Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword
Like this
5Activity
×
0 of .
Results for:
No results containing your search query
P. 1
VPN PfSense

VPN PfSense

Ratings: (0)|Views: 1,661|Likes:
Published by Vanessa Gomez
VPN PFSENSE Vocabulario IPSEC: es un marco de seguridad que opera en la capa de red mediante la ampliación de la cabecera del paquete IP (usando números de protocolo adicional, no opciones). Esto le da la capacidad de cifrar cualquier protocolo de capa superior, incluso arbitrarias TCP y UDP sesiones, por lo que ofrece la mayor flexibilidad de todas las existentes TCP / IP sistemas criptográficos. SHA1: Un hash de 160 bits de la función que se asemeja al anterior MD5 algoritmo. Este fue diseñado
VPN PFSENSE Vocabulario IPSEC: es un marco de seguridad que opera en la capa de red mediante la ampliación de la cabecera del paquete IP (usando números de protocolo adicional, no opciones). Esto le da la capacidad de cifrar cualquier protocolo de capa superior, incluso arbitrarias TCP y UDP sesiones, por lo que ofrece la mayor flexibilidad de todas las existentes TCP / IP sistemas criptográficos. SHA1: Un hash de 160 bits de la función que se asemeja al anterior MD5 algoritmo. Este fue diseñado

More info:

Published by: Vanessa Gomez on Dec 14, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See More
See less

11/07/2012

pdf

text

original

 
VPN PFSENSE
VocabularioIPSEC: es un marco de seguridad que opera en la capa de red mediante la ampliación de la cabeceradel paquete IP (usando números de protocolo adicional, no opciones). Esto le da la capacidad decifrar cualquier protocolo de capa superior, incluso arbitrarias TCP y UDP sesiones, por lo queofrece la mayor flexibilidad de todas las existentes TCP / IP sistemas criptográficos.SHA1: Un hash de 160 bits de la función que se asemeja al anterior MD5 algoritmo. Este fuediseñado por la Agencia de Seguridad Nacional (NSA) para ser parte del algoritmo de firma digital.MD5: Es un algoritmo que se utiliza para verificar la integridad de los datos a través de la creaciónde una de 128 bits.Dead Peer Detection: Es un método de detección de un muerto Internet Key Exchange (IKE) depares. El método utiliza IPsec patrones de tráfico para reducir al mínimo el número de mensajesnecesarios para confirmar la disponibilidad de un compañero.Blowfish: Es un cifrado de bloques simétrico como DES o IDEA. Se necesita una clave de longitudvariable, entre 32 y 448 bits, lo que es ideal tanto para uso doméstico y de exportación. BruceSchneier diseñó Blowfish en 1993 como una alternativa rápida, libre de los algoritmos de cifradoque existían entonces. Desde entonces Blowfish se ha analizado mucho, y está ganando aceptacióncomo un algoritmo de cifrado fuerte.DES/3DES: DES es un cifrado de bloques con un tamaño de bloque de 64 bits que utiliza claves de56 bits. Debido a los avances recientes en tecnología informática, algunos expertos no consideranDES segura contra todos los ataques, y desde entonces Triple-DES (3DES) se ha convertido en unmétodo más fuerte. Usando el estándar de cifrado DES, Triple-DES cifra los datos en tresocasiones y utiliza una clave diferente para al menos uno de los tres pases que le da un tamañoacumulado clave de 112 a 168 bits.AES (Rijndael): El algoritmo de cifrado tiene una longitud de bloque variable y longitud de laclave. Los autores del algoritmo actualmente especificar el uso de claves con una longitud de 128,192 o 256 bits para cifrar los bloques con una longitud de 128 bits.CAST-128: Es una de 64 bits de cifrado de bloque popular que permite tamaños de clave de hasta128 bits.
 
Disable: para deshabilitar el tunelInterface: Esta opción determina qué parte de la red será el punto de terminación (punto final) parael túnel IPSec.Si el túnel se conecta a un servidor remoto, a continuación, WAN es probable que elajuste deseado.DPD interval : Introduzca un valor aqpara habilitar Dead Peer Detection (por ejemplo, 60segundos). Esto le ayudará a restablecer plenamente túnel cuando la otra parte tiene un problema.Local subnet: Esto define qué subred o host se puede acceder desde el otro lado del túnel VPN. Lomás fácil es instalar esto "subred LAN". Esto significa que toda la LAN será accesible desde la redremota.
IMPORTANTE
El otro extremo del túnel tiene este mismo campo, excepto en el extremoque es "remoto de subred". Asegúrese de que el otro extremo se encuentra exactamente el mismo.Remote subnet:Esto define qué subred o host para tener acceso en el otro extremo del túnel.Comose menciona en el punto anterior, es fundamental que se trata de establecer esta exactamente igualque el otro extremo de "subred local" sección.Remote gateway:Esta es la dirección IP del router para que el túnel se establecerá. Esto es lo másprobable es que la IP WAN del sistema remoto.Description: Nota sobre la vpn
 
Negotiation mode: : Este es el tipo de seguridad de autenticación que se utilizará. A menos que losniveles de extrema necesidad de seguridad se pidió, lo mejor es dejar esto como agresivo. De hecho,es mucho s pido y se asegurará de que el nel VPN reconstruirse de forma pida yprobablemente no va a tiempo una solicitud si el túnel se establecen cuando el recurso en el otroextremo se solicitó.My ideentifier Si esto se deja como "Mi dirección IP"
(Esta será la dirección IP de la "interfaz"que figura en la primera sección.)
Asegúrese de que IP es estática y persistente. Si hay unadirección DHCP asignada a continuación, el uso de "nombre de dominio completo del usuario" o"Nombre de Dominio" en vez sería mejor.Encryption algorithm: 3DES es el mundo en estándar de facto. Si la otra parte es otro routerpfSense, o un sistema que lo apoyan, cambiar esto a Blowfish. Se trata de dos veces más rápido.Ahora, por supuesto, si el otro extremo es un dispositivo VPN que sólo es compatible con DES(3DES
 NO),
entonces rebajar de categoría y espero que nadie descifra el intercambio de claves.¡
Asegúrese de que ambos lados del túnel VPN está utilizando el mismo algoritmo de cifrado!.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->