesidad) y al otro Routers del Cisco IOS (que no puede responder al Xauth) a menos que se implemente esta característica. El Xauthde la nota puede ser inhabilitado solamente si las claves del preshared se utilizan como el mecanismo de autenticación para la correspondencia de criptografía dada. Configuración de modo IKE La configuración de modo IKE, según lo definido por la Fuerza de tareas de ingeniería en Internet (IETF) (IETF), permite que un gateway descargue la dirección IP (y la otra configuración del nivel de red) al cliente como parte de una negociación IKE. Usando este intercambio, el gateway da una dirección IP al cliente IKE que se utilizará como dirección IP interna encapsulada bajo el IPSec. Este método proporciona una dirección IP sabida para el cliente que puede ser correspondido con contra la directiva del IPSec. Para implementar el IPSec VPN entre los clientes de acceso remoto que tienen los IP Address dinámicos y un gateway corporativo, usted tiene que administrar dinámicamente la directiva scalable del IPSec en el gateway una vez que autentican a cada cliente. Con la configuración de modo IKE, el gateway puede configurar una directiva scalable para un conjunto muy grande de los clientes sin importar los IP Addresses de esos clientes. Hay dos tipos de configuración de modo IKE: Lanzamiento del gateway El gateway inicia al modo de configuración con el cliente. Una vez que responde el cliente, el IKE modifica la identidad del remitente, se procesa el mensaje, y el cliente recibe una respuesta. Lanzamiento del cliente El cliente inicia al modo de configuración con el gateway. El gateway responde con una dirección IP que ha afectado un aparato para el cliente. Cómo configurar el IKE para el IPSec VPN Si usted no quisiera que el IKE fuera utilizado con su implementación del IPSec, usted puede inhabilitarla en todos los peeres IPSecs vía no crypto isakmp el comando, salta el resto de este capítulo, y comienza su IPSec VPN. Observesi usted inhabilitan el IKE, usted tiene que manualmente especificar todo el SA de IPSec en las correspondencias de criptografía en todos los pares, el SA de IPSec de los pares nunca mide el tiempo hacia fuera para dado sesión IPSec, las claves de encripción nunca cambia durante las sesiones del IPSec entre los pares, los servicios de la anti-respuesta no estarán disponibles entre los pares, y el soporte del Public Key Infrastructure (PKI) no puede ser utilizado. El IKE se habilita por abandono. El IKE no tiene que ser habilitado para las interfaces individuales, sino que se habilita global para todas las interfaces en el router. Realice las tareas siguientes de proporcionar la autenticación de los peeres IPSecs, negocie el SA de IPSec, y establezca las claves del IPSec: Creando las políticas IKE (requeridas) Configurando la autenticación IKE (requerida) Configuración del Modo de Configuración de IKE Configurar una correspondencia de criptografía IKE para la negociación IPSec SA

7 Crear las políticas IKE Realice esta tarea de crear una política IKE. Restricciones Si usted está configurando una política IKE AES, observe las restricciones siguientes: Su router debe soportar el IPSec y las claves largas (el subsistema del "k9"). El AES no puede cifrar el IPSec y el tráfico IKE si un indicador luminoso LED amarillo de la placa muestra gravedad menor de la aceleración está presente. PASOS SUMARIOS 1. enable 2. configure terminal 3. crypto isakmp policy priority 4. encryption {des 3des aes aes 192 aes 256} 5. hash {sha sha256 sha384 md5} 6. authentication {rsa-sig rsa-encr pre-share} 7. group { } 8. lifetime seconds 9. exit 10. exit 11. show crypto isakmp policy 12. Relance estos pasos para cada directiva que usted quiera crear. PASOS DETALLADOS Comando o acción enable Router> enable configure terminal Router# configure terminal crypto isakmp policy priority Router(config)# crypto isakmp policy 10 Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Ingresa en el modo de configuración global. Define una política IKE y ingresa al modo de configuración config-isakmp. priority Identifica únicamente la política IKE y asigna una prioridad a la directiva. Valores válidos: 1 a ; 1 es la prioridad más alta. 4 encryption {des 3des aes aes 192 aes 256} Router(config-isakmp)# encryption aes 256 Especifica el algoritmo de encripción. Por abandono, des se utiliza la palabra clave. des 56-bit DES-CBC 3des 168-bit DES aes 128-bit AES aes bit AES aes bit AES 5 hash {sha sha256 sha384 md5} Router(config-isakmp)# hash sha Especifica el algoritmo de troceo. Por abandono, se utiliza el SHA-1sha (). sha256la palabra clave especifica el 256- bit de la familia SHA-2 (variante HMAC) como el algoritmo de troceo. sha384 La palabra clave especifica el 384- bit de la familia SHA-2 (variante HMAC) como el algoritmo de troceo. md5 La palabra clave especifica MD5 (variante HMAC) como el algoritmo de troceo. La notamd5 tiene una publicación más pequeña y se considera para ser levemente

