Jump to content

IPsec - TCP/IP em segurança


teckV
 Share

Recommended Posts

O prtocolo IPsec é uma implementação segura (encriptada) da conhecida familia de protocolos TCP/IP

um bom tutorial em PT do brasil... né cara...

O protocolo IPSec

O IPSec é um conjunto de padrões utilizados para garantir uma comunicação segura entre dois computadoresmesmo que as informações estejam sendo enviadas através de um meio não segurocomo por exemplo a Internet. Observe que esta definição é parecida com a definição de VPN - Virtual Private Network. Por isso que a combinação L2TP/IPSec é uma das opções mais indicadas para a criação de conexões do tipo VPN.

Por exemplovamos imaginar uma rede local de uma empresaonde você quer garantir a segurança das informações que são trocadas entre a estação de trabalho do Presidente da empresa e as estações de trabalho da diretoria. Ou sejase um dos diretores acessar um arquivo em uma pasta compartilhadano computador do Presidente da empresavocê quer garantir que todos os dados enviados através da rede sejam criptografadospara garantir um nível adicional de segurança. Este é um exemplo típico onde a utilização do protocolo IPSec é recomendada. Ou sejavocê pode configurar o computador do Presidente e os computadores dos diretorespara que somente aceitem comunicação via IPSec. Com isso estes computadores poderão trocar informações entre simas outros usuáriosque não estejam habilitados ao IPSecnão poderão se comunicar com os computadores com IPSec habilitado.

Uma introdução ao protocolo IPSec

O IPSec é baseado em um modelo ponto-a-pontono qual dois computadorespara trocar informações de maneira segurausando IPSecdevem "concordar" com um conjunto comum de regras e definições do IPSec. Com o uso do IPSEc e das tecnologias associadasos dois computadores são capazes de se autenticar mutuamente e manter uma comunicação seguracom dados criptografadosmesmo usando um meio não segurocomo a Internet.

O uso do protocolo IPSec apresenta funcionalidades importantesquando existe uma necessidade de grande segurança na comunicação entre dois computadores. A seguir apresento as principais destas características:

Uma proteção agressiva contra ataques à rede privada e à Internet mantendo a facilidade de uso. Ao mesmo tempo que fornece uma proteção efetiva contra ataques e tentativas de captura dos dadoso IPSec é fácil de configurarcom o uso de políticas de segurançaconforme você aprenderá na parte práticalogo a seguir.

Um conjunto de serviços de proteção baseados em criptografia e protocolos de segurança. A criptografia é um dos elementos principais do IPSecpara garantir que os dados não possam ser acessados por pessoas não autorizadas. Neste ponto é importante salientar que existem diferentes formas de uso do IPSec com o Windows 2000. Uma delas é usando o IPSec padrãoconforme definido pelos padrões do IETF. Este uso é conhecido como uso do IPSec no modo de túnel. Já uma implementação específica da Microsoftusa o IPSec em conjunto com o protocolo L2TPsendo o L2TP o responsável pela criptografia dos dados. Este modo é conhecido como modo de transporte. No modo de túnel somente é possível usar o IPSec em redes baseadas em IP. Já no modo de transporteo L2TP é um protocolo de nível de transportepor isso é possível usar IPSec/L2TP para transportar não apenas pacotes IPmas também IPXNetBEUI e assim por diante.

Segurança do começo ao fim. Os únicos computadores na comunicação que devem saber sobre a proteção de IPSec são o remetente e o receptorou sejao meio através do qual os pacotes são enviados não precisa estar habilitado ao IPSec. Observem que este é o conceito de enviar informações de uma maneira segurausando um meio não seguro. O exemplo típico é a criação de VPNsusando a Internet. A Internet em sibaseada apenas no protocolo TCP/IP não é um meio segurouma vez quepor padrãoos dados não são criptografados. Porém adicionando técnicas de criptografia e tunelamentodisponíveis com o uso do IPSec com o L2TPpodemos criar túneis segurosatravés de um meio não seguro. É o conceito de VPN em sua essência.

A capacidade de proteger a comunicação entre grupos de trabalhocomputadores de rede localclientes e servidores de domínioescritórios de filiais que podem ser fisicamente remotosextranetsclientes móveis e administração remota de computadores.

http://www.linhadecodigo.com.br/artigos.asp?id_ac=696

teckV

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
 Share

×
×
  • Create New...

Important Information

By using this site you accept our Terms of Use and Privacy Policy. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.