RAYA CABRERA, JOSÉ LUIS / RAYA / GARCIA TOME, ANTONIO (Ilustración)
ÍNDICE
CONVENCIONES USADAS.......................................................................9
INTRODUCCIÓN ......................................................................................11
CAPÍTULO 1. LA INFRAESTRUCTURA DE CLAVE PÚBLICA.....17
1.1 LOS PARES DE CLAVES.........................................................................18
1.1.1 La clave pública ..........................................................................18
1.1.2 La clave privada ..........................................................................19
1.2 EL ESTABLECIMIENTO DE UNA RELACIÓN DE CONFIANZA ...................19
1.3 LAS ENTIDADES EMISORAS DE CERTIFICADOS .....................................19
1.4 EL CERTIFICADO DE CLAVE PÚBLICA ...................................................21
1.5 LA RECUPERACIÓN DE CLAVES............................................................23
1.6 LA FIRMA DIGITAL ...............................................................................24
1.7 CÓMO INSTALAR UNA ENTIDAD EMISORA RAÍZ DE LA EMPRESA..........25
1.8 CÓMO INSTALAR UNA ENTIDAD EMISORA SUBORDINADA DE LA
EMPRESA.............................................................................................32
1.9 CÓMO DESINSTALAR LOS SERVICIOS DE SERVIDOR DE
CERTIFICADOS....................................................................................38
1.10 CÓMO INICIAR O DETENER LOS SERVICIOS DE SERVIDOR DE
CERTIFICADOS....................................................................................39
1.11 LA UTILIDAD ENTIDAD EMISORA DE CERTIFICADOS ..........................40
1.11.1 Cómo ver la configuración de la entidad emisora.....................41
1.11.2 Los permisos estándar sobre los objetos ...................................52
1.11.3 Los permisos especiales sobre los objetos ................................54
1.11.4 Otras operaciones a realizar con la utilidad ..............................58
1.12 EL COMPLEMENTO CERTIFICADOS.....................................................63
1.12.1 Cómo solicitar un certificado ....................................................67
1.12.2 Cómo ver las propiedades de un certificado .............................71
1.12.3 Otras operaciones a realizar con este complemento .................74
1.13 EL COMPLEMENTO PLANTILLAS DE CERTIFICADO .............................76
1.13.1 Cómo ver las propiedades de una plantilla de certificado.........77
1.13.2 Otras operaciones a realizar con las plantillas ..........................87
1.14 VER LOS CERTIFICADOS PUBLICADOS DE CUALQUIER USUARIO ........89
1.15 ASIGNAR UN CERTIFICADO A UNA CUENTA DE USUARIO ...................91
1.15.1 Cómo asignar un certificado a una cuenta de usuario...............92
CAPÍTULO 2. LA SEGURIDAD DEL PROTOCOLO
DE INTERNET...................................................................................95
2.1 LA SEGURIDAD DEL PROTOCOLO DE INTERNET ...................................95
2.1.1 La seguridad de la red .................................................................96
2.1.2 Protección basada en criptografía ...............................................97
2.1.3 Modo de transporte ...................................................................102
2.1.4 Agente de directivas IPSec........................................................102
2.1.5 Negociación de seguridad IPSec ...............................................103
2.1.5.1 Fase I o negociación de modo principal ....................................... 104
2.1.5.2 Fase II o negociación de modo rápido .......................................... 107
2.1.5.3 Duraciones de SA ......................................................................... 108
2.1.6 Control de paquetes IPSec ........................................................109
2.1.7 Funcionamiento de IPSec..........................................................112
2.1.8 Redes privadas virtuales con IPSec...........................................115
2.1.8.1 L2TP e IPSec ................................................................................ 116
2.1.8.2 Modo de túnel IPSec..................................................................... 117
2.1.9 Establecer un plan de seguridad de IPSec.................................119
2.1.10 Cómo trabajar con una directiva de IPSec ..............................121
2.1.10.1 Directivas IPSec predefinidas ..................................................... 121
2.2 KERBEROS V5....................................................................................124
2.2.1 Kerberos V5 y los controladores de dominio............................126
2.2.2 Interoperabilidad de Kerberos V5.............................................126
CAPÍTULO 3. LAS REDES PRIVADAS VIRTUALES .....................127
3.1 LAS REDES PRIVADAS VIRTUALES (VPN) ...
Este libro ofrece al lector, de forma sencilla, la manera de crear una VPN entre un equipo con Windows XP Professional o Windows Vista y un servidor VPN con Windows Server 2003. Explica la infraestructura de clave pública indicando cómo configurar un Servidor de certificados y desarrolla la Seguridad del Protocolo de Internet (IPSEC) y Kerberos v5. También trata sobre el Servicio de Autenticación de Internet (IAS) para poder utilizar un servidor RADIUS. Incluye dos apéndices que explican cómo configurar un servidor VPN en Windows XP Professional y en Windows Vista. Todo el libro ha sido escrito y desarrollado siguiendo un método secuenciado y completamente práctico, de forma que resulta sencillo para el lector. Si se van realizando las explicaciones que se indican en cada caso, quedará configurada una VPN sencilla, de forma lógica y útil. Por último, nos gustaría agradecer al lector la confianza depositada en este libro. Esperamos que los conocimientos adquiridos le sirvan para su desarrollo profesional e intelectual y abran sus puertas a nuevos aprendizajes.