8 6 authentication {rsa-sig rsa-encr pre-share } Router(config-isakmp)# authentication preshare más rápida que el SHA-1. Especifica el método de autentificación. Por abandono, se utilizan las firmas RSA. rsa-sig Las firmas RSA. requieren que usted configure a su Routers del par para obtener los Certificados de CA. rsa-encr Los nonces encriptados RSA requieren que usted se asegure que cada par tenga los claves públicas RSA del otro par. pre-share Las claves del preshared requieren que usted configure por separado estas claves del preshared. 7 group { } Router(configisakmp)# group 1 Especifica el identificador del grupo del Diffie- Hellman (DH). Por abandono, se utiliza el group1 DH bit DH bit DH bit DH 14 Especifica al grupo 2048-bit DH. 15 Especifica al grupo 3072-bit DH. 16 Especifica al grupo 4096-bit DH. 19 Especifica el grupo elíptico de la curva DH (ECDH) del 256-bit. 20 Especifica al grupo del 384-bit ECDH. 24 Especifica al grupo 2048-bit DH/DSA. El grupo elegido debe ser bastante fuerte (tenga bastantes bits) proteger las claves del IPSec durante la negociación. Una guía de consulta generalmente aceptada recomienda el uso de un grupo 2048-bit después de 2013 (hasta 2030). El grupo 14 o el grupo 24 se puede seleccionar resolver esta guía de consulta. Incluso si un método de seguridad largo-vivo es necesario, el uso de la criptografía elíptica de la curva se recomienda, pero agrupa 15 y el grupo 16 puede también ser considerado. El grupo ISAKMP y el grupo del Confidencialidad directa perfecta (PFS) del IPSec deben ser lo mismo si se utiliza el PFS. Si el PFS no se utiliza, no configuran a un grupo en la correspondencia de criptografía del IPSec. 8 lifetime seconds Router(configisakmp)# lifetime 180 Especifica el curso de la vida IKE SA. seconds Mida el tiempo, en los segundos, antes de que expire cada SA. Valores válidos: 60 a ; valor predeterminado: Observecuanto más corto es el curso de la vida (hasta una punta), más seguras sus negociaciones IKE serán. Sin embargo, con cursos de la vida más largos, el SA de IPSec futuro se puede configurar más rápidamente. 9 exit 10 exit Router(configisakmp)# exit Router(config)# exit 11 show crypto isakmp policy Da salida al modo de configuración config-isakmp. Sale del modo de configuración global. (Opcional) visualiza todas las políticas IKE

9 Router# show crypto isakmp policy 12 Relance estos pasos para cada directiva que usted quiere crear. existentes. Ejemplos La salida de muestra siguiente show crypto isakmp policy del comando visualiza un mensaje de advertencia después de que un usuario intente configurar un método de encripción IKE que el hardware no soporte: Router# show crypto isakmp policy Protection suite of priority 1 encryption algorithm: AES - Advanced Encryption Standard (256 bit keys). WARNING:encryption hardware does not support the configured encryption method for ISAKMP policy 1 hash algorithm: Secure Hash Standard authentication method: Pre-Shared Key Diffie-Hellman group: #1 (768 bit) lifetime: 3600 seconds, no volume limit Consejos de Troubleshooting Borre (y reinicialice) el SA de IPSec usando clear crypto sa el comando exec. Usando clear crypto sa el comando sin los parámetros vaciará la base de datos completa SA, que vaciará las sesiones de la seguridad activa. Usted puede también especificar peer map, o entry las palabras claves para vaciar solamente un subconjunto de la base de datos SA. Para más información, vea clear crypto sa el comando en la referencia de comandos de la Seguridad de Cisco IOS. La política predeterminada y los valores predeterminados para las directivas configuradas no aparecen en la configuración cuando usted publica show running-config el comando. Para visualizar la política predeterminada y cualquier valor predeterminado dentro de las directivas configuradas, utilice show crypto isakmp policy el comando. Cualquier IPSec transforma o los métodos de encripción IKE que el hardware actual no soporta deben ser inhabilitados; se ignoran siempre que se haga una tentativa de negociar con el par. Si un usuario ingresa un IPSec transforme o un método de encripción IKE que el hardware no soporta, un mensaje de advertencia será generado. Estos mensajes de advertencia también se generan en el tiempo del inicio. Cuando se inserta un indicador luminoso LED amarillo de la placa muestra gravedad menor cifrado, se analiza la configuración actual. Si cualquier IPSec transforma o se encuentran los métodos de encripción IKE que no son soportados por el hardware, un mensaje de advertencia será generado. s Siguientes Dependiendo de qué método de autentificación usted especificó en sus políticas IKE (firmas RSA., nonces encriptados RSA, o las claves del preshared), usted debe hacer ciertas tareas de configuración adicionales antes de que el IKE y el IPSec puedan utilizar con éxito las políticas IKE. Para la información sobre completar estas tareas adicionales, refiera a configurar la autenticación IKE sección. Para configurar un basado en AES transforme el conjunto, ven el módulo Configurar directivo de seguridad para los VPN con el IPSec. Configurar la autenticación IKE Después de que usted haya creado por lo menos una política IKE en la cual usted especificó un método de autentificación (o validado el método predeterminado), usted necesita configurar un método de autentificación. Las políticas IKE no se pueden utilizar por el IPSec hasta que el método de autentificación se configure con éxito. Para configurar la autenticación IKE, usted debe realizar una de las tareas siguientes, como apropiado: Configuración de las Llaves RSA Manualmente para los Nonces Encriptados de RSA Configuración de Llaves Previamente Compartidas Prerrequisitos

