ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Creación De Una VPN Utilizando La Infraestructura De Internet Y Encriptación Entre Las áreas Para Proveer De Integridad Y Confidencialidad


Enviado por   •  23 de Septiembre de 2014  •  333 Palabras (2 Páginas)  •  184 Visitas

Página 1 de 2

Creación de una VPN utilizando la infraestructura de internet y encriptación entre las áreas para proveer de integridad y confidencialidad.

Vo. Bo.

M.C. Gaston Dehesa Valencia

EXPLICACIÓN TEORICA

ISAKMP (IKE): Internet Security Association and Key Management Protocol (ISAKMP) proporciona un medio para la autenticación de los pares en una comunicación segura. Suele utilizar Internet Key Exchange (IKE), pero otras tecnologías también pueden ser utilizadas. Las claves públicas o una clave previamente compartida se utilizan para autenticar las partes en la comunicación.

IPSec: Internet Protocol Security (IPSec) es un conjunto de protocolos que se utilizan para proteger las comunicaciones IP. IPSec incluye tanto intercambio de claves y el cifrado del túnel. Usted puede pensar en IPSec como un marco para la aplicación de la seguridad. Al crear una VPN IPSec, puede elegir entre una variedad de tecnologías de seguridad para aplicar el túnel.

DESARROLLO GENERAL:

Crear un VPN simulando una conexión una conexión de dos áreas de una empresa utilizando como vinculo internet, permitiendo a los miembros de soporte técnico tener acceso a los equipos de cómputo de la otra área. Todo ello utilizando la infraestructura de Internet y una encriptación entre las dos áreas, utiliza el protocolo ISAKMP y un enrutamiento estático.

Se configuran los 3 ruteadores especificando que va a utilizar enrutamiento estático: ip origen tanto de la WAN como de la LAN y el next hop o siguiente salto.

En las pc se configura su puerta de enlace, sus direccines IP y las submascaras de red.

Despues que se han configurado los ruteadores y las pc’s; se procede con la encriptación de los paquetes para que el ruteador 1 y el ruteador 2 tengan una integridad y confidencialiad de toda la comunicación sin que la internet (en este caso el ruteador 3) conozca el contenido de dichos paquetes.

En los ruteadores 1 y 2 son donde se realizará la configuración para el intercambio de claves. Durante este proceso se utilizará ISAKMP para identificar el algoritmo de Hash y el método de autenticación.

...

Descargar como (para miembros actualizados)  txt (2.1 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com