Buenas tardes, en el siguiente post vamos a aprender cómo es la arquitectura que utiliza el protocolo IPSec VPN.
Fig 1. Arquitectura IPSec VPN
La arquitectura VPN IPSec consta de los protocolos AH, ESP e IKE. IPSec utiliza ESP para garantizar la confidencialidad de los datos de IP durante la transmisión y utiliza AH / ESP para proporcionar integridad de datos, autenticación de fuente de datos y anti respuesta de paquetes. El protocolo de defensa ESP y AH y los formatos de encabezado de carga útil, así como los servicios proporcionados, pero no definen el modo de transcodificación requerido para proporcionar estas funciones. El modo Transcode incluye el modo de conversión de datos, como el algoritmo y el tamaño de la clave. Para simplificar el uso y la administración de IPSec, IPSec puede usar IKE para negociar automáticamente el intercambio de claves y establecer y mantener los servicios de SA. Los detalles son los siguientes:
AH: es el protocolo de autenticación de encabezado de paquete, que proporciona las funciones de autenticación de origen de datos, verificación de integridad de datos y anti reproducción de paquetes. Sin embargo, AH no encripta los paquetes protegidos.
ESP: es un protocolo para encapsular la carga útil de seguridad. Además de todas las funciones del AH (ESP no comprueba la integridad de los datos de los encabezados IP), ESP puede cifrar paquetes IP.
IKE: se utiliza para negociar automáticamente el algoritmo de contraseña utilizado tanto por AH como por ESP.
Espero les haya servido esta información y les ayudara a comprender que como funciona la arquitectura de IPSec VPN así como sus características.
Saludos.