10 Usted debe haber configurado por lo menos una política IKE, que es donde el método de autentificación fue especificado (o las firmas RSA. fueron validadas por abandono). Configuración de las Llaves RSA Manualmente para los Nonces Encriptados de RSA Observeesta tarea puede ser realizado solamente si CA es parado. Para configurar manualmente las claves RSA, realice esta tarea para cada peer IPSec que utilice los nonces encriptados RSA en una política IKE. PASOS SUMARIOS 1. enable 2. configure terminal 3. crypto key generate rsa {general-keys usage-keys} []label key-labeldel []exportabledel []modulus modulus-size 4. crypto key generate ec keysize [ ] []label label-string 5. exit 6. show crypto key mypubkey rsa 7. configure terminal 8. crypto key pubkey-chain rsa 9. named-key key-name [encryption signature] o addressed-key key-address [encryption signature] 10. address ip-address 11. key-string key-string 12. quit 13. Repita estos pasos en cada peer que utilice los nonces encriptados RSA en una política IKE. 14. exit 15. exit 16. show crypto key pubkey-chain rsa [name key-name address key-address] PASOS DETALLADOS 1 Comando o acción enable Router> enable Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. 2 3 configure terminal Router# configure terminal crypto key generate rsa {generalkeys usage-keys} [label keylabel] [exportable] [modulus modulus-size] Router(config)# crypto key generate rsa general-keys modulus crypto key generate ec keysize [ ] [label label-string] Router(config)# crypto key generate ec keysize 256 label Router_1_Key Ingresa en el modo de configuración global. Genera las claves RSA. Si key-label un argumento no se especifica, se utiliza el valor predeterminado, que es el nombre de dominio completo (FQDN) del router. Genera las claves EC. La palabra clave 256 especifica un 256-bit keysize. Los 384 que la palabra clave especifica un 384-bit keysize. Una escritura de la etiqueta se puede especificar para la clave EC usando label la palabra clave y label-string el argumento. Observesi una escritura de la etiqueta no se especifica, después se utiliza el valor FQDN.

11 exit Router(config)# exit show crypto key mypubkey rsa Router# show crypto key mypubkey rsa configure terminal Router# configure terminal crypto key pubkey-chain rsa Router(config)# crypto key pubkey-chain rsa (Opcional) Sale del modo de configuración global. (Opcional) visualiza los claves públicas generados RSA. Vuelve al modo de configuración global. Ingresa el modo de configuración del encadenamiento de clave pública (así que le puede especificar manualmente los claves públicas RSA de los otros dispositivos). 9 named-key key-name [encryption signature] Router(config-pubkeychain)# named-key otherpeer.example.com o addressed-key key-address [encryption signature] Router(config-pubkeychain)# addressed-key encryption 10 address ip-address Router(config-pubkeykey)# address key-string key-string Router(config-pubkey-key)# key-string Router(config-pubkey)# A7D385B 1234EF29 335FC973 Router(config-pubkey)# 2DD50A37 C4F4B0FD 9DADE D5 Indica especificará el clave pública RSA de qué peer remoto usted y ingresa al modo de configuración del clave pública. Si el peer remoto utiliza su nombre de host como su identidad ISAKMP, utilice named-key el comando y especifique el FQDN del peer remoto, tal como somerouter.example.com, como key-name. Si el peer remoto utiliza su dirección IP como su identidad ISAKMP, utilice addressed-key el comando y especifique la dirección IP del peer remoto como keyaddress. Especifica la dirección IP del peer remoto. Si usted utiliza named-key el comando, usted necesita utilizar este comando de especificar la dirección IP del par. Especifica el clave pública RSA del peer remoto. (Esta clave fue vista previamente por el administrador del peer remoto cuando las claves RSA del router remoto fueron generadas.) Router(config-pubkey)# 18242BA3 2EDFBDD A DDF7D3D8 Router(config-pubkey)# F2190A0 0B43F1BD 9A8A26DB Router(config-pubkey)# FCDE9 A98420F0 6A82045B Router(config-pubkey)# 90288A26 DBC F76E EE21 12 quit exit Router(config-pubkey-key)# quit Devoluciones al modo de configuración del encadenamiento de clave pública. Repita estos pasos en cada peer que utilice los nonces encriptados RSA en una política IKE. Vuelve al modo de configuración

