Preguntas con etiqueta 'ipsec'

1
respuesta

Ocultar paquetes, solicitudes, tráfico de mi PC a través de Ethernet conectado a la red del lugar de trabajo

Antes de que todos se suban al carro, como veo a menudo, de decir que no debería hacer nada en una red de trabajo que se haga de forma anónima en su propia red doméstica, quiero saber una respuesta real ... ¿Se puede cifrar mi tráfico antes d...
hecha 05.11.2015 - 02:38
1
respuesta

¿Todas las conexiones TCP están protegidas por IPsec?

Espero que esta pregunta se ajuste a este intercambio de pila: Por lo que entiendo, IPSec se encarga de cifrar todo lo que esté por encima de la capa IP (transporte, aplicación). ¿Eso significa que si abro un socket entre dos aplicaciones par...
hecha 09.08.2014 - 00:43
1
respuesta

Selección del algoritmo de cifrado en la fase 2 de IPsec

Mi pregunta es, en qué carga útil (transformación o propuesta) el iniciador especifica el algoritmo de cifrado que se usará en la Fase 2. Supongamos que PFS está desactivado en este caso para simplificar la explicación. Entiendo que para la F...
hecha 06.12.2015 - 12:39
1
respuesta

¿Cómo convierte IPsec KEYMAT en claves de encriptación y autenticación?

IPsec es un protocolo marco que consiste en los subprotocolo ESP y AH. IPsec, por su parte, no incluye un mecanismo de intercambio de claves y, por lo tanto, depende de la configuración manual de las claves (arcaico) o del uso de IKEv1 o IKEv2 p...
hecha 04.12.2014 - 22:44
1
respuesta

¿iOS usa certificados incorporados para autenticar a sus compañeros cuando usa VPN de ipsec?

Supongamos que estoy configurando una VPN IPsec para clientes Apple iOS con el requisito de que los clientes iOS necesiten saber que el servidor es legítimo y viceversa. Creo una CA raíz y emito un certificado para el servidor IPsec. El certi...
hecha 21.02.2012 - 13:07
1
respuesta

mejoras de red sobre ipsec

Tengo un entorno específico en el que TCP no es óptimo debido a sus suposiciones generales y, por lo tanto, debe mejorarse. Esta pequeña mejora se ha realizado con éxito. Funciona en varias capas, de 2 a 4, y necesita acceso de lectura / escritu...
hecha 05.04.2012 - 16:48
1
respuesta

Normalizar las reglas del Firewall avanzado de Windows

¿Cómo puedo normalizar mejor nuestras reglas de Windows Advanced Firewall al implementar la segmentación de la red? Quiero que sean lo más claros y concisos posible para fines de auditoría. Los pocos ejemplos que he visto se han centrado en las...
hecha 01.03.2013 - 22:33
1
respuesta

¿Es necesario usar PEAP para L2TP / IPsec?

Esta es una pregunta hermana de ¿Es seguro EAP-MSCHAP v2? . Según mi entendimiento, IPsec debería haber autenticado el servidor (estamos usando PKI) y haber asegurado el resto de los protocolos antes de que se realice la autenticación del us...
hecha 15.09.2013 - 21:19
2
respuestas

Uso de certificados externos en una red que no permite el acceso HTTP / S de salida

Algunas redes altamente seguras y DMZ impiden toda comunicación a hosts externos. Esto puede causar problemas con la validación de datos firmados externamente Puedo suponer que se producen problemas con la validación de firmas cuando se verif...
hecha 02.06.2012 - 06:51
2
respuestas

¿Es la autenticación IPSEC entre hosts locales una parte del comportamiento normal en una red de Windows?

Estoy viendo muchos mensajes de autenticación IPSEC en los registros de eventos de los hosts del dominio de Windows. Me preguntaba si esto: ¿la configuración de las conexiones IPSEC entre las estaciones de trabajo del dominio es parte del compor...
hecha 03.04.2014 - 09:36