Lo decía porque casi cualquier equipo tiene ya para montar una conexión PPTP y no pasa lo mismo con OpenVPN u otros, ¿no?
Saludos,
Ramses
Y tiene FreeSWITCH, para cuando te aburras de Asterisk ;)
--
Saúl -- "Nunca subestimes el ancho de banda de un camión lleno de disketes."
----------------------------------------------------------------
http://www.saghul.net/
En todo caso es la más recomendable, es el soporte nativo de seguridad en IP
--
Raúl Alexis Betancor Santana
Dimensión Virtual S.L.
No es del todo cierto. IPSEC es uno más de los protocolos IP;no un puerto. Encapsula el paquete IP añadiendo su cabecera (ESP), ya sea udp o tcp. Este es uno de los motivos por lo que el multicast no puede atravesar los túneles IPSEC sin pasarlo previamente por un tunel GRE.
Cuando se usa el standard IPSEC, IKE es usado para la negociación de claves y IPSEC para encriptar los datos. IKE usa el puerto UDP 500 y IPSEC usa el protocol IP nº 50 (que no el puerto tcp 50, como mucha gente confunde :-P).
Te hablo de memoria, pero creo recordar que funciona así (que me corrijan si me equivoco) en sus escenarios :
NAT Traversal - Este método usa el Puerto UDP 500 para la negociación IKE, pero los túneles IPSEC (los datos) pasan por el UDP 4500. Este es el método usado por defecto por el cliente vpn de cisco y otros muchos (netscreen, entre otros)
IPSec over UDP - Aquí se vuelve a usar el Puerto udp 500 para la negociación de IKE, pero para los datos, el puerto por defecto suele ser el 10000 UDP.
--> este es el más habitual (ipsec over udp)
Y el menos aconsejable y, creo que no lo he tenido que usar nunca:
IPSec over TCP - En este método se usa (habitualmente) el puerto tcp 10000 para pasar la negociación de claves y los datos..... es así como el IAX2 :-p para las vpn.
Salu2
-----Mensaje original-----
De: aster...@googlegroups.com
[mailto:aster...@googlegroups.com]
En nombre de David Calvache
Enviado el: martes, 07 de abril de 2009 12:37
Para: asterisk-es
Asunto: [Asterisk-ES] Re: ASTERISK Y SOLUCIONES VPN
IPSEC no es TCP?, no encapsulariamos el udp sobre tcp?
No, IPSec es otro protocolo de la familia TCP/IP, si solo se usa el modo de
autenticación, es el protocolo 51 IPSEC-AH ó simplemente AH, que se suele
utilizar para "autenticar y verificar" al origen y el destino.
Si se usa el modo tunelización (típico en las configuraciones de IPSec
Site2Site ó RoaWarrior con XAuth) el protocolo es el 50 IPSEC-ESP ó ESP
El playload del paquete no se cifra con AH, solo se añaden cabeceras para
validad su autenticidad, lo que va en el playload es el UDP o el TCP sin
cambios.
En el modo ESP, se cifra el playload, pero también no es más que el UDP o el
TCP que se enviará originalmente.
La cosa luego tiene sus temas extras, como los IKE, los algoritmos, las
proposals, etc .. es un mundo interesante.
Saludos