12 15 exit Router(config-pubkey-key)# exit Router(config)# exit 16 show crypto key pubkey-chain rsa [name key-name address keyaddress] Router# show crypto key pubkeychain rsa global. Vuelve al modo EXEC privilegiado. (Opcional) visualiza cualquier una lista de todos los claves públicas RSA que se salven en su router o detalles de una clave determinada RSA que se salve en su router. Configuración de Llaves Previamente Compartidas Para configurar las claves del preshared, realice estos pasos para cada par que utilice las claves del preshared en una política IKE. Restricciones Las claves del preshared no escalan bien con una red cada vez mayor. Las claves del preshared de la máscara tienen las restricciones siguientes: El SA no se puede establecer entre los peeres IPSecs hasta que configuren a todos los peeres IPSecs para la misma clave del preshared. La clave del preshared de la máscara debe ser distintamente diferente para los usuarios remotos que requieren los niveles variables de autorización. Usted debe configurar una nueva clave del preshared para cada nivel de confianza y asignar las claves correctas a los partidos correctos. Si no, un partido untrusted puede obtener el acceso a los datos protegidos. PASOS SUMARIOS 1. enable 2. configure terminal 3. crypto isakmp identity {address dn hostname} 4. ip host hostname address1 []address2...address8 5. crypto isakmp key keystring address peer-address []maskdel []no-xauth o crypto isakmp key keystring hostname hostname []no-xauth 6. crypto isakmp key keystring address peer-address []maskdel []no-xauth o crypto isakmp key keystring hostname hostname []no-xauth 7. Relance estos pasos para cada par que utilice las claves del preshared. PASOS DETALLADOS Comando o acción enable Router> enable configure terminal Router# configure terminal crypto isakmp identity { address dn hostname} Router(config)# crypto isakmp identity address Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Ingresa en el modo de configuración global. Especifica la identidad ISAKMP del par por la dirección IP, por el nombre de host del Nombre distintivo (DN) en el peer local. address Utilizado típicamente cuando solamente una interfaz (y por lo tanto solamente una dirección IP) serán utilizadas por el par para las negociaciones IKE, y se sabe la dirección IP. dn Utilizado típicamente si se va el DN de un certificado del router a ser especificado y a ser elegido como la identidad ISAKMP durante el proceso IKE. La palabra clave dn se utiliza solamente para la autenticación basada

13 en el certificado. hostname Debe ser utilizado si más de una interfaz en el par se pudo utilizar para las negociaciones IKE, o si la dirección IP de la interfaz es desconocida (por ejemplo con dinámicamente los IP Address asignados) ip host hostname address1 [ address2...address8] Router(config)# ip host RemoteRouter.example.com crypto isakmp key keystring address peer-address [mask ] [no-xauth] Router(config)# crypto isakmp key sharedkeystring address noxauth o crypto isakmp key keystring hostname hostname [noxauth] Router(config) crypto isakmp key sharedkeystring hostname RemoteRouter.example.com crypto isakmp key keystring address peer-address [mask ] [no-xauth] Router(config) crypto isakmp key sharedkeystring address o Si la identidad ISAKMP del peer local fue especificada usando un nombre de host, asocia el nombre del host del par a su dirección IP en todos los peeres remotos. (Este paso pudo ser innecesario si el nombre de host o el direccionamiento se asocia ya en un servidor DNS.) Especifica en el peer local la clave compartida que se utilizará con un peer remoto determinado. Si el peer remoto especificó su identidad ISAKMP con un direccionamiento, utilice address la palabra clave en este paso; si no utilice hostname la palabra clave en este paso. no-xauth Evita que el router indique al par para la información del Xauth. Utilice esta palabra clave si el IPSEC de router a router está en la misma correspondencia de criptografía que el IPSec IOS de VPN-cliente-a-Cisco. Observesegún el diseño de la clave de autentificación del preshared en el modo principal IKE, las claves del preshared debe ser basado en la dirección IP de los pares. Aunque usted pueda enviar un nombre de host como la identidad de una clave de autentificación del preshared, la clave se busca en la dirección IP del par; si la clave no se encuentra que (basado en la dirección IP) la negociación fallará. Especifica en el peer remoto la clave compartida que se utilizará con el peer local. Ésta es la misma clave que usted acaba de especificar en el peer local. Si el peer local especificó su identidad ISAKMP con un direccionamiento, utilice address la palabra clave en este paso; si no utilice hostname la palabra clave en este paso. crypto isakmp key keystring hostname hostname [noxauth] 7 Router(config) crypto isakmp key sharedkeystring hostname LocalRouter.example.com Repeat these steps at each peer that uses preshared keys in an IKE policy. Configuración del Modo de Configuración de IKE Restricciones La configuración de modo IKE tiene las restricciones siguientes: Las interfaces con las correspondencias de criptografía que se configuran para la configuración de modo IKE pueden experimentar una época de configuración de conexión levemente más larga, que es verdad incluso para los pares IKE que

