Other Useful Protocols - CompTIA Network+ N10-009 - 1.4
¿Qué es ICMP y cómo se utiliza en redes?
Introducción a ICMP
- El Protocolo de Mensajes de Control de Internet (ICMP) permite verificar si un dispositivo está activo en la red, similar a enviar un mensaje de texto para obtener una respuesta.
Funciones principales de ICMP
- Aunque ICMP se asocia comúnmente con la verificación de dispositivos activos, también puede realizar tareas administrativas y proporcionar información sobre problemas en la red.
- Al usar el comando ping, se envían mensajes ICMP para comprobar la disponibilidad de una dirección IP. También informa si una red no es accesible o si ha expirado el tiempo de vida (TTL) del paquete.
¿Qué es GRE y su función en VPN?
Encapsulación con GRE
- GRE (Generic Routing Encapsulation) se utiliza para crear túneles entre dos puntos, comúnmente en configuraciones de VPN, permitiendo encapsular datos dentro de paquetes IP.
Limitaciones del uso de GRE
- A pesar de su capacidad para encapsular datos, GRE no proporciona cifrado; por lo tanto, se requieren protocolos adicionales para asegurar los datos transmitidos.
Uso y configuración del concentrador VPN
Proceso de cifrado
- Los concentradores VPN son dispositivos que facilitan el proceso de cifrado y descifrado. Pueden ser unidades independientes o integradas en firewalls existentes.
Configuración típica
- En configuraciones comunes site-to-site, los concentradores VPN conectan redes corporativas a sitios remotos a través de internet utilizando tecnología VPN para cifrar el tráfico.
Protocolos populares para cifrado: IPSec
Características del protocolo IPSec
- IPSec (Internet Protocol Security) es uno de los métodos más utilizados para cifrar datos enviados a través de VPN. Ofrece confidencialidad mediante cifrado y firmas digitales que garantizan la integridad.
Compatibilidad entre dispositivos
- Debido a su estandarización, IPSec permite que dispositivos diferentes (por ejemplo, firewalls de distintos fabricantes) se conecten fácilmente entre sí.
Intercambio clave en IPSec: IKE
Fases del intercambio clave
- El Intercambio Clave por Internet (IKE), necesario antes del envío seguro, establece acuerdos sobre las claves utilizadas durante la conexión VPN. Se divide en dos fases:
- La primera fase usa Diffie-Hellman sobre UDP puerto 500.
- La segunda fase coordina los algoritmos criptográficos y tamaños clave necesarios.
Modos operativos en IPSec: modo transporte vs modo túnel
Diferencias entre modos
- Al construir un túnel IPSec, puedes elegir entre modo transporte o modo túnel:
- En modo transporte, solo los datos dentro del paquete están cifrados; el encabezado IP original permanece visible.
- En modo túnel, todo el paquete IP está encapsulado y protegido.
Modo de Túnel en IPSec
Introducción al Modo de Túnel
- El modo túnel de IPSec proporciona una mayor seguridad al cifrar tanto el encabezado IP original como los datos, lo que impide conocer el destino original incluso si se captura la información.
Funcionamiento del Modo de Túnel
- En este modo, se añade un nuevo encabezado IP que incluye la dirección del concentrador IPSec, junto con los encabezados y tráilers de IPSec vistos en el modo de transporte. Esto asegura un nivel óptimo de cifrado.
Protocolos Asociados a IPSec
- Se mencionan dos protocolos comunes en IPSec: el Encabezado de Autenticación (AH), que valida la información recibida a través del túnel, pero no cifra los datos.
Cifrado con ESP
- Para cifrar los datos enviados por el túnel IPSec, se utiliza el Protocolo de Carga Útil de Seguridad (ESP), que cifra tanto los datos originales como su tráiler asociado.
Integridad y Autenticación
- El protocolo ESP también añade un nuevo encabezado IP y un valor de verificación de integridad al final del paquete, garantizando así que los datos sean recibidos correctamente y manteniendo su autenticidad.