IPSec es un conjunto de protocolos que proporcionan servicios de seguridad en la capa IP de la pila TCP / IP, es decir, la capa de red en el modelo OSI.
Como mencionó Andy Lemke, la suite IPSec consta de dos protocolos para ofrecer seguridad a
1. AH – Protocolo de encabezado de autenticación. (Protocolo no: 51)
2. ESP – Encapsulación del protocolo de carga útil de seguridad. (Protocolo no: 50)
AH proporciona servicios de autenticación, integridad y anti-repetición en la capa de red y superior.
ESP proporciona servicios de autenticación, integridad, anti-repetición y confidencialidad en la capa de transporte y superior.
Por lo tanto, podemos decir que IPSec (AH + ESP) opera en la capa de red y proporciona servicios de seguridad en la red y las capas superiores.
- En un programa de traceroute, ¿cómo sabe el host que un mensaje ICMP corresponde a una solicitud UDP que envía ya que el ICMP solo incluye 8 bytes de UDP?
- ¿Por qué se avanzan los datos si cambiamos la máscara de subred de la misma dirección IP?
- A diferencia de ICMP traceroute, estos paquetes UDP no tienen un número de secuencia que pueda usarse para hacer coincidir el error ICMP con la solicitud original correspondiente. ¿Qué campo se usa para hacer coincidir una solicitud con una respuesta en este caso?
- ¿Cómo puede una dirección IP representar más de un dominio y subdominio?
- Cómo reparar la dirección IP que comienza con un problema 169.254.xx
Una nota sobre el protocolo IKE
Es imperativo que, si dos entidades desean comunicarse de forma segura, compartan claves secretas para establecer una conexión segura, cifrar y descifrar mensajes, etc. Por lo tanto, además de AH y ESP, la mayoría de las implementaciones de IPSec también usan un intercambio y gestión de claves protocolo que genera, negocia y gestiona claves secretas para establecer un canal seguro entre entidades comunicantes. Este protocolo de intercambio de claves se llama IKE – Protocolo de intercambio de claves de Internet.