14 rechazan ser configurados o no responden a la petición del modo de configuración. En ambos casos, el gateway inicia la configuración del cliente. Esta característica no fue diseñada para habilitar al modo de configuración para cada conexión IKE por abandono. Configure esta característica en el nivel global de la correspondencia de criptografía. PASOS SUMARIOS 1. enable 2. configure terminal 3. ip local pool pool-name start-addr end-addr 4. crypto isakmp client configuration address-pool local pool-name 5. crypto map tag client configuration address [initiate respond] PASOS DETALLADOS 1 Comando o acción enable Router> enable Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga configure terminal Router# configure terminal ip local pool pool-name start-addr end-addr Router(config)# ip local pool pool crypto isakmp client configuration address-pool local pool-name Router(config)# crypto isakmp client configuration address-pool local pool1 crypto map tag client configuration address [initiate respond] Router(config)# crypto map dyn client configuration address initiate Ingresa en el modo de configuración global. Define un pool existente de la dirección local que define un conjunto de los direccionamientos. Se refiere al pool de la dirección local a la configuración IKE. Configuración de modo de las configuraciones IKE en el modo de configuración global. Configurar una correspondencia de criptografía IKE para la negociación IPSec SA PASOS SUMARIOS 1. enable 2. configure terminal 3. crypto map tag sequence ipsec-isakmp 4. set pfs {group1 group2 group5 group14 group15 group16 group19 group20} PASOS DETALLADOS Comando o acción enable Router> enable configure terminal Router# configure terminal crypto map tag sequence ipsec-isakmp Router(config)# crypto map example 1 ipsec- Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Ingresa en el modo de configuración global. Especifica la correspondencia de criptografía y ingresa al modo de configuración de la correspondencia de criptografía. tag El argumento especifica la correspondencia de criptografía.

15 4 ipsec-isakmp set pfs {group1 group2 group5 group14 group15 group16} Router(configisakmp)# set pfs 14 sequence El argumento especifica la secuencia para insertar en la entrada de correspondencia de criptografía. ipsec-isakmp La palabra clave especifica el IPSec con IKEv1 (ISAKMP). Especifica el identificador del grupo DH para la negociación IPSec SA. Por abandono, se utiliza el group1 DH. group1 768-bit DH group bit DH group bit DH group14 Especifica al grupo 2048-bit DH. group15 Especifica al grupo 3072-bit DH. group16 Especifica al grupo 4096-bit DH. El grupo elegido debe ser bastante fuerte (tenga bastantes bits) proteger las claves del IPSec durante la negociación. Una guía de consulta generalmente aceptada recomienda el uso de un grupo 2048-bit después de 2013 (hasta 2030). Cualquier grupo 14 se puede seleccionar resolver esta guía de consulta. Incluso si un método de seguridad largo-vivo es necesario, el uso de la criptografía elíptica de la curva se recomienda, pero agrupa 15 y el grupo 16 puede también ser considerado. Ejemplos de Configuración de una Configuración de IKE Esta sección contiene los ejemplos de configuración siguientes: Creación de Políticas IKE: Ejemplos Configuración de la Autenticación IKE: Ejemplo: Creación de Políticas IKE: Ejemplos Esta sección contiene los siguientes ejemplos, que muestran cómo configurar una política IKE 3DES y una política IKE AES: Creación de Políticas IKE 3DES: Ejemplo: Creación de una Política IKE AES: Ejemplo: Creación de Políticas IKE 3DES: Ejemplo: Este ejemplo crea dos políticas IKE, con la directiva 15 como la prioridad más alta, la directiva 20 como la prioridad siguiente, y la prioridad predeterminada existente como la prioridad más baja. También crea una llave precompartida que se utilizará con la política 20 con el peer remoto cuya dirección IP sea crypto isakmp policy 15 encryption 3des hash md5 authentication rsa-sig group 2 lifetime 5000 crypto isakmp policy 20 authentication pre-share lifetime 10000

