<html><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; ">Hola Ronald,<br><div><div>On Jun 17, 2009, at 1:43 AM, jesus wrote:</div><br class="Apple-interchange-newline"><blockquote type="cite"><div>Estimados tengan buen día,</div> <div>haber si alguien puede aportarme con el tema de Ipsec. Les comento brevemente:</div> <div>estuve realizando pruebas con 2 routers Cisco probando con direcciones Ipv6 ULA (unique local), todo bien con las pruebas, las dudas que tengo es conrespecto a implementar un ambiente seguro, es decir habilitar Ipsec en la conexión de estos dos equipos routers, según tengo entendido mis dos routers hacen de Gateway de seguridad:</div> <div> </div> <div>LAN1 --|---------{Switch}-------- ( Router1 )------------( Router2 )---------{Switch2}------------LAN2</div> <div> </div> <div>Es decir segun Ipsec se implementan en modo tunel de router a router y entre nodos (de cada lan) en modo transporte, hasta aqui en teoria todo ok, el problema es que si Ipsec es mandatorio en Ipv6, la habilitación de Ipsec,</div> <div>... varia en cada plataforma o existe un estandar para ello?.</div></blockquote><div><br></div><div>La configuración? Sí varía. Yo uso freebsd/racoon y openbsd/isakmpd sin problemas.</div><br><blockquote type="cite"> <div>... suponiendo que mi red es Ipv6 pura (nada de direcciones IPv4), es posible habilitar IPsec y asegurar el trafico de IPv6.?</div></blockquote><div><br></div><div>si, lo único que tienes que asegurar es tener claro cuales son los flujos que vas a enciptar (los llamados SPD) sobre las asociaciones de seguridad (SA) que establezcas. Las SA pueden ser sobre v4 o v6, eso es indistinto. Es decir puedes tener tráfico v4 sobre túneles v6.</div><br><blockquote type="cite"> <div>... si establesco un tunel para llevar trafico ipv6 por una infraestructura Ipv4, entonces hacer el tunel no significa que ya este asegurado, correcto?, entonces si habilito Ipsec, sería para Ipv4 o para Ipv6, perdon pero aqui se me hizo una confusión.</div> <div><br></div></blockquote><div><br></div><div>En IPSEC tenes dos conceptos las asociaciones (SAs) y las políticas (SDPs).</div><div><br></div><div>Fijate en:</div><div><a href="http://unixwiz.net/techtips/iguide-ipsec.html">http://unixwiz.net/techtips/iguide-ipsec.html</a></div><div><br></div><div>slds</div><div>r. </div><br><blockquote type="cite"><div>... por ultimo quize hacer pruebas habilitando IPSEC entre los dos routers para luego poder analizarla con el Wireshark pero no encuentro documentación sobre Ipsec en IOS de Cisco, alguien me da algunas referencias?</div> <div> </div> <div>muchas gracias de antemano.</div> <div> </div> <div> </div> <div>saludos cordiales</div> <div> </div> <div> </div> <div>Ronald</div> <div> </div> _______________________________________________<br>LACTF mailing list<br><a href="mailto:LACTF@lacnic.net">LACTF@lacnic.net</a><br><a href="https://mail.lacnic.net/mailman/listinfo/lactf">https://mail.lacnic.net/mailman/listinfo/lactf</a><br></blockquote></div><br><div apple-content-edited="true"> <span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-size: 12px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-align: auto; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0; "><div style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-size: 12px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><div style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-size: 12px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><div style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><div><div>-------------------------------------------------------------</div><div>Roque Gagliano</div><div>LACNIC</div><div><a href="mailto:roque@lacnic.net">roque@lacnic.net</a></div><div>GPG Fingerprint: E929 06F4 D8CD 2AD8 9365  DB72 9E4F 964A 01E9 6CEE</div></div></div></span></div></span></div></span> </div><br></body></html>