Respuesta: Para implementar las VPN, se necesita un gateway VPN. El gateway VPN puede ser un router, un firewall o un dispositivo de seguridad adaptable (ASA) de Cisco.
--------------------------------------------------------------------------------------------------------------------------
Respuesta: Se eliminan los costosos enlaces WAN dedicados y los bancos de módem.
--------------------------------------------------------------------------------------------------------------------------
Respuesta:Una VPN es una red privada creada mediante tunneling a través de una red pública, generalmente Internet.
--------------------------------------------------------------------------------------------------------------------------
Respuesta:Las conexiones de sitio a sitio pueden proporcionar una conexión remota segura, rápida y confiable
--------------------------------------------------------------------------------------------------------------------------
Respuesta:La VPN de acceso remoto admite las necesidades de los empleados a distancia, de los usuarios móviles y del tráfico de extranet de cliente a empresa.
--------------------------------------------------------------------------------------------------------------------------
Respuesta: Los hosts internos no saben que existe una VPN. En una VPN de sitio a sitio, los hosts terminales envían y reciben tráfico TCP/IP normal a través de un “gateway” VPN.
--------------------------------------------------------------------------------------------------------------------------
Respuesta:GRE está diseñada para administrar el transporte del tráfico multiprotocolo y de multidifusión IP entre dos o más sitios, que probablemente solo tengan conectividad IP. Puede encapsular varios tipos de paquete de protocolo dentro de un túnel IP.
--------------------------------------------------------------------------------------------------------------------------
Respuesta:
--------------------------------------------------------------------------------------------------------------------------
Respuesta:"Tunel protocol transport GRE/IP" es un tunel gre y no se implemento un protoclo de seguridad
--------------------------------------------------------------------------------------------------------------------------
Respuesta:La mascara /30 solo admite dos host, si el origen es 172.16.1.1 entonces el destino es 172.16.1.2
--------------------------------------------------------------------------------------------------------------------------
Respuesta:IPsec protege una ruta entre un par de gateways, un par de hosts o un gateway y un host. Como resultado, IPsec puede proteger prácticamente todo el tráfico de una aplicación, dado que la protección se puede implementar desde la capa 4 hasta la capa 7.
--------------------------------------------------------------------------------------------------------------------------
Respuesta:Integridad de datos: el receptor puede verificar que los datos se hayan transmitido a través de Internet sin sufrir ningún tipo de modificaciones ni alteraciones.
--------------------------------------------------------------------------------------------------------------------------
Respuesta: IPsec funciona en todos los protocolos de capa 2, como Ethernet, ATM o Frame Relay.
--------------------------------------------------------------------------------------------------------------------------
Respuesta:La autenticación proporciona la autenticación del origen de los datos y la integridad de los datos. Si bien el cifrado y la autenticación son optativos en ESP, se debe seleccionar, como mínimo, uno de ellos.
--------------------------------------------------------------------------------------------------------------------------
Respuesta:Los algoritmos de cifrado, como DES, 3DES y AES, así como los algoritmos de hash MD5 y SHA-1, requieren una clave secreta compartida simétrica para realizar el cifrado y el descifrado.
--------------------------------------------------------------------------------------------------------------------------
Respuesta:El cifrado asimétrico utiliza claves diferentes para el cifrado y el descifrado.
--------------------------------------------------------------------------------------------------------------------------
Respuesta:Los algoritmos de cifrado, como DES, 3DES y AES, así como los algoritmos de hash MD5 y SHA-1, requieren una clave secreta compartida simétrica para realizar el cifrado y el descifrado.
--------------------------------------------------------------------------------------------------------------------------
Respuesta:
--------------------------------------------------------------------------------------------------------------------------
Respuesta:SHA-2 incluye un significante número de cambios respecto a su predecesor, SHA-1; y consiste en un conjunto de cuatro funciones hash de 224, 256, 384 o 512 bits.(el mas robusto)
--------------------------------------------------------------------------------------------------------------------------
Respuesta:Diffie-Hellman (DH) no es un mecanismo de cifrado y no se suele utilizar para cifrar datos. En cambio, es un método para intercambiar con seguridad las claves que cifran datos. Los algoritmos (DH) permiten que dos partes establezcan la clave secreta compartida que usan el cifrado y los algoritmos de hash.
--------------------------------------------------------------------------------------------------------------------------
Respuesta:Los hashes proporcionan integridad y autenticación de datos al asegurar que las personas no autorizadas no alteren los mensajes transmitidos.
--------------------------------------------------------------------------------------------------------------------------
Respuesta:Cisco ASA proporciona dos modos principales de implementación que se encuentran en las soluciones de VPN con SSL de Cisco
--------------------------------------------------------------------------------------------------------------------------
Respuesta:Vpn con SSL proporciona acceso total a la red, sin clientes y basado en Web, sin software de escritorio instalado previamente.
--------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------
No hay comentarios:
Publicar un comentario