16 crypto isakmp key address En el ejemplo, el cifrado DES de la directiva 15 no aparecería en la configuración escrita porque éste es el valor predeterminado para el parámetro del algoritmo de encripción. Si show crypto isakmp policy el comando se publica con esta configuración, la salida es como sigue: Protection suite priority 15 encryption algorithm:3des - Triple Data Encryption Standard (168 bit keys) hash algorithm:message Digest 5 authentication method:rivest-shamir-adleman Signature Diffie-Hellman group:#2 (1024 bit) lifetime:5000 seconds, no volume limit Protection suite priority 20 encryption algorithm:des - Data Encryption Standard (56 bit keys) hash algorithm:secure Hash Standard authentication method:preshared Key Diffie-Hellman group:#1 (768 bit) lifetime:10000 seconds, no volume limit Default protection suite encryption algorithm:des - Data Encryption Standard (56 bit keys) hash algorithm:secure Hash Standard authentication method:rivest-shamir-adleman Signature Diffie-Hellman group:#1 (768 bit) lifetime:86400 seconds, no volume limit Observe que aunque la salida no muestre ningún límite del volumen para los cursos de la vida, usted puede configurar solamente un Time Lifetime (tal como segundos); los cursos de la vida del volumen-límite no son configurables. Creación de una Política IKE AES: Ejemplo: El siguiente ejemplo es salida de muestra show running-config del comando. En este ejemplo, se habilita la clave del 256-bit AES. Current configuration : 1665 bytes version 12.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname "Router1" ip subnet-zero

17 no ip domain lookup ip audit notify log ip audit po max-events 100 crypto isakmp policy 10 encryption aes 256 authentication pre-share lifetime 180 crypto isakmp key cisco123 address crypto ipsec transform-set aesset esp-aes 256 esp-sha-hmac mode transport crypto map aesmap 10 ipsec-isakmp set peer set transform-set aesset match address Configuración de la Autenticación IKE: Ejemplo: Las demostraciones del siguiente ejemplo cómo especificar manualmente los claves públicas RSA del peer IPSec dos el par en las claves de fines generales de las aplicaciones de , y el otro par utiliza las claves del especial-uso: crypto key pubkey-chain rsa named-key otherpeer.example.com address key-string 005C300D 06092A F70D B C5E23B 55D6AB22 04AEF1BA A54028A6 9ACC01C5 129D99E4 64CAB EDAD9 DF0B4E4C 73A05DD2 BD62A8A9 FA603DD2 E2A8A6F8 98F76E28

18 D58AD221 B583D7A quit exit addressed-key encryption key-string A7D385B 1234EF29 335FC973 2DD50A37 C4F4B0FD 9DADE D BA3 2EDFBDD A DDF7D3D F2190A0 0B43F1BD 9A8A26DB FCDE9 A98420F0 6A82045B 90288A26 DBC F76E EE21 quit exit addressed-key signature key-string 0738BC7A 2BC3E9F0 679B00FE 53987BCC DD06AF E228D24C 458AD228 58BB5DDD F A2D F882E 64CE69D4 B583748A 241BED0F 6E7F2F16 0DE0986E DF02031F 4B0B0912 F68200C4 C625C389 0BFF3321 A C1B1 quit exit exit Adonde ir después Después de que usted haya configurado con éxito la negociación IKE, usted puede comenzar a configurar el IPSec. Para la información sobre completar estas tareas, vea el módulo Configurar directivo de seguridad para los VPN con el IPSec. Referencias adicionales Documentos Relacionados Tema relacionado Configuración IPSec Versión 2 IKE Título del documento Configurar directivo de seguridad para los VPN con el IPSec Configurando el intercambio de claves de Internet versión 2 (IKEv2) Configurar las claves RSA para obtener los Certificados de CA Implementación de Llaves RSA Dentro de un PKI IKE, IPSec, y comandos configuration PKI: sintaxis, modo de comando, valores por defecto, Pautas para el uso, y ejemplos del comando complete La habitación-b ESP transforma Referencia de Comandos de Seguridad de Cisco IOS Configurar directivo de seguridad para los VPN con el módulo de función del IPSec.

19 El tipo del algoritmo de la integridad de la habitación-b transforma la configuración. Soporte elíptico de Diffie Hellman de la curva de la habitación-b (ECDH) para la negociación IPSec SA Soporte de la habitación-b para la inscripción del certificado para un PKI. Configurar el módulo de función del intercambio de claves de Internet versión 2 (IKEv2). Configurar los módulos de función del intercambio de claves de Internet versión 2 (IKEv2). Configurar la inscripción del certificado para un módulo de función PKI. Estándares Estándares Título Ninguno MIB MIB Link del MIB Ninguno Para localizar y descargar el MIB para las plataformas elegidas, las versiones de Cisco IOS Software, y los conjuntos de características, utilizan el localizador MIB de Cisco encontrado en el URL siguiente: RFC RFC RFC 2408 RFC 2409 RFC 2412 Título Internet Security Association and Key Management Protocol (ISAKMP) El Internet Key Exchange (IKE) El Protocolo de determinación de claves OAKLEY Asistencia Técnica Descripción Link El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com. Información de la característica para configurar el IKE para el IPSec VPN La Tabla 1 muestra el historial de versiones de esta función. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software. El Cisco Feature Navigator le permite para determinar qué imágenes del software soportan una versión de software, un conjunto de características, o una plataforma específico. Para acceder a Cisco Feature Navigator, vaya a Una cuenta en el cisco.com no se requiere. Observelas listas del cuadro 1 solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica.

