Conociendo la arquitectura del protocolo IPSec VPN.

106 0 7 0

Buenas tardes, en el siguiente post vamos a aprender cómo es la arquitectura que utiliza el protocolo IPSec VPN.


163342g7lw3zmrawa6ajkh.png?image.png

Fig 1. Arquitectura IPSec VPN

 

La arquitectura VPN IPSec consta de los protocolos AH, ESP e IKE. IPSec utiliza ESP para garantizar la confidencialidad de los datos de IP durante la transmisión y utiliza AH / ESP para proporcionar integridad de datos, autenticación de fuente de datos y anti respuesta de paquetes. El protocolo de defensa ESP y AH y los formatos de encabezado de carga útil, así como los servicios proporcionados, pero no definen el modo de transcodificación requerido para proporcionar estas funciones. El modo Transcode incluye el modo de conversión de datos, como el algoritmo y el tamaño de la clave. Para simplificar el uso y la administración de IPSec, IPSec puede usar IKE para negociar automáticamente el intercambio de claves y establecer y mantener los servicios de SA. Los detalles son los siguientes:

 

AH: es el protocolo de autenticación de encabezado de paquete, que proporciona las funciones de autenticación de origen de datos, verificación de integridad de datos y anti reproducción de paquetes. Sin embargo, AH no encripta los paquetes protegidos.

 

ESP: es un protocolo para encapsular la carga útil de seguridad. Además de todas las funciones del AH (ESP no comprueba la integridad de los datos de los encabezados IP), ESP puede cifrar paquetes IP.

 

IKE: se utiliza para negociar automáticamente el algoritmo de contraseña utilizado tanto por AH como por ESP.


Espero les haya servido esta información y les ayudara a comprender que como funciona la arquitectura de IPSec VPN así como sus características.

 

Saludos.  


  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje