Cómo funciona IPsec
En primer lugar, un dispositivo de red recibe un paquete de datos y determina si debe transmitirlo a través de un túnel IPsec. A continuación, el dispositivo de red inicia la negociación con el dispositivo de red homólogo. Durante esta fase, las partes en comunicación utilizan un protocolo de intercambio de claves.
Tras el mapeo de seguridad IPsec entre las partes, éstas pueden transmitir datos a través del túnel IPsec. Se utiliza una cabecera de autenticación para transmitir y autenticar los datos de forma segura. El mecanismo de cifrado garantiza la confidencialidad de los datos y evita que sean interceptados durante la transmisión.
A continuación, se utiliza el algoritmo de cifrado para el paquete IP, el emisor y el receptor utilizan el mismo algoritmo de autenticación y la misma clave de autenticación. Si son iguales, el receptor descifra el paquete.
Qué puertos se utilizan en IPsec
En IPsec, el protocolo IKE utiliza el puerto UDP 500 para iniciar y responder a las negociaciones. Además, en un escenario de IPsec NAT traversal, los paquetes en el puerto UDP 4500 deben ser permitidos. Los servicios AH y ESP deben estar habilitados para asegurar una configuración exitosa del túnel IPsec.