20 Nombre de la función Capacidad de inhabilitar la autenticación ampliada para los peeres IPSecs estáticos Versiones Información sobre la Función 12.2(4)T Esta característica permite que un usuario inhabilite el Xauth mientras que configura la clave del preshared para el IPSEC de router a router. Así, el router no indicará al par para un nombre de usuario y contraseña, se transmiten que cuando el Xauth ocurre para el IPSec VPN-cliente-a-Cisco-IOS. La sección siguiente proporciona la información sobre esta característica: Configuración de Llaves Previamente Compartidas Esta función ha modificado los siguientes comandos: crypto isakmp key. Advanced Encryption Standard (AES) 12.2(8)T Esta característica agrega el soporte para la nueva norma de encripción AES, que es una aislamiento transforma para el IPSec y el IKE y se ha desarrollado para substituir el DES. Las secciones siguientes proporcionan información acerca de esta función: Estándares Soportados para su Uso con IKE Restricciones Los siguientes comandos fueron modificados por esta función: crypto ipsec transform-set, encryption (Política IKE) show crypto ipsec transform-setshow crypto isakmp policy. Cifrado del SELLO 12.3(7)T Esta característica agrega el soporte para el cifrado del SELLO en el IPSec. La sección siguiente proporciona la información sobre esta característica: Estándares Soportados para su Uso con IKE Esta función ha modificado los siguientes comandos: crypto ipsec transform-set. Soporte de la habitación-b en IOS SW crypto 15.1(2)T La habitación-b agrega el soporte en el Cisco IOS para el algoritmo de troceo de la familia SHA-2 (variante HMAC) usado para autenticar los datos del paquete y para verificar los mecanismos de verificación de la integridad para el IKE Protocol. HMAC es una variante que proporciona un nivel adicional de hashing. Esta característica también agrega el soporte elíptico de Diffie Hellman de la curva (ECDH) para la negociación IPSec SA. Vea Configurar directivo de seguridad para los VPN con el módulo de función del IPSec para información más detallada sobre el soporte de la habitación-b del Cisco IOS. Las secciones siguientes proporcionan información acerca de esta función: Estándares Soportados para su Uso con IKE Pares IKE que convienen en una política IKE que corresponde con Configurar una correspondencia de criptografía IKE para la negociación IPSec SA Esta función ha modificado los siguientes comandos: authentication crypto key generate ec keysize crypto map group hash set pfs. Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) Any Internet Protocol (IP) addresses used in this document are not intended to be actual addresses. Any examples, command display output, and figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses in illustrative content is unintentional and coincidental Cisco Systems, Inc. All rights reserved.

CISCO Site-to-Site VPN

CISCO Site-to-Site VPN CISCO Site-to-Site VPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario INTERNET OFICINA CENTRAL OFICINA REMOTA Se quiere implementar una VPN Site-to-Site entre las dos

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

access-list deny permit log

access-list deny permit log PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en

Más detalles

Configuración básica de VPN LAN-2-LAN con routers.

Configuración básica de VPN LAN-2-LAN con routers. Configuración básica de VPN LAN-2-LAN con routers. Routers: Cisco ISR-2811 IOS Image: c2800nm-advipservicesk9-mz.124-22.t5.bin Nota: Estas pruebas fueron realizadas en un entorno de Laboratorio. Topología:

Más detalles

Invierta las mejoras de SSH

Invierta las mejoras de SSH Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Guía de configuración de IPsec

Guía de configuración de IPsec Guía de configuración de IPsec Versión 0 SPA Definiciones de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Packet Tracer: Configuración de VPN (optativo)

Packet Tracer: Configuración de VPN (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 192.168.1.1 255.255.255.0 N/A S0/0/0 10.1.1.2 255.255.255.252 N/A G0/0 192.168.2.1

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

CISCO IOS Easy VPN Server

CISCO IOS Easy VPN Server CISCO IOS Easy VPN Server Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario OFICINA CENTRAL INTERNET CLIENTE REMOTO Se quiere implementar una VPN de acceso remoto basada

Más detalles

Cualificación de Tarjetas Ethernet para Monitoreo de Cisco Agent Desktop

Cualificación de Tarjetas Ethernet para Monitoreo de Cisco Agent Desktop Cualificación de Tarjetas Ethernet para Monitoreo de Cisco Agent Desktop Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descripción Procedimiento de prueba Prepare

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP

Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Objetivo Observar el balanceo de cargas con costos desiguales. Ajustar las redes IGRP mediante comandos debug

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

Acceso de línea de terminal de SSH

Acceso de línea de terminal de SSH Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de

Más detalles

& '( ) ( (( )' * (+, -.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

& '( ) ( (( )' * (+, -.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte

Más detalles

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instale los

Más detalles

REDES PRIVADAS VIRTUALES VPN

REDES PRIVADAS VIRTUALES VPN REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz

Más detalles

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G.

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G. VPN TUNEL SITIO A SITIO EN GNS3 Trabajo realizado por: Brenda Marcela Tovar Natalia Hernández Yadfary Montoya Sonia Deyanira Caratar G. Administración de Redes (Sena Antioquia) Tutor: Julian Ciro 2012

Más detalles

Usando los disparadores de la base de datos con el Blended Agent para hacer el proceso específico a la aplicación

Usando los disparadores de la base de datos con el Blended Agent para hacer el proceso específico a la aplicación Usando los disparadores de la base de datos con el Blended Agent para hacer el proceso específico a la aplicación Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Información

Más detalles

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Uso de servidor DHCP para redes de voz y datos

Uso de servidor DHCP para redes de voz y datos Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Tema 3 Implantación de Técnicas de Acceso Remoto

Tema 3 Implantación de Técnicas de Acceso Remoto Práctica 4 VPN Sitio a Sitio Se va a realizar una VPN Sitio a Sitio utilizando los recursos que se tienen. a) VPN Sitio a Sitio utilizando Packet Tracert Se va a realizar una VPN Sitio a Sitio siguiendo

Más detalles

Laboratorio práctico 8.2.5: Configuración y verificación de los enlaces de respaldo WAN

Laboratorio práctico 8.2.5: Configuración y verificación de los enlaces de respaldo WAN Laboratorio práctico 8.2.5: Configuración y verificación de los enlaces de respaldo WAN Objetivos Usar un plan de prueba para probar la funcionalidad de una WAN Frame Relay. Verificar que la ruta de respaldo

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Servicio de configuración de red (DHCP)

Servicio de configuración de red (DHCP) Servicio de configuración de red (DHCP) Como hemos comentado, DHCP (Dynamic Host Configuration Protocol) es un protocolo que permite a un dispositivo pedir y obtener una dirección IP desde un servidor

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN de acceso remoto Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Simulación VPN de acceso remoto, utilizando Packet Tracer. El escenario será el siguiente. Lo primero es hacer

Más detalles

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Bogotá D.C., 10

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

Conexión de procesadores PLC-5 y procesadores SLC a través de puentes de comunicación Uso de procesadores SLC 5/03

Conexión de procesadores PLC-5 y procesadores SLC a través de puentes de comunicación Uso de procesadores SLC 5/03 Guía de referencia Conexión de procesadores PLC-5 y procesadores SLC a través de puentes de comunicación Uso de procesadores SLC 5/03 Este documento combina documentación disponible referente a los procesadores

Más detalles

Descripción general printeract, Servicios remotos de Xerox

Descripción general printeract, Servicios remotos de Xerox Descripción general de printeract, Servicios remotos de Xerox 701P28670 Descripción general printeract, Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

RESERVACIONES ONLINE MANUAL DE REFERENCIA

RESERVACIONES ONLINE MANUAL DE REFERENCIA MÓDULO RESERVACIONES ONLINE Versión 3.0 MANUAL DE REFERENCIA National Soft de México INDICE GENERAL 1. INTRODUCCIÓN... 4 1.1. ANTES DE COMENZAR... 4 2. REGISTRO AL SERVICIO... 5 2.1. CREACIÓN DE SU CUENTA

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

Tema: Configuración de túneles IPSec

Tema: Configuración de túneles IPSec Tema: Configuración de túneles IPSec Administración de redes. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Contenidos Configuración de router Sitio remoto Configuración

Más detalles

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.

Más detalles

MANUAL DE USUARIO MÓDULO Web

MANUAL DE USUARIO MÓDULO Web MANUAL DE USUARIO MÓDULO Web 3.6.0 Sistema de diligenciamiento validación y análisis Proyecto: Manual del Usuario Versión: 3.6.0 Documento: Elaboró: Nasly Pereira Fecha Revisión: 18-06-2014 Aprobó: Fecha

Más detalles

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA

Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Resolución de problemas Clientless de la Versión

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

Práctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP

Práctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP Práctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP Objetivo Definir un esquema de direccionamiento IP para la red. Configurar y verificar el enrutamiento mediante el uso del Protocolo de

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Reto

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Reto Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Reto Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Crear una topología lógica

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

iseries Operations Navigator Administración de aplicaciones

iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld): Variantes de Nombres de Dominio Internacionalizados (IDN)

Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld): Variantes de Nombres de Dominio Internacionalizados (IDN) Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld): Variantes de Nombres de Dominio Internacionalizados (IDN) Febrero de 2010 Introducción Las comunidades lingüísticas que planean utilizar Nombres

Más detalles